
라이트코인, 이중지불 공격으로 인해 긴급 롤백… ‘제로데이 취약점’ 주장, 보안 연구원에 의해 반박됨
저자: 클로드, TechFlow
TechFlow 서두: 라이트코인은 4월 25일 조정된 공격을 받았으며, MWEB(MimbleWimble 확장 블록, 라이트코인의 프라이버시 거래 계층) 프라이버시 계층의 취약점이 악용되었다. 공격자는 약 32분 동안 업데이트되지 않은 노드를 이용해 무효 거래를 실행하고 크로스체인 프로토콜 상에서 이중지불(doublespend)을 시도했다. NEAR Intents는 약 60만 달러의 리스크 노출을 보고했다. 네트워크는 체인 상태 복구를 위해 13블록 재조정(reorg)을 수행했으나, 보안 연구진은 해당 취약점이 이미 37일 전에 비공개로 패치되었음을 발견해 ‘제로데이 공격’이라는 정의에 의문을 제기했다. 공식 계정은 사후에 비판자들을 조롱하며 ‘얕은 물가에 머물러라’고 언급해 커뮤니티의 강한 반발을 불러일으켰다.

라이트코인 네트워크는 2022년 MWEB(MimbleWimble 확장 블록, 라이트코인의 프라이버시 거래 계층) 활성화 이후 처음으로 중대한 보안 사고를 겪었다. 공격자는 MWEB 계층의 합의 취약점을 악용하여 마이닝 풀에 대한 서비스 거부(DoS) 공격과 병행해 약 32분간 무효 거래를 포함한 포크 체인을 생성하였고, 이를 통해 여러 크로스체인 프로토콜 상에서 이중지불 공격을 실행했다.
The Block은 4월 26일 보도에서 Aurora Labs CEO 알렉스 셰브첸코(Alex Shevchenko)가 최초로 X 플랫폼에서 이 이상 현상을 지적하며 이를 ‘조정된 공격(coordinated attack)’으로 규정했다고 전했다. 해당 공격은 블록 #3,095,930부터 #3,095,943까지 범위에 걸쳐 발생했으며, 복구 과정에는 3시간 이상이 소요됐다.
공격은 두 단계로 진행됨: 먼저 마이닝 풀을 마비시키고, 이후 업데이트되지 않은 노드를 악용
라이트코인 재단은 4월 25일 발표한 공식 성명에서 공격 경로를 두 단계로 구분했다.
첫 번째 단계는 주요 마이닝 풀에 대한 DoS 공격으로, 업데이트된 클라이언트를 실행 중인 노드의 해시파워 점유율을 낮추는 것이었다. 두 번째 단계는 MWEB 계층의 합의 취약점을 이용해 여전히 구버전 소프트웨어를 실행 중인 노드에 무효 MWEB 거래를 주입하는 것이었다. 이러한 업데이트되지 않은 노드들은 해당 거래를 잘못된 방식으로 유효하다고 인식해 공격자가 MWEB 프라이버시 계층에서 ‘페그아웃(peg-out)’—즉, 프라이버시 계층에서 자금을 메인 체인으로 전송—할 수 있도록 허용했으며, 자금은 제3자 탈중앙화 거래소로 전달되었다.
셰브첸코는 추가로 공격자의 체인상 흔적을 공개했는데, 공격자는 LTC를 ETH로 교환하려 했으며, 해당 거래 주소는 공격 발생 38시간 전에 바이낸스로부터 자금을 입금받았다. 그는 공격자가 이미 사전에 취약점 정보를 확보했을 가능성이 높다고 판단했다.
정상적인 경우 라이트코인의 블록 생성 간격은 약 2.5분이며, 13개 블록은 약 32분 내에 생성되어야 한다. 그러나 이번 사건에서는 13개 블록 생성에 3시간 이상이 소요됐는데, 이는 초기 관측자들 사이에서 일부가 이를 ‘51% 공격’으로 오인하게 만들었다. 실제 상황은 다음과 같았다: DoS 공격이 종료되자 업데이트된 코드를 실행 중인 노드들이 다시 해시파워 우위를 확보했고, 네트워크는 자동으로 13블록 재조정을 완료해 무효 거래를 메인 체인에서 제거했다. 라이트코인 재단은 재조정 기간 동안 발생한 모든 유효 거래는 영향을 받지 않았다고 밝혔다.
실제 피해는 크로스체인 프로토콜, NEAR Intents는 60만 달러 리스크 노출 보고
공격자는 포크 창(window) 기간을 활용해 여러 크로스체인 스왑 프로토콜 상에서 이중지불 거래를 실행했다. 해당 프로토콜들은 이후 재조정으로 무효화될 MWEB 페그아웃 거래를 수락함으로써 실질적 손실을 입었다.
셰브첸코는 X 플랫폼에서 NEAR Intents의 리스크 노출이 약 60만 달러라고 밝혔으며, 해당 팀이 사용자 손실을 전액 보상할 것이라고 발표했다. 또한 그는 LTC를 수용하는 모든 거래소가 거래 기록 및 잔고를 감사해야 한다고 경고했는데, 체인상에 다수의 이중지불 거래가 존재하기 때문이라고 설명했다.
Bitcoin News 보도에 따르면, 라이트코인이 무효 거래가 메인 체인에서 제거되었음을 확인한 후 NEAR Intents의 실제 결제 손실은 초기 추정치보다 낮을 가능성이 있으나, 현재까지 해당 프로토콜은 후속 성명을 발표하지 않았다. 기타 LTC 관련 업무를 일시 중단한 크로스체인 프로토콜들도 리스크 노출을 재평가 중이다.
라이트코인 재단은 영향을 받은 마이닝 풀의 이름을 공개하지 않았으며, 무효 MWEB 거래가 생성하려 한 LTC 수량도 공개하지 않았다.

PoW 네트워크의 오래된 문제: 업그레이드는 자발적, 보안은 우연에 의존
Zcash 창시자 줄코 윌콕스(Zooko Wilcox)는 이번 사태 후, 이와 유사한 롤백 및 이중지불 공격이 PoW 네트워크에서 드문 일이 아니라고 언급했다. 모네로(Monero)와 그리른(Grin) 역시 최근 몇 년간 유사한 사건을 겪었다. 2025년 9월, 모네로는 창립 12년 만에 최대 규모의 블록 재조정을 경험했는데, 총 18개 블록이 롤백되고 117건의 거래가 무효화됐다.
CoinDesk 분석에 따르면, 이번 사건은 PoW 네트워크가 안고 있는 구조적 모순을 드러냈다: 비트코인과 라이트코인은 강제 업데이트 메커니즘이 없어 노드가 무기한 구버전 소프트웨어를 실행할 수 있다. 이 설계는 탈중앙화 철학상 가치가 있지만, 보안 패치가 공격자가 취약점을 악용하기 전에 모든 사용자에게 전달되어야 할 때 치명적인 창(window)을 열게 된다.
Yahoo Finance 분석에 따르면, 라이트코인은 비교적 작은 해시파워 규모와 낮은 보안 예산 때문에 비트코인보다 공격에 더 취약하다. 비트코인 네트워크에서 13개 블록을 롤백하려면 50% 이상의 해시파워를 장악해야 하며, 그 비용은 수십억 달러에 달한다. 그러나 라이트코인의 경우 하나의 취약점과 단순한 DoS 공격만으로도 동일한 깊이의 재조정을 유발할 수 있다.
공식 홍보 실패: 비판자들을 ‘얕은 물가에 머물러라’고 조롱, 솔라나의 반격
이 사건의 후속 대응이 공격 자체보다 더 큰 신뢰 손실을 초래했을 가능성이 있다.
4월 26일, 라이트코인 공식 X 계정은 “여러분 중 일부는 PoW, 해시파워, 정상 가동 시간, 재조정, 그리고 마이너와 체인 간 관계에 대해 아무것도 모른다는 사실이 명백합니다. 그렇다면 얕은 물가에 머물러 계세요. 거기가 여러분에게 더 안전합니다.”라는 글을 게재했다.
Bitcoin News 보도에 따르면, 이 게시물은 수백 건의 적대적 댓글을 유발했다. 사용자들은 이를 ‘오만하다’, ‘아이처럼 어리숙하다’, ‘비전문적이다’고 비판했으며, 일부는 “몇 년간 귀하들의 코인을 보유해 왔는데, 이것이 바로 당신들이 게시한 내용입니까?”라고 적었다. 커뮤니티가 기대했던 것은 기술적 투명성과 사후 분석이지, 조롱이 아니었다.
솔라나 공식 계정도 이 논의에 참여했다. 4월 25일 재조정 관련 논의 아래 @solana 계정은 “주말 잘 보내셨어요, 꼬마야?”라고 답글을 남겼다. 커뮤니티는 이를 라이트코인이 이전에 솔라나의 다운타임 역사를 여러 차례 조롱한 데 대한 직접적인 보복으로 해석했다.

사건 공개 직후 LTC 가격은 약 56달러로 거래됐으며, 당일 하락률은 약 1%, 올해 들어선 약 25% 하락했다. 시장의 즉각적 반응은 비교적 냉담했다.
2026년 DeFi 보안 위기: 크로스체인 인프라가 가장 큰 공격 표면
The Block 데이터에 따르면, 2026년 1월부터 4월 중순까지 DeFi 프로토콜은 다양한 공격으로 인해 7.5억 달러 이상의 손실을 입었다. 여기에는 4월 19일 켈프 DAO(Kelp DAO) 브리지 공격(2.92억 달러)과 4월 1일 솔라나 영구계약 플랫폼 드리프트(Drift) 공격(2.85억 달러)이 포함된다. 대부분의 중대 사건은 크로스체인 인프라를 중심으로 발생했으며, 이번 라이트코인 공격자가 크로스체인 스왑 프로토콜을 통해 자금을 인출한 방식과 유사하다.
라이트코인 사건은 PoW 체인 자산을 수용할 때 크로스체인 프로토콜이 직면하는 확인 수(confirmations) 문제의 심각성이 기존 예상보다 훨씬 크다는 점을 다시 한번 보여준다. 클라이언트 버전 하나의 취약점만으로도 13블록 재조정이 유발될 수 있다면, ‘6회 확인’이 충분히 안전한지에 대한 질문은 이제 더 이상 이론적 문제가 아니다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News










