와사비 프로토콜(Wasabi Protocol)은 관리자 키(admin-key) 유출로 인해 영구선물 금고와 롱풀(LongPool)에서 이더리움, 베이스, 베라체인, 블라스트 네트워크를 통틀어 5백만 달러 이상이 유출되었습니다. 온체인 보안 기업 블록에이드(Blockaid)와 펙쉴드(PeckShield)가 이 사실을 보고했습니다.
공격자는 프로토콜의 디플로이어(deployer) 지갑을 통해 ADMIN_ROLE 권한을 획득하였습니다. 이후 금고를 악의적인 구현 방식으로 업그레이드하여 사용자 잔액을 탈취하였습니다. 마지막 집계 기준 약 455만 달러가 인출되었으며, 조사는 계속 진행 중입니다.
단일 키 실패로 인해 발생한 보안 침해
블록에이드(Blockaid)는 이 사태의 근본 원인을 와사비의 펩매니저 액세스매니저(PerpManager AccessManager)에서 유일하게 ADMIN_ROLE을 보유한 wasabideployer.eth 주소로 추적했습니다.
공격자는 디플로이어 EOA에서 grantRole을 호출하여 지연 없이 즉각적으로 오케스트레이터(Orchestrator) 컨트랙트를 관리자(Admin)로 만들었습니다.
“문제를 인지하고 있으며 활발히 조사 중입니다. 추가 안내 전까지 와사비 프로토콜의 컨트랙트와 상호작용하지 마시기 바랍니다.” – 와사비 프로토콜(Wasabi Protocol)이 이용자에게 권고했습니다.
이후 공격자는 UUPS 업그레이드를 통해 영구선물 금고와 롱풀을 악의적인 구현 방식으로 변경하여 자산을 탈취하였습니다.
디플로이어 키는 여전히 활성 상태입니다. 피해를 입은 금고의 와사비와 스파이시 LP 토큰은 이미 해킹된 것으로 표기되어 있으며, 상환 가치는 거의 0에 가깝습니다.
블록에이드(Blockaid)는 동일한 공격자, 오케스트레이터, 전략 바이트코드로 볼 때 이번 사건이 과거 와사비를 겨냥한 활동과 연관성이 있다고 밝혔습니다.
이 패턴은 과거의 관리자 키 관련 사건과 유사하며, 타임락(지연 제어)이나 멀티시그 없이 단일 EOA 관리 체계가 반복적인 문제임을 보여줍니다. 펙쉴드(PeckShield)는 네 개 체인 모두에서 피해 총액이 5백만 달러를 넘었다고 밝혔습니다.
AI 해커 이론에 대한 관심이 다시 떠오르다
한편, 이번 사건은 화요일과 수요일 사이에 발생한 세 건의 다른 공격 직후에 일어났습니다. 비인크립토(BeInCrypto)는 화요일의 연쇄 사건을 다음과 같이 보도했습니다.
- 스웨트이코노미(Sweat Economy)에서 346만 달러가 유출되었으나, 이는 해킹이 아닌 재단의 구조였습니다.
- 베이스(Base) 체인의 신디케이트 커먼스 브릿지(Syndicate Commons bridge)는 1천 8백 5십만 SYND 토큰, 약 33만~40만 달러 상당의 피해를 입었습니다. 자금은 이더리움으로 브릿징되었습니다.
- 애프터매스 파이낸스(Aftermath Finance)는 약 114만 달러 상당의 USDC를 잃은 후 영구선물 프로토콜을 일시 중단했습니다.
이러한 배경 속에서 분석가들은 AI 공격 도구와 프로토콜 방어 체계 간의 비대칭적 역학을 지적하며 AI 관련 우려를 언급하고 있습니다.
같은 맥락에서, 개발자 비토 리바벨라(Vitto Rivabella)는 북한이 수년간의 탈취된 디파이 데이터로 자체 AI를 학습시켰다는 이론을 제기했습니다.
그는 이 모델이 이제 자율적으로 작동하여, 인간 감사팀이 패치를 적용하기도 전에 프로토콜을 더 빠르게 해킹한다고 주장했습니다.
“최근 디파이 해킹에 대한 기상천외한 음모론: 북한은 지난 10년간 디파이 프로토콜을 해킹해 얻은 방대한 데이터를 바탕으로, 신화(Mythos)의 자체 버전을 국가 지원 방식으로 훈련시켰습니다. 그들은 이제 AI 디파이 해커를 자유롭게 방치하며 누구도 막지 않는 한 계속해서 현금을 인출할 것입니다.” – 비토 리바벨라(Vitto Rivabella)가 작성했습니다.
AI가 최근 일련의 해킹을 주도하고 있는지의 여부와 상관없이, 단일 키 관리자 역할은 여전히 공격자에게 명백한 약점을 남깁니다.





