
신어와의 대화: 국가급 해커에 대응하기 위해 블록체인 보안은 단말 간 종단 간 폐쇄형 리스크 관리 체계를 구축해야 한다
편집: 우설블록체인
이번 논의는 바이빗(Bybit)의 15억 달러 해킹 사건을 시작으로, 다중서명 지갑(예: Safe)의 보안 취약점과 그 해결책에 대해 중점적으로 다뤘다. 신어(神鱼)는 다중서명 지갑이 의존하는 프론트엔드, 하드웨어, 브라우저 등의 인프라가 취약하며, 특히 프론트엔드 위조와 블라인드 서명(blind signing) 문제가 거래의 의도와 실제 동작 사이의 불일치를 초래해 해커에게 악용되기 쉽다고 지적했다. 이에 대응해 도메인 화이트리스트, 트랜잭션 분석 플러그인 등의 임시 방편을 제안하면서도, AI와 제3자 검증을 결합한 엔드 투 엔드(end-to-end) 폐쇄형 리스크 관리 시스템 구축을 주장했다. 또한 신어는 작년 자신이 피싱 공격으로 1.2만 ETH를 잃은 경험을 최초로 공개하며, 하드웨어 지갑의 블라인드 서명 위험성을 강조하고, 계층화 및 권한 분산, 제로 트러스트 아키텍처 채택과 함께 보안 문화 정착을 업계 차원에서 요구했다. 국가 수준의 해킹 공격에 직면한 암호화폐 산업은 기술 진화와 보안 인식 제고를 통해 대응해야 한다고 언급했다. 마지막으로 AI와 크립토의 융합 전망에 대해 언급하며, 향후 AI 에이전트(AI Agent)가 블록체인 네트워크 내에서 중요한 역할을 할 것으로 내다보며 산업 혁신을 촉진할 것이라고 전망했다.
오디오 자동 변환은 GPT를 통해 완료되었으며 오류가 있을 수 있습니다.
전체 팟캐스트를 들어보세요:
샤오위저우(小宇宙):
https://www.xiaoyuzhoufm.com/episodes/67bf221605a90dfd0d0c7332
YouTube:
https://youtu.be/85Ogctbmito
다중서명 지갑이 인프라에 의존하는 구조적 취약점을 반성하고, 도메인 화이트리스트, 트랜잭션 분석 플러그인 등의 임시 방편을 제안하며 엔드 투 엔드 폐쇄형 리스크 관리 체계를 주창함
Colin: 신어 대표님께 이번 Bybit 사건에 대한 견해와 주목해야 할 핵심 포인트를 나눠주실 수 있겠습니까?
신어: 이번 사건은 매우 전형적인 사례입니다. 현재 다중서명은 업계에서 많은 인프라와 중간 서비스에 의존하고 있으며, 이러한 서비스들은 여러 회사가 개발하고 있습니다. 전통적으로 보면 이렇게 분산되고 권한이 분리된 구조는 문제가 덜 생기기 쉬운 것으로 여겨졌지만, 문제는 각각의 회사들이 개발한 애플리케이션과 하드웨어 기술 간 상호작용에서 발생하는 버그나 취약점이 있다는 점입니다. 최근 계속해서 큰 규모의 보안 사고가 발생하고 있으며, 그 배후에는 국가 수준의 해커 조직이 존재합니다. 이 문제는 제가 작년 9월 공격을 당한 이후 줄곧 고민해온 부분입니다. 11월경 우리는 OneKey, Ledger 등 주요 하드웨어 지갑 제조사들과 접촉하여 블라인드 서명이 심각한 위험이라는 점을 인지했고, 프론트엔드부터 데스크톱 플러그인, 하드웨어 연결까지의 전체 프로세스가 조작되기 쉬우며 이것이 가장 취약한 고리임을 깨달았습니다. 당시 즉시 관련 업체들과 해결책을 논의하기 시작했습니다. 그러나 각사마다 일부 해결책은 있었지만, 실제로 이를 적용해 공격을 막아내기는 매우 어려웠습니다. 누군가는 이런 시스템 개선에 반년 이상이 소요될 수도 있다고 말했습니다. Ledger는 일관된 시스템 솔루션을 마련했지만, 계약상 수동 업데이트 방식을 채택하고 있어 업데이트 주기가 매우 길었습니다. 따라서 전체 체인 상에서 발생하는 취약점이나 교차 버그를 어떻게 효과적으로 차단할 수 있을지가 핵심 과제였습니다.
현재 시장에는 엔드 투 엔드의 통합 솔루션이 부족한 상태이며, 각기 다른 회사들의 제품을 조합해 사용하다 보니 예기치 않은 허점이 발생하고, 해커들이 이를 노릴 수밖에 없습니다. 저희 팀은 먼저 자체적으로 몇 가지 소규모 툴을 만들어 데모를 진행했습니다. 우선 웹사이트 도메인 접근 화이트리스트를 만들었고, 이는 특정 웹사이트가 위조되지 않았음을 보장해주는 장치로서, 오타 입력이나 리디렉션 공격 같은 전형적인 피싱 공격을 방어할 수 있습니다. 다음으로는 트랜잭션 내용을 분석하는 플러그인을 개발했는데, 모바일에서도 실행 가능하게 했습니다. 일부 하드웨어 지갑과 플러그인 또는 Safe 간의 통신은 QR코드로 이뤄지므로, 해당 QR코드로 전송되는 정보가 조작되었는지를 검증하고, 하드웨어 지갑 상에서 파싱된 내용이 올바른지도 확인하도록 설계했습니다. 그러나 이런 작은 툴들을 실제로 사용해보니 너무 산발적이었고, 전체 엔드 투 엔드 프로세스가 유기적으로 연결되지 않아 단계가 많고 사용성이 떨어졌습니다. 그래서 이번 사건 이후 다시 한 번 깊이 성찰하게 되었습니다.
핵심은 이제 우리 산업이 이미 수조 달러 규모로 성장했기 때문에, 고도화된 해커 집단의 공격을 반드시 받게 된다는 점입니다. 우리 팀원들도 말했듯이, 가로·세로로 매우 깊이 있는 대비가 필요합니다. 하지만 산업 자체가 너무 빠르게 발전하고, 빠르게 반복되다 보니 비즈니스 중심으로 운영하다 보면 잠재적 리스크를 종종 간과하게 됩니다. 그래서 현재 저희가 생각하거나 실천하고 있는 것은, 다양한 종류의 개인키(하드웨어, 소프트웨어, 체인 상의 키)를 관리하면서 축적된 일련의 리스크 관리 능력과 리스크 컨트롤 엔진을 활용해, Safe와 같은 전형적인 시나리오에서 우리가 하나의 서명자로 참여해 개인키를 보유하는 것입니다. 이 경우, 우리는 완전히 독립된 소프트웨어 및 하드웨어 환경과 일련의 리스크 컨트롤 엔진을 갖추고 트랜잭션을 분석하며, 맞춤형 검토 프로세스와 자동화된 AI 분석, 인공 검토를 추가하고, 화이트리스트/블랙리스트, 고급 수준의 스마트계약 파라미터 제어 기능 등을 더해 안정적인 시스템을 구축하려 합니다.
이러한 기술들은 DeFi 운영 과정에서 꾸준히 사용되어왔지만, 아직 제품화해 유기적으로 연결하지는 못했습니다. 이런 방식으로 권한을 분산시켜, 모든 개인키를 단일 팀이 전부 관리하지 않고 외부의 독립된 제3자가 일부를 보유함으로써, 전체 프로세스를 폐쇄형으로 완성해 통제 가능한 구조를 만들 수 있습니다. 현재 저희가 실제로 DeFi 체인 상 작업을 수행할 때 이렇게 운영하고 있습니다. EOA는 피싱에 취약하고, 다중서명으로 전환하더라도 Bybit과 유사한 문제에 직면하게 되며, 프로세스가 복잡해 다양한 리스크가 존재합니다. 현재 저희의 고민과 해결책은 독립된 제3자를 도입하고, 이 제3자가 완전히 독립된 기술 스택과 소프트웨어·하드웨어 일체형 솔루션, 리스크 컨트롤 엔진, 나아가 AI 기능까지 포함해 엔드 투 엔드의 폐쇄형 시스템을 구성하는 것입니다. 트랜잭션 생성부터 분석, 리스크 심사, 서명까지의 일련의 과정을 통해 국가 수준의 해커가 인내심 있게 장기간 침투하는 공격 방식을 회피하려는 것입니다.
신어의 피싱 경험: 하드웨어 지갑의 블라인드 서명 위험성 강조, AI와 제3자 검증 필요
Colin: 앞서 EOA 피싱 문제도 언급하셨는데, 작년에 본인 자산 일부가 피싱당한 적이 있다고 들었습니다. 당시 상황을 회상해주실 수 있으신가요? 그리고 자금이 결국 북한 소행의 해커들에게 넘어갔는지도 궁금합니다.
신어: 당시 어떤 프로젝트에서 에어드랍을 발표했고, 저는 건강 상태가 좋지 않아 집중력이 떨어진 상태였습니다. 그러다가 잘못된 링크를 클릭해버렸죠. 문제는 자금이 하드웨어 지갑 쪽으로 이체됐을 때 발생했습니다. 사실 저희는 도메인과 DNS 해석에 대해 제3자의 리스크 관리 메커니즘을 구축하고 있었는데, 그때 마침 그 시스템이 우회당했습니다. 리스크 관리 시스템이 트리거되지 않은 것이죠. 게다가 제가 정신이 산만했기 때문에 꼼꼼히 확인하지 못했고, 하드웨어 지갑에서 서명을 진행하는 과정에서 블라인드 서명 상태였기 때문에 내용을 제대로 볼 수 없었습니다. 제가 서명을 마친 후 바로 이상함을 느끼고 즉시 확인해봤지만 이미 늦었고, 이후 상황은 모두 알고 계신 바와 같습니다. 이 사건 이후 우리는 하드웨어 지갑의 블라인드 서명 문제 해결에 착수했습니다. 작년 국경절 기간, OneKey 등 여러 업체들과 회의를 열었는데, 문제 해결이 생각보다 어렵다는 것을 알게 됐습니다. EOA는 피싱에 특히 취약하며, 타깃 공격을 받기 쉽습니다. 그래서 우리는 Safe 기반의 다중서명으로 전환했지만, 오히려 이 과정에서 문제가 더 심각해지는 것을 발견했습니다. 거의 모든 트랜잭션이 블라인드 서명으로 처리되기 때문이죠. 그래서 우리는 이것을 해결하기 위해 여러 소규모 툴을 만들 수밖에 없었습니다. 결국 폐쇄형의 통합 솔루션이 필요하며, 하드웨어 지갑이 소프트웨어와 하드웨어를 일체화하는 목표를 달성해야 하고, 동시에 사람이 상태가 좋지 않을 때를 대비해 제3자가 이를 감지하고 경고하거나 차단할 수 있어야 합니다. 그래서 저희가 이 분야에서 개선을 시작하고 제품화를 시도하게 된 이유입니다.
"알트코인 시즌" 미출현 원인: 내생적 동력 부족, 국가 차원의 준비금 결정 기대
Colin: 또 다른 질문입니다. 작년에 당신은 처음으로 "알트코인 시즌이 없다"는 주장을 했고, 업계에서 큰 논란이 있었습니다. 일부 유명 인사들은 반드시 알트코인이 올 것이라며 비판했고, 다른 사람들은 동의했습니다. 12월에는 정말로 짧은 순간 동안 알트코인 시장이 살아나는 듯했고, 그때 당신도 '알트코인 시즌이 시작됐다'고 말씀하셨죠. 그러나 얼마 지나지 않아, 당신이 처음 주장했던 대로 이번 사이클에서는 알트코인이 거의 존재하지 않는 현상이 되어버렸습니다. 물론 단기 예측은 누구도 할 수 없다고들 하죠. 그런데 지금 새로운 생각이 있으신가요? 이번 사이클에서는 알트코인이 거의 불가능하다고 보십니까? 아마도 주로 비트코인의 사이클에 머무를 뿐 아니라, 이미 불장이 끝났거나 곰장으로 전환되고 있다고 보시는지요?
신어: 현재 제 느낌은 지난 2~3년간 감정적인 핫이슈 외에는 업계 전체가 2020~2021년처럼 명확하고 현실적인 낙지 응용과 진정한 수요가 있는 시나리오가 부족했다는 점입니다. 근본적인 문제는 여기에 있다고 생각합니다. 내생적 동력이 없기 때문에 새로운 가치 있는 애플리케이션이나 자산이 축적되지 못합니다. 다른 한편으로 이번 사이클에서는 많은 투자자들이 전통적인 미국 주식 시장에 머물러 있었고, ETF를 매수하거나 Robinhood 같은 플랫폼을 통해 거래하면서 실질적으로 암호화폐 자산을 소유하지는 않았습니다. 그래서 많은 자금이 시장 내부에 유입되지 않았고, 비트코인, 이더리움에서 시작해 다른 코인들로 확산되는 소위 '오버플로 효과'도 기대만큼 나타나지 않았습니다. 이 두 요인이 겹쳐져서, 혹시 알트코인 시장이 있다 하더라도 단지 수주간 지속되는 감정 기반의 단기 현상일 뿐이며, 보편적인 붐은 발생하지 않았습니다. 저는 여전히 이전의 판단을 유지하고 있습니다.
올해 제 시장 전망은, 시장이 비교적 좋은 방향으로 발전할 가능성이 올해 하반기, 대략 6월부터 10월 사이에 있을 것이라는 점입니다. 미국에서 국가 차원의 준비금 관련 사안들이 점차 명확해지고 통과된다면, 전체 산업이나 시장에 새로운 자금이 크게 유입될 수 있기 때문입니다. 하지만 현재 단기적으로는 애플리케이션 측면에서도 문제를 해결하기 어렵고, 시장 내외부 자금 유입도 폭발적인 수준은 아닙니다. 그래서 저는 하반기를 더욱 기대하고 있습니다.
오늘 이 문제를 판단하긴 어렵지만, 결국 미국의 국가 준비금 관련 사안이 올해 안에 결과를 낼 수 있느냐가 핵심일 것입니다. 만약 결과가 나오지 않는다면 시장은 종료될 가능성이 큽니다. 현재 시점에서 그 가능성이 비교적 높다고 보고 있지만, 확신할 수는 없습니다. 그래서 저는 여전히 하반기를 기대하고 있습니다. (이 Space는 2월 25일에 개최되었으며, 3월 트럼프 대통령이 비트코인 국가 준비금 행정명령에 서명함)
역대 해킹 사례 총정리: 국가 수준 해커 대응을 위한 계층화·분권화, 제로 트러스트 아키텍처 및 보안 문화 정착
Colin: 신어님은 암호화폐 업계의 오랜 참가자이시죠. 저는 2017년에 입문했지만, 그동안 역사적으로 수많은 해킹 사건이 있었고, 정말 놀라운 일들이 많았습니다. 이번 Bybit 해킹은 역대 최대 규모의 손실을 기록했지만, 회사 자체가 충분히 수익을 올렸기 때문에 전액 보상을 할 수 있었습니다. 신어님이 기억하는 과거의 해킹 사건 중 가장 인상 깊었던 사례가 있다면 무엇인지 공유해주실 수 있겠습니까?
신어: 공격과 방어는 항상 진화하고 있습니다. 초기의 공격 수법은 매우 원시적이었습니다. 우리 업계 종사자들은 반드시 인식해야 합니다. 우리가 상대하는 것은 일반적인 해커가 아니라 국가 수준의 조직이며, 이들은 조직적으로 운영되고, 심지어 어린 시절부터 밀집 훈련을 받으며, 핵심 인프라를 공격하는 방법을 익혀 우리 기업 내부에 침투하고, 인간 심리를 이용해 공격을 시도합니다. 이 점을 반드시 명확히 이해해야 합니다. 이런 상황에서 사람은 방심하게 되고, 인간 본성의 약점이 노출됩니다. 결국 우리는 국가 수준의 공격에도 버틸 수 있는 수단을 채택해야만 합니다.
인터넷 역사상, Cobo는 중국계 배경 기업 중에서 가장 먼저 제로 트러스트 모델(Zero Trust Model)을 도입한 보안 방법론을 실천한 회사 중 하나입니다. 우리는 이 방법론을 선택한 이유가, 오직 이 방법론만이 실제로 검증되어 국가 수준의 침투 공격에도 견딜 수 있기 때문입니다. 그래서 우리는 2018~2019년경부터 내부적으로 제로 트러스트 체계 전환을 추진했고, 모든 내부 서비스뿐 아니라 직원들의 컴퓨터와 휴대폰에도 다양한 보안 도구를 설치하도록 했습니다. 이 점을 인식한 이후 우리는 반드시 이런 해결책을 채택하고, 모든 시스템을 최소한의 신뢰(minimal trust) 상태로 유지해야 한다고 생각했습니다.
또한 가장 핵심적인 자산인 개인키는 반드시 계층화, 분권화, 분산화의 사고방식을 적용해야 합니다. 계층화란 무엇을 의미할까요? 우리는 지갑을 아주 세분화해야 합니다. 저는 개인적으로 '4지갑 이론'을 언급한 적 있는데, 이것은 개인 수준의 이야기입니다. 기관 수준에서는 최소한 핫 월렛(hot wallet), 웜 월렛(warm wallet), 콜드 월렛(cold wallet)의 3단계 구조를 가져야 하며, 각 계층은 각자의 특성을 갖고 있어야 하고, 계층 간에는 화이트리스트/블랙리스트와 일련의 프로세스, 시간 지연(delay) 등을 설정해야 합니다. 우리는 종종 효율성 때문에, 특히 산업이 빠르게 발전한다는 이유로 보안을 희생하거나 타협하게 됩니다. 하지만 강제적인 시간 지연은 보안 리스크를 극도로 낮춰줍니다. 특히 콜드 월렛과 웜 월렛의 경우 반드시 계층화하고, 각 계층별로 다른 보안 리스크를 설정하며, 시스템 리스크를 회피하기 위한 감사 제도와 프로세스를 구축해야 합니다. 콜드 월렛은 물리적으로 절대적인 보안을 보장받는 것이 가장 이상적입니다.
두 번째는 분권화입니다. 산업이 오랜 기간 발전하면서 참여자도 많아졌지만, 초기에는 해결책이 없어 내부 팀에 신뢰를 두고 작업을 진행할 수밖에 없었습니다. 하지만 지금은 내부 직원, 특히 재택근무가 일반화되면서 내부 직원이 북한 세력에 침투당하거나, 조직 내에서 높은 권한을 가진 직원이 해킹당한 사례도 있습니다. 그래서 내부 프로세스에 완전히 의존할 수 없습니다. 따라서 반드시 분권화를 실현하고, 외부의 독립된 제3자를 도입해 일부 개인키를 관리하고 검증하게 해야 합니다. 이는 매우 중요합니다. 현재 많은 트러스팅 회사, 보안 회사, 보험회사들이 서로 다른 계층의 개인키를 보유할 수 있습니다. 일부는 핫 월렛, 일부는 웜 월렛, 일부는 콜드 월렛의 키를 보유하며, 외부 독립 제3자로서 자체 보안 솔루션을 가지고 리스크 관리와 통제를 수행합니다. 일련의 조치를 통해 공격 비용과 진입 장벽을 지수적으로 높일 수 있습니다.
마지막은 분산화입니다. 우리 회사는 소프트웨어 및 하드웨어를 전 세계적으로 분산 배치하는 점에서 비교적 잘하고 있다고 생각합니다. 대부분의 회사들이 기본적으로 분산된 상태이기 때문입니다. 이 차원에서 보면, 우선 우리는 반드시 최소 신뢰 시스템을 사용하고, 제로 트러스트 기반의 리스크 설계 개념으로 전체 내부 시스템과 아키텍처를 설계해야 하며, 계층화, 분권화, 분산화된 핵심 자산 관리 방식을 결합해야 합니다. 또한 일련의 소프트웨어 및 하드웨어 보안 모듈과 엄격한 내부 접근 제어 프로세스를 갖추고, 보안 수명 주기의 폐쇄형 관리 시스템을 구축해야 합니다. 더불어 사고 발생 중 및 이후의 긴급 대응 및 해결책도 마련해야 하며, 이 모든 것을 통해 고위험, 불확실한 공격 상황에서도 장기간 생존할 수 있습니다.
규제 준수 거래소는 보안에 더 많이 투자, 오프쇼어 거래소는 성장 압박으로 보안 부족
Colin: 개인적으로 코인베이스(Coinbase)나 기타 규제 준수 거래소는 솔직히 말해 해킹 사례가 거의 없는 것 같고, 오프쇼어 거래소와는 정반대입니다. 오프쇼어 거래소는 거의 해킹을 안 당한 곳이 없으며, 심지어 여러 번 당한 곳도 많습니다. 그 이유가 무엇인지 궁금합니다. 이론적으로 그들이 사용할 수 있는 아키텍처를 오프쇼어 거래소도 사용할 수 있지 않을까요? 오프쇼어 거래소는 자금 규모가 크거나 운영 방식이 다르기 때문일까요? 보안 전문가 게스트 중 누군가 이 질문에 답해줄 수 있을지 모르겠습니다. 또한 신어님, 북한 해커의 공격에 직면하면, 이로 인해 업계 창업 난이도가 매우 높아져 일반 창업자의 보안 비용이나 투자 부담이 커지고, 업계 발전을 심각하게 저해할 수 있다고 보십니까? 현재 업계가 북한 해커의 공격에 버틸 수 있을지에 대해 많은 사람들이 의문을 품고 있습니다.
신어: 제가 보충하겠습니다. 제 직관적인 느낌은 규제 준수 거래소가 보안과 효율성 사이에서 보안을 더 중시한다는 점입니다. 예를 들어 일부 분야에서 훨씬 엄격한 기준을 적용하며, 보안에 대한 투자도 매우 큽니다.
오프쇼어 거래소는 이론적으로 자금이 많기 때문에 보안에 더 많이 투자할 수 있습니다. 초기의 바이낸스를 포함한 다른 거래소들도 마찬가지였고, 이번 사건도 그렇습니다. 그럼에도 불구하고 해킹이 자주 발생하는 느낌입니다.
이는 아마도 오프쇼어 거래소가 성장에 대한 압박이 너무 크고, 끊임없이 고속 반복을 해야 하며, 고객 불만도 많기 때문일 것입니다. 반면 규제 준수 거래소는 일반 고객의 기대치가 그리 높지 않고, 출금 속도도 그렇게 빠를 필요가 없습니다. 일부 대규모 출금은 T+1, T+2가 걸리기도 하며, T+7까지도 본 적 있습니다. 고객들은 이를 받아들입니다. 고객층이 다르기 때문인데, 규제 준수 거래소의 고객은 주로 기관 투자자입니다. 두 거래소 모두 역사가 오래됐을 테니, 해킹을 경험했는지는 모르겠지만, 내부적으로 보안 문제에 대한 풍부한 대응 경험을 갖고 있을 것이며, 보안 문제는 기업의 '성년식' 정도로 간주할 수 있습니다.
제 생각에는 이 업계에서 충분한 이윤 공간이 있다면, SaaS 형태의 제품에 투자해 업계의 고통 포인트와 수요를 해결하려는 시도가 가능할 것입니다. 다만 현재 보안에 대한 인식이나 지불 의사가 충분히 강하지 않습니다. 우리는 이미 많은 우수한 보안 제품을 보았지만, 많은 회사들이 열심히 벌어도 비용조차 감당하기 어려울 정도로 수익이 낮아 다른 사업으로 보조금을 받아야 하는 상황입니다.
이 부분은 분명 문제가 있지만, 공격과 방어가 진화하면서 점점 더 많은 사람들이 보안의 중요성을 인식하게 되고, 보안에 대한 투자도 점점 늘어날 것입니다. 이는 보안 SaaS에 특화된 회사들에게 일정한 성장 공간과 자금 유입 기회를 제공합니다. 보안과 아키텍처 측면에서 보면 검증된 효과적인 해결책이 존재합니다. 다만 Safe의 사례처럼 상하류에 4~5개의 참여자가 관여하고, 한 번의 거래를 완료하기 위해 각 참여자 간 조율과 협업이 느리며, 하드웨어 반복도 매우 느려 결국 해커에게 시간적 여유를 주는 문제가 있습니다.
블록체인 업계는 일단 문제가 충분히 노출되고 논의되면, 1~2주기 반복을 통해 이러한 문제들을 해결할 수 있습니다. 참고로 Web2도 유사한 문제에 직면해 있습니다. Web2에서 보안에 투자하는 자원은 블록체인 업계만큼 크지 않지만, 비밀번호 보호를 위한 Passkey 기술도 수년간 개발 끝에 최근 1~2년 사이에 대규모로 사용되기 시작했고, 특히 민감한 금융 분야에서 두드러집니다. 이러한 기술 기반은 모두 재사용되고 발전될 수 있으며, 우리가 사용하는 애플 기기 등도 보안 측면에서 빠르게 반복되고 있습니다. 결국 해결책은 존재하며, 다만 일정한 시간과 자금 투자가 필요할 뿐입니다. 이 과정에서 보안 인식이 낮고 무모한 행동을 하는 개발자들이 일부 비용을 부담할 수 있지만, 문제는 해결 가능합니다.
창업자 대상 보안 조언: 제로 트러스트 모델 실천, 다중 감사 및 교차 검증, 정기 보안 훈련
Colin: 최근 한 스타트업 프로젝트가 5,000만 달러를 해킹당했습니다. 커뮤니티 많은 사람들이 지원하고 있긴 하지만요. 창업 프로젝트의 보안 측면에서, 오랜 경험을 가진 선배로서, 창업자들이 보안 의식을 높이는 데 어떤 조언을 해주실 수 있겠습니까?
신어: 창업 과정에서 반드시 제로 트러스트 모델을 실천해야 한다고 생각합니다. 이는 매우 중요한 사항입니다. 현재 환경에서는 오직 이 방법론과 철학만이 여러분을 보호할 수 있습니다. 또한 단일 지점 실패(singleton failure)나 단일 감사 기관에 의존하지 말아야 하며, 기본적으로 최소 2~3곳의 감사 기관을 통해 교차 검증을 받아야 합니다. 이를 통해 문제를 조기에 발견할 수 있습니다. 또한 자금 유입 속도를 너무 빠르게 하지 말고, 초기에는 내부 테스트, 공개 테스트 등을 통해 점진적으로 자금을 유입하고, 자금을 격리시키는 것이 리스크를 효과적으로 관리하는 방법입니다.
업계에는 비용이 그리 비싸지 않은 많은 보안 솔루션이 존재합니다. 예를 들어 보안 모니터링 및 리스크 관리 시스템 등은 반드시 활용해야 하며, 이를 통해 생존 가능성을 크게 높일 수 있습니다.
창업 과정에서 비즈니스 모델을 고려할 때 사용자 측면뿐 아니라, 기술 배경이 없는 창업자의 경우 특히 보안과 내부 제로 트러스트 아키텍처에 상당한 주의를 기울여야 하며, 최소 20~30%의 주의력을 여기에 배분해야 합니다. 회사 차원에서 내부 보안 문화와 제도를 강조하지 않고, 정기적으로 내부 보안 피싱 테스트와 공격·방어 훈련을 실시하지 않는다면, 직원 수준과 인간 본성 차원에서 사람들은 게을러지게 됩니다. 언제든지 해커가 당신을 주시하고 있다는 것을 기억해야 합니다. 따라서 자원과 주의력은 반드시 보안에 집중되어야 합니다.
Colin: 네, 이 업계가 성장하는 과정에서 거의 모든 회사, 사장님 개인이든 회사든 해킹을 경험하지 않은 곳이 없습니다. 다행히도 한번의 사고로 무너지지 않는다면, 개인이든 업계 전체든 어느 정도 발전하게 됩니다.
이번 메모코인 라운드에 참여하지 않은 이유: 건강 문제, AI에 집중
Web3 자오쯔(웹3 만두): 신어님은 오랫동안 암호화폐 업계에 계셨고, 업계의 유명 인사이기도 합니다. 초기에 Cobo 지갑으로 모두와 함께 마이닝을 하던 때도 있었고, 저는 그때부터 참여했습니다. 올해 시장 상황을 보니 신어님이 업계 관련 발언을 거의 하지 않으셨습니다. 오늘 올린 링크에서 언급된 PVP도 간단히 언급하셨을 뿐이죠. 제가 더 궁금한 것은, 업계 차원에서 보면 이전 시장 사이클 이후 현재는 어느 정도 정체기에 접어든 것 같다는 점입니다. 신어님께 묻고 싶습니다. 다음 번 흐름은 어디에 있을까요?
Colin: 네, 신어님은 늘 새로운 것을 즐기시는 분으로 알려져 있는데, 이번 메모코인(Meme coin) 열풍이 이렇게 뜨겁게 일어났음에도 특별한 참여가 보이지 않네요. 이유가 무엇입니까?
신어: 메모코인에 참여하지 않은 주된 이유는 건강 상태가 정말 좋지 않아서입니다. 00년대생들과는 도저히 따라갈 수 없습니다. 또 다른 이유는 최근 제 관심이 AI에 집중돼 있기 때문입니다. AI는 미래에 암호화폐와 파괴적인 방식으로 결합해 새로운 성장 동력을 제공할 가능성이 있습니다. 우리는 작년 초 오프라인 행사에서 이미 언급한 바 있지만, 암호화폐의 궁극적인 사용자는 인간이 아니라 AI 에이전트 또는 AI 로봇이 될 수 있다고 봅니다. 그래서 저는 AI 사용법을 배우는 데 많은 시간을 투자하고 있습니다. PVP는 도저히 따라가기 힘들고, 제가 참여하면 대부분 돈을 잃는 결과라서 긍정적인 피드백도 거의 없습니다. 그래서 주된 관심은 AI에 두고 있습니다.
AI와 크립토 융합 전망: AI 에이전트가 향후 블록체인 네트워크에서 중요한 역할을 할 것
Colin: 현재 AI 상황에 대해 어떻게 보십니까? 이전에도所谓 AI 에이전트의 흐름이 있었지만, 급락했고, 주변에 AI 투자로 파산한 친구들도 많습니다. 앞선 AI 에이전트 시기에 매력적인 성과가 있었는지요? 앞으로 AI와 암호화폐의 결합에서 어떤 응용 방향이 유망하다고 보십니까?
신어: 가장 근본적인 핵심은 아직 AI 자체의 능력이 그 단계에 도달하지 못했다는 점입니다. 현재는 여전히 개념 검증(PoC) 단계입니다. 하지만 AI의 발전 속도는 매우 빠르며, 하부 연산 능력과 모델이 끊임없이 반복되고 있습니다. 우리는 AI가 미래에 AGI(범용 인공지능) 수준에 도달할 수 있기를 기대하고 있습니다.
암호화폐 측면에서는 두 가지 점이 있습니다. 첫째, AI는 데이터가 공개적이고 투명한 완전 디지털 환경에 매우 친화적입니다. 따라서 AI는 복잡한 스마트계약이나 반인간적인 보안 작업 등과 같은 복잡한 인터페이스 방식을 변화시킬 수 있으며, 신뢰할 수 있고 지능적인 AI 에이전트를 통해 보조 의사결정을 할 수 있을 것입니다. 저는 지금 농담으로 말하곤 하는데, 제가 디파이를 운영할 때는 반드시 원격으로 몇 개의 AI 에이전트를 배치해 감시를 맡깁니다. 앞으로는 진짜 이런 형태가 될지도 모릅니다. 한 명의 인간 엔지니어가 작업하면서, 한두 개의 AI 에이전트가 화면을 감시하는 식이죠. 더 먼 미래를 보면, AI가 실제로 블록체인 네트워크에 접속할 수도 있습니다.
예를 들어 AI 에이전트 간에 상호작용이 필요하고, 가치 교환, 데이터 교환, 계약 체결, 나아가 느슨한 형태의 회사 또는 DAO 구성이 필요할 수 있습니다. 이들은 스마트계약 플랫폼을 통해 가치 교환을 할 수 있습니다. 저는 생각합니다. 앞으로 3~5년 후 블록체인 상에 웹 소셜 네트워크 혹은 가치 기반 소셜 네트워크가 형성될 수 있으며, 그 최종 사용자는 바로 이 AI 에이전트들이 될 수 있다고 말입니다. 이것이 실현된다면, 그로 인한 가치와 영향력은 매우 클 것입니다. 우리는 늘 Web3의 네트워크 효과를 이야기하는데, 이로 인해 형성되는 자산 규모나 가치는 현재의 전통 인터넷 기업을 훨씬 뛰어넘을 수 있습니다. 이는 현재의 수조 달러 규모보다 더 큰 시장을 의미할 수 있습니다. 저는 계속해서 이것이 무엇인지, 우리가 그 안에서 무엇을 할 수 있을지를 고민하고 있습니다. 지난 2~3년간 업계에 획기적인 애플리케이션이 등장하지는 않았지만, 저는 미래에는 반드시 등장할 것이며, 해결할 수 있는 장애물도 있다고 믿기 때문에, 그날이 오기를 기대하고 있습니다.
Safe 지갑 블라인드 서명 문제 해결책: 기업 전용 서명 도구 + AI 리스크 관리 + 화이트리스트/블랙리스트 관리
TheCheerSong: 저는 체인 상 자동 거래를 하는 트레이더입니다. 이번 사건 이후 업무를 중단할 수 없는 상황에서 보안 조치를 업그레이드하고 있습니다. 가장 골치 아픈 부분은 여전히 Safe 지갑의 블라인드 서명입니다. 현재 저희가 할 수 있는 것은 오픈소스 권한 제어 모듈을 Safe 지갑에 적용해 대부분의 거래 요청을 자동화하는 것입니다. 따라서 Safe 지갑은 주로 수동적인 토큰 이체 작업에만 사용됩니다. 선생님들께 여쭙고 싶습니다. 비교적 간단한 요청의 경우, 현재 서명 내용을 검증할 수 있는 도구가 있습니까?
신어: 사실 앞서 언급된 바 있지만, 저희는 다음 주에 내부 툴을 제품화해 Safe 기업 전용 서명 도구를 출시할 예정입니다. 핵심은 Safe의 개인키 하나를 확보한 후, 머신 기반으로 화이트리스트/블랙리스트와 리스크 제어 템플릿을 활용하는 것입니다. 사용자는 토큰 한도, 거래 속도 제한, 화이트리스트/블랙리스트 설정 등 일반적인 리스크 제어 수단을 직접 정의할 수 있습니다. 여기에 AI 에이전트의 능력과 대규모 손실 상황에 대한 고려를 더해 전체 프로세스를 명확히 하고 리스크를 관리할 수 있습니다.
이 솔루션은 기존 Cobo의 Argus 체인 상 ACL(접근 제어 목록) 기반의 스마트계약 및 파라미터 제어 기능과 결합하면, 현재로서는 대규모 자금을 체인 상에서 거래할 때 유일하게 안심할 수 있는 방법이라고 생각합니다. 이것이 바로 우리가 실천하고 있는 보안 전략입니다.
Bybit 해킹 사건 관련 지갑 보안 문제: 각 보안 전문가들의 견해
이번 Space 토론 중 BlockSec CEO 저우야진 교수, OneKey 최고성장책임자 Nig, Cobo 최고보안책임자 문(Moon)도 각자의 견해를 밝혔습니다.
Bybit 사건의 거래소 보안 문제에 대해 저우야진 교수는, 이번 사건은 Safe 스마트계약 지갑을 사용해 자금을 관리하면서 실제 거래 내용과 운영자가 인지한 내용이 일치하지 않아 악의적으로 지갑이 업그레이드되고 자금이 유출된 것이라고 설명했습니다. 정확한 원인은 아직 공개되지 않았습니다. 많은 프로젝트팀은 Safe 다중서명으로 지갑을 관리하면 안전하다고 생각하지만, 보안은 기술적 측면뿐만 아니라 운영 및 비기술적 측면까지 포함하는 체계적인 구축이 필요하다는 점을 간과하고 있습니다. 개인키 관리와 거래 해석에 취약점이 존재하며, 저장, 서명, 거래 해석 부족, 물리적 보안 확보 시 사용자 편의성으로 인한 보안 처리 미흡 등이 문제입니다. 대규모 자금의 다중서명 전송은 신뢰 체인이 길지만, 거래 해석과 운영 화면 정보에 대한 제3자 이중 검증이 부족합니다. 따라서 스마트계약 지갑으로 대규모 자금을 관리할 때는 반드시 제3자 검증 인증을 도입하고, 화이트리스트 또는 분권화를 통해 유연한 전략 제어를 시행해야 한다고 강조했습니다.
Safe 지갑의 프론트엔드 위조 문제와 주류 다중서명 솔루션 Safe의 보안성에 대해 문(Moon)은 Safe 자체의 솔루션과 스마트계약은 비교적 안전하지만, 사용 시 신뢰 체인이 길어 예기치 않은 상황이 발생하기 쉽다고 말했습니다. 이번 Bybit 공격은 대부분 외주 관련 문제일 가능성이 크며, 스마트계약 자체의 문제는 아니라고 보며, 이는 일상적인 보안 인식 제고의 중요성을 부각시킨다고 언급했습니다. Safe 지갑을 안전하게 사용하려면 세로(수직)와 가로(수평) 양면에서 고려해야 합니다. 수직적으로는 각 단계에 통제 가능한 기술 솔루션이 필요하며, 독립된 장비 등을 활용해야 합니다. 수평적으로는 서명자가 독립적으로 검증을 수행해야 하며, 신뢰 체인이 길어지면 단계 간 교차가 발생해 해커가 검증을 우회할 수 있습니다. 따라서 수평적 확장은 단순히 서명자 수를 늘리는 것이 아니라, 서명자의 솔루션과 환경이 독립되어 각자 검증을 수행해야 Safe의 본래 목적을 달성할 수 있습니다. 또한 거래소와 고자산층은 스마트계약 지갑 외에도 인공 대조, 이상 감지 등 엄격한 메커니즘을 구축하고, 자동화 프로그램으로 검토하며, Web2 공격을 방지하기 위해 보안 인식을 제고해야 합니다. 또한 Cobo는 MPC와 Safe를 결합한 관리 방안을 곧 출시할 예정이며, Safe의 다중서명 기능을 활용해 각 서명자가 독립적이고 완전한 엔드 투 엔드 서명 체인을 보유할 수 있도록 할 계획입니다.
Bybit 사건의 하드웨어 지갑 관련 문제에 대해 Nig는 Bybit이 NPC로 EOA 지갑을 제어했기 때문에 서명을 쉽게 해석할 수 있었고, 반면 Safe 스마트계약 지갑은 서명이 복잡해 해석이 어렵기 때문에 보안 팀이 문제를 즉시 인지하지 못했다고 설명했습니다. 기존 하드웨어 지갑(Ledger 등)은 성능이 제한적이어서 복잡한 스마트계약 해석과 블라인드 서명에 어려움이 있으며, 조치가 있었다면 이번 공격을 막을 수 있었을 것이라고 말했습니다. 신어 팀과 OneKey는 이미 관련 해석 도구를 개발했습니다. Ledger의 Clear Signing 기능은 진행이 느리고, 인터넷 연결 장비에서 서명 데이터가 유출될 위험이 있으며, 하드웨어 지갑만으로는 거래 의도의 일치를 보장하기 어렵습니다. Bybit은 경고 시스템이 부족했고, 첫 번째 서명자가 침투당한 후 다른 서명자들이 장비 문제로 블라인드 서명을 하게 됐습니다. 고자산층과 기관은 자금 거래 관련 인터넷 연결 장비를 독립시켜 업무용 장비와 분리해 침투 위험을 줄여야 한다고 조언했습니다. 이전 Radium 해킹 사건도 환경 분리 미흡이 원인이었을 수 있습니다.
Safe의 보안성, 제3자 모니터링 기능 및 AI의 블록체인 보안 적용에 대해 저우야진 교수는 Safe 스마트계약은 과거 보안성이 높았고, 다수의 검토를 거쳤지만, 사용 프로세스가 길어 리스크가 발생한다고 말했습니다. 그의 팀은 falcon Safe 보안 시스템을 개발해 제3자의 관점에서 사용자 거래를 검토하고, 거래 내용을 해석하며, 송금, 스마트계약 상호작용 등 핵심 정보를 경고해 사용자의 인지 부담을 줄이고 보안 문제를 예방합니다. AI 적용 면에서는, 한편으로 AI가 악용 비용을 낮춰 피싱 도구를 대량 생성하기 쉽게 만들지만, 다른 한편으로 업계는 AI와 감사를 결합하거나 코드 자동 감사를 탐색하고 있습니다. 이상적인 상태까지는 거리가 있지만, AI는 암호화폐 사용자가 제품을 사용하는 데 드는 복잡성을 줄여주는 데 도움이 될 수 있습니다.
하드웨어 지갑 관련 문제에 대해 Nig는 자사가 일부 경쟁사처럼 거래소 해킹 후 판매량 증가를 홍보하지는 않는다며, 판매량 증가는 긍정적이지만, 많은 사람들이 비로소 개인키 보안을 중요하게 여기기 시작했다는 반증이라고 말했습니다. 이번 사고에서 하드웨어 지갑에도 책임이 있으며, Ledger와 Safe의 성능이 기대에 못 미쳤고, Safe는 프론트엔드 및 네이티브 지원을 중단했습니다. 기존 하드웨어 지갑은 보안상 제약으로 인해 해석 능력이 제한됐지만, Ultra, Pro와 같은 신제품은 로컬에서 복잡한 스마트계약 해석을 강화하고, 거래 핵심 요소 해석을 지원하며, Classic 모델도 핵심 부분만 표시할 예정입니다. 앱(APP)은 주요 EVM 거래 해석 기능을 구현할 것이며, 하드웨어 측은 보안 테스트로 인해 다소 늦어질 예정입니다. Safe 관련 공격에 대응하는 방법을 곧 소개하고, 사용자 보안 교육을 강화할 계획입니다. 향후 기술이 다양화되더라도 OKX가 하드웨어 지갑 연동에 적극적이지 않거나 기관이 NPC 지갑을 밀고 있더라도, 인터넷 연결 환경에서 서명 시 시드 구문 노출 위험이 있기 때문에 하드웨어 지갑의 핵심은 물리적 격리에 있습니다. 시드 표준이 업그레이드되더라도 핵심 보안 방어는 변하지 않을 것입니다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














