
보안 위기 후의 굳건한 신념: 왜 SUI는 여전히 장기적인 성장 잠재력을 갖추고 있는가?
작성: Klein Labs, Aquarius Capital
TL;DR
1. Cetus의 취약점은 계약 구현에 기인하며 SUI 또는 Move 언어 자체와는 무관함:
이번 공격의 근본 원인은 Cetus 프로토콜 내 산술 함수에서 경계 검사가 누락된 데 있다. 마스크 폭이 지나치게 넓고 비트 시프트 오버플로로 인한 논리적 결함이며, 이는 SUI 블록체인이나 Move 언어의 리소스 보안 모델과는 관련이 없다. 해당 버그는 단 한 줄의 경계 조건 체크 코드로 수정 가능하며, 생태계 전체의 핵심 보안에는 영향을 주지 않는다.
2. SUI 메커니즘 속 ‘합리적인 중앙화’가 위기 상황에서 가치를 입증:
SUI는 DPoS 검증자 회차 및 블랙리스트 동결 기능 등으로 다소 중앙화 성향을 지니지만, 이 특성이 바로 Cetus 사태 대응에 유리하게 작용했다. 검증자들이 신속히 악성 주소를 Deny List에 동기화하고 관련 거래의 패킹을 거부함으로써 1.6억 달러 이상의 자금을 즉시 동결할 수 있었다. 이는 본질적으로 긍정적인 '온체인 케인지언주의(On-chain Keynesianism)'로서, 효과적인 거시 조절이 경제 시스템에 긍정적 역할을 할 수 있음을 보여준다.
3. 기술 보안에 대한 반성과 제안:
수학 및 경계 검사: 모든 핵심 산술 연산(비트 시프트, 곱셈/나눗셈 등)에 대해 상하한값 어서션을 도입하고, 극단값에 대한 퍼징(Fuzzing) 및 형식적 검증(Formal Verification)을 수행해야 한다. 또한 감사를 강화하고 모니터링을 개선해야 하며, 일반 코드 감사 외에도 전문 수학 감사 팀과 실시간 온체인 거래 행동 탐지 시스템을 추가하여 이상적인 트랜잭션 분할이나 대규모 플래시론 등을 조기에 포착할 필요가 있다.
4. 자금 보호 메커니즘에 대한 정리 및 제안:
Cetus 사건에서 SUI와 프로젝트 팀은 효율적으로 협력해 1.6억 달러 이상의 자금을 성공적으로 동결했으며, 피해 사용자에 대한 100% 전액 보상 방안을 추진함으로써 강력한 온체인 대응 능력과 생태계 책임감을 입증했다. 또한 SUI 재단은 보안 강화를 위해 감사 전담 자금 1000만 달러를 추가 투입했다. 앞으로도 온체인 추적 시스템, 커뮤니티 공동 개발 보안 도구, 탈중앙화 보험 등의 메커니즘을 더욱 발전시켜 자금 보호 체계를 완비해야 한다.
5. SUI 생태계의 다각적 확장
SUI는 2년도 채 되지 않은 짧은 시간 안에 ‘신규 체인’에서 ‘강력한 생태계’로의 도약을 이뤘으며, 스테이블코인, DEX, 인프라, DePIN, 게임 등 다양한 분야에 걸쳐 다원화된 생태계를 구축했다. 스테이블코인 총 발행 규모는 10억 달러를 돌파해 DeFi 모듈에 견고한 유동성을 제공했으며, TVL은 전 세계 8위, 거래 활성도는 전 세계 5위, EVM 비호환 네트워크 중에서는 3위(비트코인, 솔라나 다음)를 기록하며 강력한 사용자 참여도와 자산 축적 능력을 보여주고 있다.
1. 한 차례 공격이 불러온 연쇄 반응
2025년 5월 22일, SUI 네트워크 상에 배포된 주요 AMM 프로토콜 Cetus가 해커의 공격을 받았다. 공격자는 ‘정수 오버플로 문제’와 관련된 논리적 결함을 이용해 정밀 조작을 가해 2억 달러 이상의 자산을 유출했다. 이 사건은 올해 들어 DeFi 분야에서 가장 큰 규모의 보안 사고 중 하나였으며, SUI 메인넷 출시 이후 최대의 파괴력을 지닌 해킹 공격이기도 하다.
DefiLlama 데이터에 따르면, 공격 당일 SUI 전체 체인의 TVL은 일시적으로 3.3억 달러 이상 급락했으며, Cetus 프로토콜 자체의 예치금은 순식간에 84% 증발해 3800만 달러로 추락했다. 연쇄적으로 SUI 상의 여러 인기 토큰(Lofi, Sudeng, Squirtle 등)도 한 시간 만에 76~97% 폭락하며, SUI의 보안성과 생태계 안정성에 대한 광범위한 우려가 제기되었다.

그러나 이러한 충격 이후 SUI 생태계는 강한 회복탄력성과 복원력을 보여줬다. Cetus 사태로 단기적으로 신뢰도가 흔들렸지만, 온체인 자금과 사용자 활성도는 지속적인 하락세를 겪지 않았으며, 오히려 보안성, 인프라 구축, 프로젝트 품질에 대한 관심이 크게 증가하는 계기가 되었다.
Klein Labs는 이번 공격의 원인, SUI의 노드 합의 메커니즘, MOVE 언어의 보안성, 그리고 SUI 생태계의 발전을 중심으로 아직 초기 단계에 있는 이 공개 블록체인의 현재 생태 구조를 정리하고, 그 미래 잠재력을 탐색하고자 한다.
2. Cetus 사건 공격 원인 분석
2.1 공격 실행 흐름

슬로우미스트(Slowmist) 팀의 Cetus 공격 사건 기술 분석에 따르면, 해커는 프로토콜 내 핵심 산술 오버플로 취약점을 활용해 플래시론, 정밀한 가격 조작, 계약 결함을 결합해 짧은 시간 내에 2억 달러 이상의 디지털 자산을 훔쳐갔다. 공격 경로는 다음과 같은 세 단계로 나뉜다:
① 플래시론 발동, 가격 조작
-
해커는 먼저 최대 슬리피지를 활용해 100억 haSUI 규모의 플래시론을 통해 대량 자금을 빌린 후, 가격 조작을 시도한다.
-
플래시론은 사용자가 동일한 트랜잭션 내에서 자금을 빌리고 갚을 수 있도록 허용하며, 수수료만 지불하면 된다. 고레버리지, 저위험, 저비용의 특징을 지닌다. 해커는 이를 이용해 단시간 내 시장가를 낮추고, 이를 매우 좁은 구간으로 정밀 제어한다.
-
이후 공격자는 극도로 좁은 유동성 포지션을 생성하기 위해, 최저가 300,000과 최고가 300,200 사이의 가격 범위를 설정하는데, 이 가격 폭은 단 1.00496621%에 불과하다.
-
이처럼 충분한 토큰 수량과 막대한 유동성을 활용해 해커는 haSUI 가격을 성공적으로 조작한다. 이후 실제 가치가 없는 몇몇 토큰들도 대상으로 조작을 진행한다.
② 유동성 추가
공격자는 좁은 유동성 포지션을 생성하고 유동성 제공을 선언하지만, checked_shlw 함수에 결함이 있어 결국 단 1개의 토큰만 실제로 수취된다.
본질적으로 두 가지 이유 때문이다:
-
마스크 설정이 너무 넓음: 마치 엄청난 유동성 추가 상한선과 같아서, 사용자 입력 값에 대한 계약 내부 검사가 무의미해진다. 해커는 비정상적인 매개변수를 설정해 입력값이 항상 상한선보다 작도록 구성함으로써 오버플로 검사를 우회한다.
-
데이터 오버플로가 잘림: n << 64 비트 시프트 연산에서, uint256 데이터 타입의 유효 비트폭(256비트)을 초과하면서 데이터 절단이 발생한다. 상위 비트가 자동으로 버려져 연산 결과가 예상보다 훨씬 작아지고, 시스템이 필요한 haSUI 수량을 과소평가하게 된다. 최종 계산 결과는 약 1 미만이지만, 올림 처리되므로 결과적으로 1이 되어, 해커는 단 1개의 토큰만 제공해도 막대한 유동성을 교환받을 수 있게 된다.
③ 유동성 인출
플래시론 상환 후 막대한 수익을 확보한다. 최종적으로 여러 유동성 풀에서 수억 달러 상당의 토큰 자산을 인출한다.
자금 손실 규모는 심각했으며, 공격으로 인해 다음 자산이 유출되었다:
- 1290만 SUI (약 5400만 달러)
- 6000만 달러 USDC
- 490만 달러 Haedal Staked SUI
- 1950만 달러 TOILET
- HIPPO 및 LOFI 등 기타 토큰은 75–80% 하락하며 유동성이 고갈됨


2.2 이번 취약점의 원인과 특징
Cetus의 이번 취약점은 세 가지 특징을 지닌다:
1. 복구 비용이 극히 낮음: 우선, Cetus 사건의 근본 원인은 프로토콜의 가격 메커니즘이나 기본 아키텍처 오류가 아닌, Cetus 수학 라이브러리(Math Library)의 소홀함이다. 또한 이 결함은 Cetus 자체에 국한되며, SUI 코드와는 전혀 무관하다. 취약점의 근원은 경계 조건 판단의 누락이며, 단 두 줄의 코드 수정만으로도 위험을 완전히 제거할 수 있다. 수정 후 즉시 메인넷에 배포해 이후 계약 로직의 완전성을 보장하고 동일한 취약점 재발을 방지할 수 있다.

2. 은폐성 높음: 계약이 2년간 무고장으로 운영되었으며, Cetus Protocol은 여러 차례 감사를 받았지만 이 결함은 발견되지 못했다. 주된 이유는 수학 계산에 사용되는 Integer_Mate 라이브러리가 감사 범위에 포함되지 않았기 때문이다.
해커는 극단값을 정교하게 조합해 거래 구간을 구성하고, 매우 드문 고유동성 제출 상황을 만들어내며 비정상 로직을 유도했다. 이는 일반적인 테스트로는 발견하기 어려운 문제임을 보여주며, 인간의 시야 밖에 있는 문제이기 때문에 오랫동안 잠복해 있다가 드러났다.
3. Move 언어만의 문제는 아님:
Move는 리소스 보안과 타입 체크 면에서 여러 스마트 계약 언어보다 우수하며, 일반적인 정수 오버플로 상황에 대해 기본적으로 탐지 기능을 내장하고 있다. 그러나 이번 오버플로는 유동성 추가 시 필요한 토큰 수량 계산 과정에서 잘못된 값을 상한선 검사에 사용했으며, 일반적인 곱셈 연산 대신 비트 시프트를 사용한 데 기인한다. 만약 일반적인 덧셈/뺄셈/곱셈/나눗셈을 사용했다면 Move 언어 내에서 자동으로 오버플로를 검사해 이런 상위 비트 절단 문제가 발생하지 않았을 것이다.
비슷한 취약점은 다른 언어(Solidity, Rust 등)에서도 나타났으며, 정수 오버플로 보호 기능 부족으로 인해 오히려 더 쉽게 악용될 수 있다. Solidity 언어의 BEC 및 SMT 스마트 계약에서 발생한 취약점들은 모두 정교하게 매개변수를 구성해 계약 내 검사 문장을 우회하고 초과 송금을 성공시킨 사례다.
3. SUI의 합의 메커니즘
3.1 SUI 합의 메커니즘 개요

SUI 공식 미디엄
개요:
SUI는 위임형 지분 증명(DPoS, Delegated Proof of Stake) 프레임워크를 채택하고 있다. DPoS 메커니즘은 거래 처리량을 높일 수 있지만, 작업 증명(PoW)처럼 극도의 탈중앙화를 제공하지는 못한다. 따라서 SUI의 탈중앙화 수준은 상대적으로 낮으며, 거버넌스 진입 장벽이 비교적 높아 일반 사용자가 네트워크 거버넌스에 직접 영향을 미치기 어렵다.
- 평균 검증자 수: 106
- 평균 Epoch 주기: 24시간
메커니즘 흐름:
- 지분 위임: 일반 사용자는 노드를 직접 운영하지 않아도 SUI를 스테이킹하고 후보 검증자에게 위임함으로써 네트워크 보안 유지 및 보상 분배에 참여할 수 있다. 이 메커니즘은 일반 사용자의 참여 장벽을 낮춰 신뢰할 수 있는 검증자를 ‘고용’함으로써 네트워크 합의에 참여할 수 있게 한다. 이는 DPoS가 전통적 PoS보다 가지는 중요한 장점 중 하나다.
- 대표자 회차 블록 생성: 소수의 선택된 검증자가 고정 또는 무작위 순서에 따라 블록을 생성함으로써 확인 속도를 높이고 TPS를 향상시킨다.
- 동적 선거: 각 투표 주기가 종료되면 투표 가중치에 따라 동적 교체를 실시하고 검증자 집합을 재선거함으로써 노드의 활력, 이해관계 일치, 탈중앙화를 보장한다.
DPoS의 장점:
- 고효율: 블록 생성 노드 수를 통제함으로써 네트워크가 밀리초 단위에서 거래를 확정할 수 있어 고TPS 요구사항을 충족시킨다.
- 저비용: 합의에 참여하는 노드 수가 적어 정보 동기화 및 서명 집합에 필요한 네트워크 대역폭과 컴퓨팅 리소스가 크게 줄어든다. 결과적으로 하드웨어 및 운영 비용이 감소하며, 사용자 수수료도 낮아진다.
- 고보안: 스테이킹 및 위임 메커니즘은 공격 비용과 위험을 동시에 증가시키며, 온체인 몰수 메커니즘과 결합해 악의적인 행위를 효과적으로 억제한다.
또한 SUI의 합의 메커니즘은 BFT(비잔틴 장애 허용) 알고리즘을 기반으로 하며, 거래를 확정하기 위해 검증자 중 3분의 2 이상의 투표가 필요하다. 이 메커니즘은 소수의 노드가 악의를 가져도 네트워크가 안전하고 효율적으로 작동하도록 보장한다. 어떤 업그레이드나 중대한 결정도 3분의 2 이상의 투표를 얻어야 시행될 수 있다.
본질적으로 DPoS는 ‘불가능한 삼각형’에 대한 타협안이며, 탈중앙화와 효율성 사이의 균형을 추구한다. DPoS는 보안-탈중앙화-확장성이라는 ‘불가능한 삼각형’에서 활성 블록 생성 노드 수를 줄여 더 높은 성능을 얻는 선택을 함으로써, 순수 PoS나 PoW보다 완전한 탈중앙화 정도를 일부 포기하지만, 네트워크 처리량과 거래 속도를 현저히 향상시킨다.
3.2 이번 공격에서 SUI의 대응
3.2.1 동결 메커니즘의 작동
이번 사건에서 SUI는 공격자 관련 주소를 신속히 동결했다:
코드 수준에서 보면, 이는 관련 거래가 체인에 패킹되지 못하게 하는 것을 의미한다. 검증 노드는 SUI 블록체인의 핵심 구성 요소로, 거래를 검증하고 프로토콜 규칙을 실행한다. 공격자 관련 거래를 집단적으로 무시함으로써, 검증자들은 합의 수준에서 전통 금융의 '계좌 동결' 메커니즘과 유사한 조치를 시행한 셈이다.
SUI는 자체적으로 거부 목록(deny list) 메커니즘을 내장하고 있으며, 이는 블랙리스트 기능으로, 목록에 포함된 주소와 관련된 모든 거래를 차단할 수 있다. 이 기능은 이미 클라이언트에 존재하므로 공격 발생 시
SUI는 즉시 해커의 주소를 동결할 수 있었다. 이 기능이 없었다면, SUI가 113명의 검증자만을 보유하더라도 Cetus가 모든 검증자를 신속히 조율해 개별적으로 대응하기란 어려웠을 것이다.
3.2.2 누구에게 블랙리스트 변경 권한이 있는가?
-
TransactionDenyConfig는 각 검증자가 로컬에서 로드하는 YAML/TOML 구성 파일이다. 노드를 운영하는 누구나 이 파일을 편집하거나 핫 리로드(hot reload), 재시작을 통해 목록을 업데이트할 수 있다. 표면상 각 검증자는 자유롭게 자신의 가치를 표현하는 것처럼 보인다.
-
실제로는 보안 전략의 일관성과 효과성을 위해, 이 중요한 구성 업데이트는 일반적으로 조율되어 이루어진다. 이번 경우 ‘SUI 팀이 추진한 긴급 업데이트’였으므로, 사실상 SUI 재단(또는 그로부터 권한을 위임받은 개발자)이 이 거부 목록을 설정하고 업데이트한다.
-
SUI가 블랙리스트를 발표하면, 이론상 검증자는 이를 채택할지 여부를 선택할 수 있지만, 실제로 대부분은 기본적으로 자동으로 채택한다. 따라서 이 기능은 사용자 자금을 보호하지만, 본질적으로 어느 정도의 중앙화를 지닌다.
3.2.3 블랙리스트 기능의 본질
블랙리스트 기능은 프로토콜의 하위 수준 로직이라기보다는, 돌발 상황에 대응하고 사용자 자금 안전을 보장하기 위한 부가적인 보안 보장층에 가깝다.
본질적으로는 보안 보장 메커니즘이다. 집 문에 설치된 ‘방도둑 체인’과 유사하게, 오직 침입을 시도하거나 프로토콜에 악의를 품는 사람에게만 작동한다. 사용자 입장에서는:
- 대규모 자산 보유자(Major Holders)는 유동성의 주요 제공자이며, 프로토콜은 실제로 TVL 대부분을 이들이 기여하므로 장기 발전을 위해 반드시 보안을 우선시해야 한다.
- 소액 투자자(Retail Investors)는 생태계 활성도의 기여자이자 기술 및 커뮤니티 공동 건설의 든든한 지지자다. 프로젝트 팀은 소액 투자자들이 함께 생태계를 건설하도록 유도하고자 하며, 이를 통해 생태계를 점차 완성하고 유저 잔존률을 높일 수 있다. 특히 DeFi 분야에서 가장 중요한 것은 자금 보안이다.
'중앙화 여부'를 판단하는 핵심은 사용자가 자산에 대한 통제권을 갖고 있는가에 있다. 이 점에서 SUI는 Move 프로그래밍 언어를 통해 사용자 자산의 자연스러운 소유권을 실현한다:
SUI는 Move 언어 기반으로 구축되며, Move의 핵심 개념은 '자금은 주소를 따른다(funds follow the address)'로 요약할 수 있다:
Solidity 언어가 스마트 계약을 상호작용의 중심으로 삼는 것과 달리, Move에서는 사용자 자산이 항상 개인 주소 하에 직접 저장되며, 거래 로직은 리소스 소유권 이전을 중심으로 전개된다. 이는 자산 통제권이 본질적으로 사용자에게 귀속되며, 계약托管 형태가 아니라는 것을 의미하므로, 계약 결함이나 권한 설계 오류로 인한 자금 손실 위험이 줄어들고, 근본적으로 탈중앙화 속성을 강화한다.
SUI는 현재 탈중앙화를 강화하기 위해 노력하고 있다. SIP-39 제안을 시행해 점진적으로 검증자의 진입 장벽을 낮추고 있다. 새로운 제안은 검증자 진입 장벽을 단순한 스테이킹 수량에서 투표권으로 조정함으로써 일반 사용자의 참여도를 높이려 한다.
3.3 탈중앙화의 경계와 현실: SUI가 불러온 거버넌스 논쟁
이번 SUI의 긴급 대응에서 커뮤니티와 검증자의 공동 행동은 그들의 '탈중앙화' 수준을 놓고 격렬한 논의를 촉발시켰다:
일부 암호화폐 종사자들은 SUI가 비교적 탈중앙화됐다고 주장한다:
- SUI 커뮤니티 회원들은 "탈중앙화란 사람들이 피해를 입는 것을 가만히 보는 것이 아니라, 누구의 허락도 없이 공동으로 행동할 수 있다는 것"이라고 반박했다. —— 막대한 자금이 도난당했는데, 그냥 가만히 있을 수는 없다.
- "이것이 진짜 세상의 탈중앙화다. '무능력'이 아니라 '커뮤니티와 일치되고 반응하는 것'. 탈중앙화의 핵심은 공격을 당하는 사람을 가만히 보는 것이 아니라, 허락 없이도 협력해 공동 조치를 취할 수 있는 능력이다."
- SUI만의 문제는 아니다 —— 이더리움부터 BSC까지 대부분의 PoS 체인은 유사한 검증자 중앙화 위험에 직면해 있다. SUI의 사례는 단지 이 문제를 더욱 부각시켰을 뿐이다.
반면 일부 종사자들은 SUI가 지나치게 중앙화됐다고 본다:
- 예를 들어 Cyber Capital 창업자 Justin Bons는 SUI 검증자들이 공동으로 해커의 거래를 검열하고 있다고 지적하며 "이는 SUI가 중앙화된 것인가? 간단히 말하면 그렇다. 그러나 중요한 것은 왜 그런가 하는 것이다. 창립자들이 대부분의 공급량을 보유하고 있고, 검증자 수가 단 114명에 불과하기 때문이다!"라고 비판했다. 비교하자면 이더리움은 100만 명 이상의 검증자를, 솔라나는 1,157명의 검증자를 보유하고 있다.
그러나 우리는 이러한 주장이 다소 편협하다고 생각한다:
- SUI의 모든 검증자 기능은 기본적으로 동일하며, 동적 교체를 통해 새 노드를 주기적으로 도입함으로써 권력의 집중과 불균형적인 자원 배분을 방지한다.
거시경제학 이론 관점에서 보면, 정보 비대칭과 시장 발전이 아직 완전하지 않은 상태에서 적절하고 약간의 중앙화는 일정한 필수성을 갖는다.
전통 경제학 이론에서도 중앙화 모델은 장점이 있다
- 정보 비대칭 위험 감소: 중앙화된 주체는 일반적으로 더 많은 정보를 보유하고 있어 거래 위험을 보다 정확하게 평가하고, 역선택과 도덕적 해이 발생을 효과적으로 방지할 수 있다.
- 시장 변동 대응: 외부 충격이나 시스템적 위험에 직면했을 때 중앙화된 메커니즘은 신속하게 통일된 의사결정을 하고 자원을 조율할 수 있어 시장의 회복탄력성과 대응 능력을 높일 수 있다.
- 조정과 협력 촉진: 중앙화된 기관은 다자간 이해관계의 갈등 속에서 보다 효율적인 조정을 이루고, 자원의 합리적 배분과 전체 효율 향상을 촉진할 수 있다.
전반적으로 약간의 제한된 중앙화는 결코 홍수와 같은 재앙이 아니다. 이는 현실 경제 조건에서 '탈중앙화' 이상에 대한 효과적인 보완책이며, 일종의 과도기적 안배다. 암호화 세계는 궁극적으로 탈중앙화 방향으로 나아갈 것이며, 이는 업계의 합의이자 기술과 이념 발전의 최종 목표다. 이번 사건 상황에서 이러한 중앙화는 케인지언주의적 거시 조절과 유사한 역할을 했다. 경제체에서도 마찬가지로, 완전 탈중앙화된 시장경제는 경제 위기를 초래할 수 있으며, 적절한 거시 조절은 경제 시스템이 유리한 방향으로 발전하도록 돕는다.
4. Move 언어의 기술적 보루
스마트 계약 보안 사고가 빈번한 암호화 세계에서 Move 언어는 리소스 모델, 타입 시스템, 보안 메커니즘 덕분에 차세대 공개 블록체인의 중요한 인프라로 부상하고 있다:
1. 자금 소유권이 명확하고 권한이 자연스럽게 격리됨
Move: 자산은 리소스이며, 각 리소스는 독립적이며 반드시 하나의 계정에 속해야 한다. 소유주가 누구인지 명확해야 한다. 자산은 엄격히 사용자 지갑의 돈에 해당하며, 오직 사용자만이 관리할 수 있어 권한이 명확하다.
Solidity: 사용자 자산은 실제로 계약이 통제하며, 개발자는 접근을 제한하기 위해 별도의 제어 로직을 작성해야 한다. 권한 설정을 실수하면 스마트 계약 오류가 발생해 자산이 임의로 조작될 수 있다.
2. 언어 수준에서 재진입 공격 방지
- Move: 리소스 소유권과 선형 타입 시스템(linear type system)을 기반으로, 리소스 사용 후 즉시 이동되어 다시 호출할 수 없어 재진입 공격 위험을 자연스럽게 차단한다.
- Solidity: '재진입 공격(re-entrancy attack)'은 이더리움에서 가장 유명한 공격 방식 중 하나로, 대표적인 The DAO 취약점이 있다. Solidity는 재진입 공격 위험이 있으며, 개발자가 '검사-효과-상호작용(Check-Effect-Interaction)' 패턴을 수동으로 적용해 방어해야 하며, 이를 놓칠 경우 매우 높은 위험이 발생한다.
3. 자동 메모리 관리 및 리소스 소유권 추적
- Move: 러스트(Rust)의 선형 타입과 소유권 모델을 기반으로, 모든 리소스의 생명주기를 컴파일 타임에 추적할 수 있으며, 시스템이 미사용 변수를 자동으로 회수하고 암시적 복사나 폐기 금지를 통해 댕글링 포인터 및 중복 해제 위험을 제거한다.
- Solidity: 수동 메모리 관리의 스택 모델을 사용하며, 개발자가 직접 변수 생명주기를 관리해야 하므로 메모리 누수, 무효 참조, 권한 남용 등이 발생하기 쉬워 결함과 공격 면이 증가할 수 있다.
4. 구조가 러스트에서 유래, 보안성과 가독성 우수
- 구문이 더 엄격함: 컴파일 타임 강타입 검사, 메모리 안전, 미초기화 변수 없음 등으로 논리 오류를 실행 전에 포착해 온라인 사고를 줄일 수 있다.
- 오류 보고 메커니즘 완비: 컴파일러가 오류 위치와 유형을 명확히 알려줘 개발과 디버깅에 유리하며, 예측 불가능한 동작을 줄인다.
5. 더 낮은 가스 비용과 높은 실행 효율
Move 언어는 구조가 간결하고 실행 경로가 짧으며, 가상 머신도 최적화되어 단위 계산의 자원 소모(Gas)가 낮다. 이를 통해 실행 효율을 높이고 사용자 운영 비용을 낮춰 DeFi, NFT 민팅 등 고빈도 거래 애플리케이션에 적합하다.
종합적으로 Move 언어는 전통적인 스마트 계약 언어보다 보안성과 제어 가능성이 현저히 뛰어날 뿐 아니라, 리소스 모델과 타입 시스템을 통해 일반적인 공격 경로와 논리적 결함을 근본적으로 회피한다. Move 언어는 스마트 계약 개발이 '돌아가기만 하면 됨(walks is enough)'에서 '천생으로 안전함(natively secure)'으로의 전환을 의미하며, SUI 등의 신규 공개 블록체인에 견고한 인프라를 제공하고, 암호화 산업 전체의 기술 진보에 새로운 가능성을 열어준다.
5. SUI 공격 사건을 바탕으로 한 고찰 및 제안
기술적 우위가 절대적인 안전을 의미하지는 않는다. 보안을 핵심 설계 원칙으로 삼는 체인이라 하더라도, 복잡한 계약 상호작용이나 경계 조건 처리의 부적절함이 공격자에게 이용될 수 있는 틈을 제공할 수 있다. 최근 SUI에서 발생한 보안 사고는 우리에게 다시 한번 상기시킨다: 보안 설계 외에도 감사와 수학적 검증이 필수적이라는 점을 말이다. 아래에서는 개발 및 리스크 관리 관점에서 구체적인 제안과 고찰을 제시한다.
5.1 해커 공격
1. 수학적 경계 조건은 반드시 엄격히 분석해야 함
해커 사건은 수학적 경계 조건이 엄격하지 않은 결함을 드러냈다. 공격자는 계약 내 유동성 포지션을 조작하고, 잘못된 경계 조건과 수치 오버플로를 이용해 계약의 보안 검사를 우회했다. 따라서 모든 핵심 수학 함수는 엄격한 분석을 받아야 하며, 다양한 입력 조건에서도 올바르게 작동함을 보장해야 한다.
2. 복잡한 취약점에는 전문 수학 감사 팀 도입 필요
이번 사건의 데이터 오버플로 및 경계 검사 오류는 복잡한 수학 계산과 비트 시프트 연산을 포함하며, 일반적인 감사로는 포착하기 어렵다. 전통적인 코드 감사는 주로 계약의 기능성과 보안성을 중점으로 하지만, 복잡한 수학 문제의 검토에는 더 전문적인 수학적 배경이 필요하다. 따라서 전문 수학 감사 팀을 도입해 이러한 잠재적 위험을 식별하고 수정할 것을 제안한다.
3. 과거 공격을 경험한 프로젝트의 검토 기준 강화
해커는 플래시론 메커니즘을 이용해 시장 조작을 시도했으며, 이는 이미 공격을 경험한 프로젝트라도 여전히 공격 위험이 존재함을 보여준다. 프로젝트가 공격을 경험한 적 있다면, 코드와 계약에 대해 더욱 엄격하고 세밀한 검토를 받아야 하며, 동일한 결함이 재발하지 않도록 해야 한다. 특히 수학 처리, 데이터 오버플로, 논리적 결함 부분의 검토를 더욱 포괄적으로 수행해야 한다.
4. 타입 간 수치 변환에 대한 엄격한 경계 검사
해커는 마스크 설정이 지나치게 넓고 데이터 오버플로가 잘리는 문제를 이용해 계약 계산 오류를 유도하고, 결국 가격 조작에 성공했다. 모든 타입 간 수치 변환(예: 정수와 부동소수점 간 변환)은 엄격한 경계 검사를 받아야 하며, 오버플로나 정밀도 손실 위험이 없음을 보장해야 한다. 특히 대규모 수치 계산 시에는 더욱 엄격한 처리 방식을 채택해야 한다.
5. '먼지 공격(Dust Attack)'이 초래한 막대한 피해
해커는 저가치 토큰('먼지')을 조작해 가격 조작을 시도했으며, 이 토큰들의 낮은 유동성 특성을 이용했다. 특히 DeFi 분야의 AMM 교환에서 이러한 토큰은 시장에서 조작되기 쉽다. 이러한 조작은 고가치 토큰에만 국한되지 않으며, 저가치 토큰 역시 공격의 뚫고 들어갈 수 있는 틈이 될 수 있으므로, 프로젝트 팀은 '먼지 공격'의 잠재적 위협을 인식하고 이에 대한 방어 조치를 마련해야 한다.
6. 해커 행동에 대한 실시간 모니터링 및 대응 능력 강화
공격이 성공하기 전, 해커는 유사한 공격을 시도했지만 가스 부족으로 인해 거래가 실패했다. 이렇게 대규모 유동성 거래는 실패했더라도 즉시 탐지되어 경계심을 일으켜야 한다. 플랫폼 모니터링 시스템은 이러한 비정상 거래 발생 시 즉시 리스크 관리 메커니즘을 발동하고, 잠재적 위협을 조기에 식별해야 한다. 온체인 거래 행동에 대한 실시간 모니터링을 강화하고, 고급 분석 도구 및 기술 수단을 결합함으로써 문제 발생 초기에 즉시 개입해 추가 손실을 방지할 수 있어야 한다.
5.2 온체인 자금 보안 및 비상 대응
5.2.1 위기 대응에서 SUI의 대응 메커니즘
1. 검증자 노드 간 긴밀한 연결, 신속한 해커 주소 차단
-
SUI는 검증자 노드 간 긴밀한 연결을 통해 신속히 해커 주소를 차단함으로써 손실을 최소화했다.
-
온체인 자금 이체의 기본 원리를 이해할 필요가 있다: 모든 이체는 자금 소유권을 입증하기 위해 개인키로 서명되어야 하며, 네트워크 검증자(노드 또는 정렬기)가 그 유효성을 확인한 후 블록에 패킹되어 체인에 방송되며, 최종적으로 불변의 정산 과정을 완료한다.
-
SUI의 자금 차단은 사실 검증자 확인 단계에서 이루어진다: 해커 주소를 블랙리스트에 등록하고 모든 검증자 노드에 동기화함으로써, 해당 주소 관련 거래의 패킹 및 확인을 거부함으로써 자금의 체인 상승을 차단하고 동결 효과를 달성한다.
2. 감사 보조금 및 온체인 보안성 향상
SUI는 항상 온체인 보안성을 중요시하며, 체인 상의 프로젝트에 무료 감사 서비스를 제공하고 있다. 또한 생태계 보안을 위해 강력한 지원을 제공하고 있다. Cetus 해킹 사건 후, SUI 재단은 감사 및 취약점 방어 강화를 위해 추가로 1000만 달러의 감사 예산을 발표했다.
3. Cetus와 SUI의 공동 대응
이번 보안 사태에서 SUI와 Cetus는 매우 강력한 공동 대응 능력과 생태계 연동 메커니즘을 보여줬다. 이상 징후 발생 후, Cetus 팀은 신속히 SUI 검증 노드와 소통했으며, 다수의 검증자 지지를 얻어 공격자의 두 지갑 주소를 성공적으로 동결함으로써 1.6억 달러 이상의 자금을 묶어두었으며, 이후 자산 회수 및 보상에 결정적인 시간 창을 확보했다.
더욱 중요한 것은, Cetus는 공식적으로 자체 현금 및 토큰 준비금을 활용하고, SUI 재단의 핵심 지원을 받으며, 피해를 입은 사용자에게 100% 전액 보상을 실현할 수 있다고 발표했다.
이러한 일련의 공동 조치는 극단적인 위험 상황에서 SUI의 인프라 유연성과 실행력을 보여줄 뿐 아니라, 생태계 내 프로젝트 간의 신뢰 기반과 책임 공감대를 반영하며, SUI DeFi가 더욱 탄력적인 보안 생태계를 구축하는 데 견고한 기반을 마련했다.
5.2.2 Cetus 해킹 사건이 사용자 자금 보안에 주는 시사점
1. 기술적 관점에서 온체인 자금 복구는 완전히 불가능한 것은 아니며, 일반적인 대응 방법은 두 가지다:
- 체인 롤백: 일부 체인 거래를 '철회'해 상태를 공격 발생 이전의 특정 시점으로 되돌리는 것;
- 다중 서명 권한 활용: 다자간 승인을 통해 핵심 지갑을 제어하고, 해커 주소에서 자금을 강제로 회수하는 것.
그러나 이러한 조치는 일반적으로 자금 규모가 매우 크고 위험이 극도로 높을 때만 사용된다. 효과적이지만 탈중앙화 원칙에 어느 정도 충격을 주며 논란을 일으킬 수 있다. 따라서 많은 프로젝트 팀은 가능하면 피하
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














