LayerZero, rsETH 사고 보고서 발표: 침해된 인프라 재구축 및 크로스체인 보안 기준 강화

2026년 5월 20일

LayerZero, rsETH 사고 보고서 발표: 침해된 인프라 재구축 및 크로스체인 보안 기준 강화

2025-2026년, 크로스체인 상호운용성은 디파이(DeFi)의 핵심 요소로 자리 잡고 있습니다. 유동성 재스테이킹 토큰, 멀티체인 대출 마켓, 옴니체인 발행 표준 등은 모두 자산이 네트워크 간에 안전하게 이동할 수 있다는 가정을 전제로 합니다. 그러나 rsETH 사고는 브릿지 보안이 단순히 스마트 컨트랙트에만 달려있는 것이 아니라, 오프체인 검증, 인프라 무결성, 구성 선택 또한 동등하게 중요함을 상기시켜 줍니다.

KelpDAO의 rsETH 익스플로잇(2026년 4월 18일) 이후, LayerZero는 상세한 사고 발표문과 후속 업데이트를 통해 어떻게 단일 검증자 설정 하에서 위조된 크로스체인 메시지가 최종적으로 수락되었는지, 그리고 앞으로 어떤 운영 및 정책 변경을 적용할 것인지 설명했습니다. 원문은 다음 링크에서 확인할 수 있습니다: KelpDAO 사고 발표문LayerZero 업데이트.


사건의 전말 (그리고 그렇지 않았던 것)

피해 상황: 위조 메시지로 인한 rsETH 브릿지 자금 탈취

2026년 4월 18일, 공격자는 KelpDAO의 LayerZero 기반 rsETH 브릿지 경로를 이용하여 위조된 크로스체인 메시지를 이더리움에서 검증 및 실행시키도록 하여 약 116,500 rsETH (당시 약 2억 9,200만 달러 상당)를 탈취했습니다. LayerZero는 이번 사고가 KelpDAO의 rsETH 구성에만 국한되었으며, LayerZero 프로토콜 자체는 침해되지 않았다고 강조했습니다. 자세한 내용은 LayerZero의 사고 발표문에서 확인할 수 있습니다.

배후: 북한 연계 "TraderTraitor"

LayerZero는 공격자가 정교한 국가 지원 행위자일 가능성이 높다는 예비 신뢰를 표명하며, 이번 사고를 북한의 라자루스 그룹, 특히 미국 당국이 언급한 TraderTraitor 클러스터에 귀속시켰습니다. "TraderTraitor"의 공격 기법(사회 공학, 멀웨어 배포, 암호화폐 조직 표적화)에 대한 배경 정보는 미국 합동 권고에서 확인할 수 있습니다: CISA의 TraderTraitor 권고 (AA22-108A).

(LayerZero에 따르면) 침해되지 않은 부분

LayerZero의 사고 발표문은 이번 공격이 LayerZero 프로토콜의 버그로 인한 것이 아니며, DVN 서명 키가 직접적으로 도난당하지 않았다고 명시합니다. 대신, 공격자는 DVN의 데이터 의존성(RPC)과 주변 가용성 가정에 허점을 이용했습니다. 자세한 내용은 사고 발표문에서 다룹니다.


핵심 실패 원인: "단일 검증자"와 RPC 포이즈닝 + 강제 장애 조치 결합

LayerZero의 설명은 최근 증가하는 공격 유형에 초점을 맞춥니다: RPC 포이즈닝(검증자에게 조작된 체인 상태를 주입)과 DoS / DDoS(시스템이 오염된 소스에 의존하도록 강제)의 결합입니다.

1) 다운스트림 RPC 노드들이 침해되어 선택적으로 허위 정보를 제공

LayerZero에 따르면, 공격자는 LayerZero Labs DVN이 사용하는 RPC 노드 목록에 접근하여 일부를 침해하고, DVN이 조작된 체인 상태를 수신하도록 노드 동작을 수정했습니다. 동시에 많은 모니터링 시스템은 "정상" 응답을 보고 있었습니다. LayerZero는 이러한 선택적 속임을 사고 발표문에서 설명합니다.

RPC 엔드포인트가 암호화폐 시스템에서 왜 높은 지렛대 효과를 가진 공격 표면이 되는지에 대한 실질적인 입문서가 필요하다면, Chainstack의 개요가 유용한 참고 자료가 될 수 있습니다: RPC 포이즈닝 공격: 암호화폐 시스템의 취약점. 분산 시스템에서 RPC의 일반적인 정의는 IBM의 개요를 참조하십시오: 원격 프로시저 호출 (RPC).

2) 외부 RPC 가용성이 공격받아 침해된 노드에 대한 의존성 유발

LayerZero는 정상적인 외부 RPC 엔드포인트에 대한 DDoS 활동이 DVN의 장애 조치 동작을 오염된 엔드포인트 쪽으로 밀어붙여, 실제 발생하지 않은 거래에 대한 메시지 검증을 가능하게 했다고 보고합니다. 이러한 "가용성 압박"은 오프체인 검증 시스템을 구축하는 모든 사람에게 중요한 교훈입니다: 중복성은 단순히 더 많은 엔드포인트를 갖는 것을 의미하는 것이 아니라, 잘못된 엔드포인트를 신뢰하지 않고 타겟팅된 중단을 견뎌내는 것을 의미합니다.

3) KelpDAO의 1-대-1 DVN 구성이 침해를 손실로 전환

가장 중요한 구성 세부 사항: KelpDAO의 rsETH 경로는 LayerZero Labs가 유일한 검증자로 참여하는 1-대-1 DVN 설정을 사용했습니다. LayerZero는 이것이 단일 실패 지점을 만들었다고 주장합니다. 위조된 메시지를 거부할 독립적인 검증자가 존재하지 않았던 것입니다. 이는 사고 발표문에서 직접 다룹니다.

"디파이 리스크에 이 점이 왜 중요했나"라는 관점을 포착하는 제3자의 심층 분석은 Galaxy의 연구 노트에서 찾을 수 있습니다: KelpDAO / LayerZero 익스플로잇 분석.


이 사건이 하나의 브릿지를 넘어 중요한 이유

2025-2026년의 현실: "인프라 익스플로잇"이 컨트랙트 익스플로잇보다 빠르게 확장되고 있다

디파이 보안 논의는 여전히 감사 및 온체인 버그에 과도하게 집중되어 있습니다. 그러나 현재 가장 큰 사고사의 상당수는 엔터프라이즈 침입과 유사합니다: 엔드포인트 침해, 공급망 조작, 세션 하이재킹, 가용성 공격 등이 발생한 후 온체인에서 자산을 추출하는 방식입니다.

rsETH 사례에서 온체인 컨트랙트는 설계대로 작동했습니다. 검증 과정의 입력이 오염된 것입니다.

디파이 컴포저빌리티가 브릿지 자금 탈취를 유동성 충격으로 전환시켰다

중대한 파급 효과 중 하나는 담보 부족 또는 침해된 담보가 대출 시장에 어떻게 퍼져나갈 수 있는지였습니다. 사고 후 분석은 대출 프로토콜의 핵심 코드가 의도대로 작동하더라도 신뢰 충격이 얼마나 빠르게 유동성을 고갈시킬 수 있는지 강조했습니다. Glassnode의 보고서는 시장 구조적 관점을 제공합니다: 유동성 동결의 해부.


LayerZero의 대응: 정책 변경, 구성 강화 및 DVN 변경

LayerZero의 발표문은 세 가지 실질적인 방향을 설명합니다:

1) LayerZero Labs DVN에 대해 "더 이상 1-대-1 없음"

LayerZero는 1-대-1 DVN 구성을 사용하는 애플리케이션에 대한 메시지 서명/인증을 거부할 것이며, 여전히 단일 검증자 설정을 사용하는 프로젝트에 연락할 것이라고 밝혔습니다. 이는 사고 발표문에 명시되어 있으며 LayerZero 업데이트에서 재강조되었습니다.

2) 기본 기준선 상향 조정, 그러나 팀에게 구성 고정 권장

5월 8일 업데이트에서 LayerZero는 빌더들에게 다음을 권고했습니다:

  • 구성 고정(가변적인 기본값에 의존하지 않음)
  • 해당 체인에 적합한 높은 블록 확인 횟수 사용
  • 다중 DVN 중복 채택 (최소 2개, 이상적으로는 3-5개)

이러한 권고 사항은 LayerZero 업데이트에 나열되어 있습니다. 구현자를 위해 LayerZero는 문서의 통합 체크리스트도 참조합니다: LayerZero 통합 체크리스트.

3) 침해된 RPC 구성 요소 재구축 및 교체

LayerZero는 침해된 RPC 노드를 폐기하고 교체했으며, RPC 쿼럼 및 중복 가정 변경을 통해 DVN 운영을 재개했다고 말합니다 (자세한 내용은 사고 발표문업데이트 참조).

각 팀의 내부 보안 아키텍처는 다르지만, 이러한 방향은 광범위한 "제로 트러스트" 스타일 사고방식과 일치합니다: 최소한의 권한 유지, 프로덕션 시스템 분할, 내부 네트워크를 기본적으로 적대적인 것으로 취급하는 것 - 특히 시스템이 외부 가치에 대한 검증자 역할을 할 때 더욱 그렇습니다.


빌더를 위한 실질적인 시사점: 크로스체인 브릿지 보안을 위한 2026년 체크리스트

옴니체인 자산(OFT와 유사한 래퍼, 표준 브릿지, 재스테이킹 파생 상품)을 출시하거나 통합하는 경우, rsETH 사고는 명확한 우선순위 순서를 제시합니다:

  1. 단독 검증 제거

    • N-대-M 독립 검증자 요구 (단, "동일 스택의 두 브랜드"는 안 됨).
    • 독립성은 운영 주체, 호스팅, RPC 소스, 모니터링 및 사고 대응을 포함해야 합니다.
  2. RPC 신뢰 및 장애 조치 로직 강화

    • RPC 엔드포인트를 신뢰할 수 없는 입력으로 취급.
    • 장애 조치가 자동으로 보안을 약화시키지 않도록 보장 (예: "엔드포인트 실패 시, 더 적은 엔드포인트를 신뢰함"은 위험함).
    • "저하 모드" 동작 구축: 압박 하에서 더 약한 증명을 수락하기보다는 검증 중단.
  3. 적대적 가용성 고려 설계

    • 타겟 DDoS 공격이 킬 체인의 일부라고 가정.
    • 공격자가 제어하는 부분집합만 접근 가능한 경우의 시나리오 모델링.
  4. 보안 상태 관찰 가능하게 만들기

    • 대시보드 또는 문서에 검증 가정 게시:
      • DVN 설정, 임계값, 확인 횟수, 일시 중지 키, 비상 절차
    • 사용자 및 리스크 팀은 사고 발생 전에 구성 위험을 볼 수 있어야 합니다.

사용자를 위한 실질적인 시사점: 크로스체인 리스크 노출 줄이는 방법

코드 한 줄 작성하지 않더라도, 리스크를 실질적으로 줄일 수 있습니다:

  • 브릿지된 자산을 "네이티브" 자산과 별도의 리스크 클래스로 취급.
  • 체인 간 수익률이 비슷해 보일 때, 담보가 오프체인 가정에 덜 의존하는 곳을 선호.
  • L2 / 브릿지된 표현에는 운영용 자금만 유지하고, 장기 보유 자산은 콜드 스토리지에 보관.

자체 수탁의 중요성: 하드웨어 지갑이 여전히 핵심 통제 수단인 이유

rsETH와 같은 사고는 검증 및 인프라에 관한 것이지만, 여전히 많은 대규모 손실은 손상된 장치, 자격 증명 도용, 사회 공학에서 시작됩니다. 하드웨어 지갑은 개인 키를 일상적인 브라우징 및 워크스테이션 멀웨어로부터 격리하여 확산 범위를 줄입니다.

장기적인 자체 수탁에 진지하다면, OneKey와 같은 하드웨어 지갑을 사용하는 것은 거래 서명이 인터넷 연결 환경 외부에서 유지되도록 하는 데 도움이 됩니다. 이는 광범위한 생태계가 점점 더 전문화되고 국가와 연계된 위협 모델을 다루는 상황에서 중요한 계층입니다.


결론: "구성 요소가 곧 보안이다"

rsETH 익스플로잇은 "브릿지 해킹"으로 기억되기보다는 시스템적인 교훈으로 기억될 것입니다: 프로토콜 보안은 이제 모듈화되었으며, 가장 약한 모듈(종종 구성 + 인프라)이 실제 위험을 정의합니다.

크로스체인 메시징이 디파이 및 토큰화된 자산의 기본 인프라가 됨에 따라, 업계의 기준선은 "감사된 코드"에서 감사된 가정으로 이동해야 합니다. 여기에는 DVN 다양성, RPC 무결성 및 장애 조치 안전성이 포함됩니다.

OneKey로 암호화 여정 보호하기

View details for OneKeyOneKey

OneKey

세계에서 가장 진보한 하드웨어 지갑.

View details for 앱 다운로드앱 다운로드

앱 다운로드

스캠 경고. 모든 코인 지원.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

암호화 의문을 해결하기 위해, 한 번의 전화로.