명석한 두뇌를 가졌던 MIT 출신 형제들, 순식간에 암호화폐 2500만 달러 훔쳐

2024-05-27 17:38
  • 카카오톡
  • 네이버 블로그
  • url
MIT 대학 출신의 형제 둘이 암호화폐 생태계를 뒤집었다. 순식간에 어마어마한 돈을 벌어들였지만 결과는 재판소였다. 다만 나머지 암호화폐 투자자들은 이들이 발견한 취약점에 대해 알게 됐다.

[보안뉴스=로버트 레모스 IT 칼럼니스트] 암호화폐 전문가들은 그 불안정한 시장 속에서 살아남기 위해 여러 가지 방법들을 터득하고 있다. 정당하고 합법적인 것들도 있지만, 당연히 그렇지 않은 것들도 존재한다. 최근 MIT를 나란히 졸업한 두 명의 형제도 암호화폐에 관심을 갖게 되고, 자신들만의 수익 창출 방법을 찾아냈다. 하지만 도가 지나쳤다. 이더리움 블록체인에서 거래하는 모든 사람들이 사용하는 요소에서 취약점을 찾아내 익스플로잇 하는 것이었기 때문이다. 두 형제는 단 12초의 공격으로 2500만 달러 가까운 수익을 냈다.


[이미지 = gettyimagesbank]

미국 사법부가 둘을 추적한 끝에 공개한 5월 16일의 고소장에 의하면 둘의 이름은 앤톤 프레어부에노(Anton Peraire-Bueno)와 제임스 프레어부에노(James Peraire-Bueno)이다. 전자는 보스턴에서 활동하고, 후자는 뉴욕에서 활동한다. 둘이 문제의 소프트웨어 취약점을 발견한 건 2022년의 일이었다. 그리고 수개월 동안 공격을 기획하고 준비했다. 실제 공격을 실천한 건 2023년 4월이었다.

이들을 기소한 검사 중 한 명인 데미안 윌리엄즈(Damian Williams)는 “이들이 사용한 기법은 블록체인이라는 기술이 가진 무결성 자체를 뒤흔드는 것”이라며 “블록체인의 근본적인 안전 문제를 다시 생각해보게 한다”고 말한다. “두 형제는 각각 컴퓨터 과학과 수학을 전공했습니다. 그것도 세계에서 첫손에 꼽힐 만한 대학에서요. 명석한 두뇌로 좋은 교육을 받은 건데요, 이를 가지고 이더리움 세계에서 누구나 지키고 활용하는 프로토콜을 자기들 마음대로 바꿔놓았습니다.” 그 결과 이 둘은 단 12초만에 공격을 완료할 수 있었다. 그 누구도 시도해본 적이 없는 공격이었으며, 따라서 이와 관련된 기소 사례나 판례가 하나도 없다고 한다.

암호화폐는 지난 약 15년 동안 굉장히 많은 사람들에게 알려져 왔으며, 합법적인 금융 거래의 수단으로 인식되기에 이르렀다. 물론 주류 통화와 같은 위치에 있는 건 아니며, 그렇기 때문에 아직도 무법지대의 특성이 여전히 존재한다. 2023년 한 해 동안에만 240억 달러 규모의 거래가 불법적인 형태로 이뤄졌을 정도다. 그리고 그러한 거래에 참여한 건 거의 대부분 국제 제재 대상 국가들이었다. 이번 두 형제 사건도 암호화폐의 ‘무법지대’ 특성을 드러냈다고 볼 수 있다.

보안 업체 체크포인트(Check Point)의 CTO인 오데드 바누누(Oded Vanunu)의 경우 “현재 암호화폐 생태계는 지난 30년 동안 인터넷이 감당해야 했던 어려움들을 반복해서 겪고 있는 것으로 보인다”고 설명한다. “즉 웹 2.0 환경에서 일어나던 일이 이미 웹 3.0에서도 똑같이 일어나고 있다는 겁니다. 세부적인 내용이야 조금 다를 수 있지만 본질적으로는 같습니다. 그것도 웹 3.0이라는 게 본격적으로 모양을 갖추지도 않았는데 말이죠.”

멤풀과 MEV
암호화폐 거래, 스마트 계약서 제안, 스마트 계약서 실행 등은 블록체인에 전부 기록으로 남는다. 하지만 그 어떤 거래더라도 기록으로 남기 전에 메모리 풀에 먼저 옮겨지는데, 이 메모리 풀을 멤풀(mempool)이라고 부른다. 멤풀에서 인증과 실행과 같은 작업들이 진행된다. 이 과정이 끝나야 블록체인에 기록이 된다.

암호화폐 생태계에 참여하는 자들 중 ‘블록 구축자(block builder)’라는 부류들이 있다. 이들은 거래 블록 혹은 번들을 생성하고, 각 거래를 최초로 발동시키는 사람들로부터 대가를 받는다. ┖블록 제안자(block proposer)’의 경우 구축자가 제안하는 ‘비용’을 바탕으로 어떤 블록 혹은 번들에서 거래를 할지 선택한다. 그리고 확인 작업까지 마친 블록들을 블록체인 네트워크에 있는 다른 참여자들에게 전달한다. 이렇게 블록들이 쌓이면서 네트워크가 구성되는데, 보통은 ‘최대한의 이득을 남긴다’는 개념으로 진행된다. 이 ‘최대한의 이득을 남긴다’를 MEV라고 한다. Maximal Extractable Value의 준말이다.

이렇게 블록체인 참여자들을 구축자와 제안자로 나누는 걸 ‘제안자-구축자 분리 기법(proposer-builder separation, PBS)’이라고 부른다. 이로써 거래에 관여되는 책임을 나눠서 갖게 되고, 이 덕분에 덩치 큰 거래를 할 수 있는 자들이 독점을 시도하지 못하게 된다.

그럼에도 암호화폐 거래자들은 이득을 볼 방법들을 찾고 싶어한다. 예를 들어 ‘샌드위치 공격’이라는 기법이 있는데, 거래자들이 대형 암호화폐 거래가 발생할 때 자연스럽게 생겨나는 가격 인상 및 인하를 통해 수익을 내는 것을 말한다. 누군가 암호화폐 물량을 대규모로 수주한다고 했을 때, 구축자들이 재빨리 자신들의 주문서를 해당 대규모 물량 주문서 바로 앞에 위치시킴으로써 가격 변동으로 인한 차익을 볼 수 있다.

디파이 생태계에 발을 붙이고 있는 참가자들의 경우 MEV라는 개념 역시 그리 달갑지 않다. 블록체인 분석 전문 업체인 체이널리시스(Chainalysis)의 아담 하트(Adam Hart)는 “일반 투자자들에게 있어 MEV는 마치 주머니가 넉넉한 거래자들이 자신들의 풍부한 자원을 사용해 부당하게 이득을 남기는 것과 다름이 없는 전략”이라고 설명한다. “하지만 블록체인처럼 활짝 열린, 투명한 망에서 공개적으로 거래를 하려면 감수해야 하는, 어쩔 수 없는 것이라고 보는 사람들도 있습니다. 오히려 MEV를 추구하는 구축자와 제안자들이 있기 때문에 부가 한쪽으로만 쏠리지 않는 것이라고 보는 견해들도 있고요.”

MEV 거래자들을 겨냥한 공격
그렇다면 프레어부에노 형제들은 어떤 일을 벌인 걸까? 이들은 블록체인 생태계에서 흔히 사용되는 도구인 MEV부스트(MEV-Boost)에 주목했다. 오픈소스 도구로 누구나 사용이 가능한데, 여기에 취약점이 하나 있다는 걸 알아냈다고 한다. MEV부스트는 이더리움 블록체인 상에서 두 개 이상의 요소들(즉 구축자와 제안자)이 중앙화를 하지 못하도록 강제하는 프로토콜이라고 할 수 있다. 따라서 누군가 수익을 독점할 수 없게 한다.

그런 중요한 MEV부스트의 핵심 메커니즘 중 하나는 제안자가 가격을 바탕으로 해서 블록을 확인하고 선택하는 것인데, 이 때 그 블록 안의 내용에 대해서는 모르는 상태여야 한다. 오직 가격 정보만을 기준으로 삼는다. 그렇기에 독점이 이뤄질 수 없다. 그런데 이 형제들은 블록 내부 내용을 파악하는 방법을 알아냈다. “블록의 헤더와 본체 사이 연결고리에 취약점이 있었습니다. 또한 헤더의 서명을 명확히 확인하지 않는다는 것도 문제의 근원이었습니다.”

NCC그룹(NCC Group)의 블록체인 보안 전문가인 마리오 리바스(Mario Rivas)는 “MEV부스트의 취약점을 익스플로잇 함으로써 공격자는 정상적이지 않은 헤더를 가진 블록을 서명하고, 블록 구축자에게 그와 관련된 메시지를 전송할 수 있었다”고 설명한다. “즉 합의해서는 안 되는 두 주체가 합의를 할 수 있게 된 것이고, 따라서 발생하는 거래들의 중간 위치에 서서 부당한 이득을 챙겨간 것이죠. 지금은 그 취약점이 해결된 상황이고, 비슷한 공격이 성공할 가능성이 낮습니다. 물론 비슷한 효과를 자아내는 다른 취약점이 발견되어 익스플로잇 된다면 같은 일이 벌어질 수 있습니다.”

바누누는 “두 형제가 벌인 짓은 그 동안 블록체인 생태계에서 나타났던 공격들과 사뭇 다르다”는 입장이다. “물론 누군가에게 피해가 된 것도 맞고, 공격자들이 부당한 이익을 챙긴 것도 맞습니다. 하지만 대부분 블록체인 생태계에서 나타났던 부당한 이익 시도는 사기 공격에 가까웠지 취약점 해킹과는 달랐습니다. 시스템의 허점을 악용하려 했던 자들과, 시스템을 뚫어내고자 했던 자들의 차이랄까요. 사기는 합법적인 것과 그렇지 않은 것 사이의 노선을 아슬아슬하게 밟는 건데, 이번 사건은 명백한 불법입니다.”

글 : 로버트 레모스(Robert Lemos), IT 칼럼니스트
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 비전정보통신

    • 경인씨엔에스

    • (주)우경정보기술

    • 투윈스컴

    • 디비시스

    • 다후아테크놀로지코리아

    • 트루엔

    • 동양유니텍

    • 세연테크

    • 위트콘

    • 이오씨

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 포엠아이텍

    • 티에스아이솔루션

    • 넥스트림

    • 안랩

    • 데이티스바넷

    • 시큐어링크

    • 지란지교데이터

    • 삼오씨엔에스

    • 위즈코리아

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 유투에스알

    • 이스트컨트롤

    • 태정이엔지

    • 네티마시스템

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 미래시그널

    • 두레옵트로닉스

    • 엘림광통신

    • 에스에스티랩

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기