ZetaChain의 버그, 화이트햇 해커가 보고했으나 "예상된 동작"으로 치부돼 33만 4천 달러 탈취 사건으로 이어져
ZetaChain의 버그, 화이트햇 해커가 보고했으나 "예상된 동작"으로 치부돼 33만 4천 달러 탈취 사건으로 이어져
2026년 4월 말, 크로스체인 인프라가 또다시 디자인상의 사소한 가정들이 어떻게 엄청난 위험으로 확대될 수 있는지 보여주었습니다. ZetaChain은 프로토콜 통제 지갑에서 약 33만 4천 달러가 메시지 시작, 대상 체인 실행 규칙, 장기적인 ERC-20 허용량에 걸친 일련의 취약점을 통해 공격자에 의해 유출되었다고 확인했습니다. 사용자 자금은 영향을 받지 않았지만, 이번 사건은 뼈아픈 교훈을 남겼습니다. 크로스체인 시스템에서 "저위험" 구성 요소들은 상호 작용할 때 거의 저위험으로 유지되지 않습니다.
이 사례가 특히 교육적인 이유는 기술적 오류 뒤에 숨겨진 프로세스 실패입니다. ZetaChain은 핵심 문제가 이미 버그 바운티 채널을 통해 보고되었음에도 불구하고, 초기에는 완화 또는 더 강력한 제약이 필요한 문제라기보다는 의도된 동작으로 취급되었음을 인정했습니다. 이번 공개 및 사고 후 세부 내용에 대한 보도는 Cointelegraph의 보고서와 후속 익스플로잇에 대한 요약에서 찾아볼 수 있습니다: ZetaChain, 익스플로잇 방지할 수 있었던 버그 보고서 무시.
아래는 운영자가 이해하기 쉬운 방식으로 사건의 경과, 익스플로잇 경로가 작동한 이유, ZetaChain이 변경한 사항, 그리고 2026년 크로스체인 활동이 그 어느 때보다 광범위하고 공격자 플레이북이 점점 더 "기본적으로 멀티 벡터"가 되는 상황에서 구축자와 사용자가 얻어야 할 교훈입니다.
사건 요약: 크로스체인 디자인 부채가 청구됨
공격자의 행위는 최종적으로 이더리움, 아비트럼, 베이스, BNB 스마트 체인에 걸친 9건의 거래로 이어졌으며, 탈취된 자산은 최종 사용자가 아닌 ZetaChain이 통제하는 지갑에서 발생했습니다. ZetaChain은 문제가 해결될 때까지 크로스체인 운영을 일시 중단했으며, 사건이 처음 공개되었을 때 초기 중단은 널리 보도되었습니다 (참고: The Block의 중단 및 완화 보고서).
금액 규모는 "브릿지 대규모 해킹" 수준은 아니었지만, 패턴이 중요합니다. 프로토콜 서명된 호출을 외부 체인에서 생성하도록 영향을 줄 수 있는 크로스체인 게이트웨이는 즉각적인 피해자 범위가 제한적이더라도 높은 레버리지 대상이 됩니다.
불편한 교훈: "예상된 동작"도 악용될 수 있는 동작일 수 있다
버그 바운티 프로그램은 적대적인 호기심을 방어 개선으로 전환하는 것을 목표로 하지만, 오직 조합 위험을 인식하도록 분류가 이루어졌을 때만 가능합니다.
ZetaChain은 이전에 Immunefi와 협력하여 바운티 프로그램을 출시했습니다 (배경: ZetaChain 버그 바운티 발표). 하지만 이번 사건은 반복되는 업계의 과제를 강조합니다. 보고서는 각 개별 구성 요소가 독립적으로 볼 때 중요하지 않아 보여도 "정확할" 수 있습니다. Immunefi 자체도 실제 영향과 범위 정의가 중요하다고 강조합니다 (참고: Immunefi의 프로그램 규칙 및 영향에 대한 지침).
크로스체인 프로토콜의 경우, 기준이 더 높아야 합니다. 기능이 "프로토콜이 서명해서는 안 되는 것을 서명하도록 속일 수 있는" 어떤 경로든 가능하게 한다면, 해당 기능이 기술적으로 설계대로 작동하더라도 심층 방어를 받을 자격이 있습니다.
세 가지 "작은" 문제가 어떻게 하나의 큰 익스플로잇으로 연결되었나
호출 흐름 및 계약 동작에 대한 자세한 기술 분석은 독립 연구원들에 의해 게시되었습니다. 가장 명확한 단계별 분석 중 하나는 다음과 같습니다: ZetaChain 게이트웨이 해킹 분석.
보안 설계 관점에서 볼 때, 익스플로잇 체인은 세 가지 링크로 요약될 수 있습니다:
1) 게이트웨이 계층에서의 허가받지 않은 크로스체인 지시 시작
한 가지 핵심 문제는 게이트웨이 측 경로가 공격자가 시스템이 예상하는 신뢰 경계(누가 그러한 지시를 시작할 수 있는지)를 강제하지 않고 크로스체인 의도(즉, "이 메시지/호출을 대상 체인으로 보내라")를 주입할 수 있도록 하는 방식으로 호출될 수 있었다는 것입니다.
크로스체인 시스템에서 "원격으로 실행되어야 한다"는 신호를 누가 보낼 수 있는지가 첫 번째이자 가장 중요한 방어선입니다.
2) 너무 관대한 대상 실행 규칙 (그리고 좁은 거부 목록에 너무 의존)
수신 측에서는 실행 경로가 본질적으로 "임의적"인 호출을 허용했으며, 위험한 토큰 작업을 차단하기에는 충분히 광범위하지 않은 제한이 있었습니다. 단 몇 가지 선택자만 차단하는 블랙리스트는 EVM 표면적이 방대할 때, 그리고 공격자가 수익을 창출하기 위해 transferFrom과 같은 단 하나의 허용된 기본 요소만 필요로 할 때 거의 충분하지 않습니다.
이는 일반적인 실패 모드입니다: 적대적 환경에서 거부 목록은 빠르게 노후화됩니다.
3) 오래된 ERC-20 허용량이 "실행"을 "자산 이동"으로 바꿈
마지막 연결 고리는 순전히 코드라기보다는 운영상의 문제였습니다. 일부 지갑은 게이트웨이 계약에 **무제한 승인(또는 과도한 허용량)**을 유지하고 더 이상 필요하지 않은 후에도 이를 취소하지 않았습니다.
ERC-20에서 허용량은 효과적으로 대기 중인 권한입니다. 계약이 자신으로서 토큰 호출을 할 수 있는 능력을 얻으면, 남아있는 모든 허용량은 장전된 무기가 됩니다. 표준 수준에서 승인이 작동하는 방식에 대한 컨텍스트는 다음을 참조하십시오: OpenZeppelin의 ERC-20 문서.
연구에 따르면 단일 프로토콜을 훨씬 넘어서 무제한 승인이 얼마나 널리 퍼져 있는지, 그리고 왜 시스템적 위험을 초래하는지 보여줍니다 (참고: "페니 와이즈 앤 파운드 풀리쉬" 승인 위험 연구).
공격자 무역 관행: 기회주의적이지 않고, 계획된 행동
ZetaChain은 익스플로잇이 다음과 같은 계획의 명백한 징후를 보였다고 설명했습니다:
- 며칠 전 토네이도 캐시를 통한 사전 자금 조달
- 전용 "드레이너" 계약 배포
- 주소 독극물 캠페인 실행
주소 독극물은 증가하는 광범위한 익스플로잇 작전에 통합되고 있기 때문에 특별한 주의를 기울일 가치가 있습니다. 이는 단순히 소매 사기뿐만 아니라 사고 대응 중 혼란을 야기하는 방법으로도 사용됩니다. 해당 기술의 엄격한 개요와 왜 그렇게 자주 성공하는지 알고 싶다면, 카네기 멜론 연구원들이 전용 리소스를 유지하고 있습니다: 블록체인 주소 독극물 개요.
ZetaChain이 변경한 사항: 버그만 패치하는 것이 아니라 "발 페달" 제거
사고 후 수정은 단일 관찰된 페이로드를 차단하는 것이 아니라 클래스 위험을 줄일 때 가장 중요합니다. ZetaChain의 공개된 복구 방향(대중 보고 및 기술 분석으로 요약된 내용)에 따르면, 주요 변경 사항은 다음과 같습니다:
- 메인넷 인프라에 패치 배포를 통해 악용된 경로를 폐쇄합니다.
- "프로토콜이 서명하는 모든 calldata를 실행"하는 결과를 가능하게 했던 임의 호출 기능을 영구적으로 비활성화합니다.
- 예금 흐름에서 무제한 승인 패턴을 정확한 금액 승인으로 교체하여, 단일 승인이 몇 달 후에도 계속 사용될 수 없도록 합니다.
가장 중요한 주제는 "강력하지만 위험한 일반성"에서 "좁고 검증 가능한 의도"로의 전환입니다. 2026년에 안전하게 확장하고자 하는 크로스체인 프로토콜은 점점 더 허용 목록 대상, 유형화된 메시지, 기능 제한 실행을 기본으로 해야 할 것입니다.
빌더에게 주는 교훈: 2026년 크로스체인 보안은 구성 요소가 아닌 조합에 관한 것
ZetaChain 외부에서도 크로스체인 시스템은 다음과 같은 교차점에 있기 때문에 계속해서 공격받고 있습니다:
- 복잡한 상태 머신,
- 분산 서명/검증,
- 그리고 높은 수익성을 가진 토큰 인터페이스.
업계 손실 보고서는 익스플로잇 심각성이 여전히 높고, 꼬리 위험 사건이 결과를 지배한다는 것을 계속 보여줍니다 (업계 집계 추적의 한 예는 다음에서 볼 수 있습니다: Immunefi의 "2025년 1분기 암호화폐 손실" 보고서 (PDF)).
크로스체인 메시징을 설계하거나 통합하는 경우 다음의 실용적인 안전 장치를 고려하십시오:
- 메시지 시작을 명시적이고 인증되도록 만드세요: "누구나 크로스체인 호출을 요청할 수 있다"는 "프로토콜이 서명하고 실행할 것이다"와 결코 동등해서는 안 됩니다.
- 실행 싱크에 대한 거부 목록을 피하세요: 허용 목록 및 최소 인터페이스를 선호하십시오.
- 허용량을 위협 모델의 일부로 취급하세요: 재무부/운영자 지갑은 엄격한 승인 정책, 모니터링 및 정기적인 정리를 갖추어야 합니다.
- 긴급 조정을 계획하세요: 서명 및 크로스체인 실행이 관련된 경우 몇 분이 중요하다는 사실 때문에 SEAL 911과 같은 사고 대응 네트워크가 존재합니다.
사용자 체크리스트: 모든 크로스체인 사건 후 (심지어 "사용자가 영향을 받지 않았더라도") 해야 할 일
프로토콜이 사용자 자금이 영향을 받지 않았다고 말하더라도, 특히 해당 게이트웨이 계약과 상호 작용한 적이 있다면 개인의 잠재적 피해 범위를 줄이기 위해 10분이라도 시간을 내는 것이 합리적입니다.
1) 더 이상 적극적으로 필요하지 않은 허용량 취소
두 가지 신뢰할 수 있는 옵션:
- Revoke.cash 토큰 승인 가이드와 같은 승인 관리 도구 사용
- 또는 Etherscan의 토큰 승인 검사기와 같은 블록 탐색기의 내장 검사기 사용
2) 일상적인 행동에서 주소 독극물 방어
- 거래 기록에서 수신자를 복사하지 마세요.
- 가능한 경우 주소록/신뢰할 수 있는 연락처를 사용하세요.
- 처음/마지막 몇 글자 이상을 확인하세요. 독극물 공격은 지갑 UI가 잘라내는 것을 일치시키도록 설계되었습니다.
3) 고가치 전송을 위한 하드웨어 기반 주소 확인 사용
하드웨어 지갑은 사용자가 통제하지 않는 프로토콜의 스마트 계약 버그를 막을 수는 없지만, 주소 독극물 또는 클립보드 조작 시나리오 중에 잘못된 수신자를 승인할 가능성을 줄일 수 있습니다.
이것이 OneKey가 자연스럽게 들어맞는 부분입니다. 서명을 격리하고 장치 내 확인을 강조함으로써, "서명하는 것"과 "의도하는 것"을 더 가깝게 만들어 줍니다. 특히 공격자가 혼란을 이용하여 악용하려고 시도하는 스트레스가 많은 순간에 그렇습니다.
맺음말
ZetaChain의 익스플로잇은 현대 암호화폐 보안 현실을 망축한 사례 연구입니다:
- 이전에 보고된 문제,
- "설계상" 가정 때문에 치부됨,
- 관대한 실행 및 남은 승인과 결합,
- 자금, 도구 및 사회적 수준의 소음을 사전에 준비한 공격자에 의해 실행됨.
2025-2026년이 업계에 무엇을 가르쳐주었다면, 그것은 크로스체인 시스템이 적대적 조합을 위해 설계되어야 한다는 것입니다. 가장 안전한 기능은 모든 것이 "예상대로 작동"할 때조차도 서명 오라클로 우연히 변환할 수 없는 기능입니다.



