레이어제로(LayerZero)가 2억9000만달러 규모 ‘켈프 DAO’ 해킹 책임을 자체 보안 설정에 돌렸다. 단일 검증자 구조가 공격의 ‘취약 지점’이 됐다는 판단이다.
이번 공격은 프로토콜 코드가 아닌 인프라 계층을 겨냥한 새로운 방식으로, 크로스체인 메시지 검증 과정 자체를 교란한 점이 핵심이다.
‘단일 검증자’ 구조가 만든 취약점
레이어제로는 켈프 DAO가 ‘1-of-1 검증자’ 구성을 사용했다고 지적했다. 이는 하나의 검증자만으로 트랜잭션을 승인하는 구조로, 다중 검증자 합의를 요구하는 일반적 보안 권고와는 거리가 있다.
레이어제로는 이전부터 여러 독립 검증자가 합의해야 하는 ‘다중 DVN(탈중앙 검증 네트워크)’ 구성을 권장해왔다. 단일 검증자 환경에서는 단 하나의 데이터 소스만 교란돼도 위조된 메시지가 승인될 수 있다.
실제 공격은 이 구조적 약점을 정밀하게 파고들었다.
RPC 노드 변조…보이지 않는 조작
공격자는 검증자가 의존하던 RPC 노드 두 곳을 장악했다. RPC는 블록체인 데이터를 읽고 쓰는 서버로, 크로스체인 메시지 검증의 핵심 인프라다.
해커는 해당 노드의 실행 파일을 악성 코드로 교체해, 검증자에게만 ‘허위 트랜잭션’을 전달하도록 만들었다. 동시에 다른 시스템에는 정상 데이터를 보내 탐지를 피했다.
레이어제로 모니터링 시스템도 동일한 RPC를 조회하는 구조였기 때문에, 이 ‘선별적 조작’은 사실상 눈에 띄지 않았다.
여기에 더해 공격자는 정상 외부 RPC 노드를 겨냥해 분산서비스거부(DDoS) 공격을 병행했다. 이로 인해 시스템이 오염된 노드로 자동 전환되면서 조작된 데이터가 최종 승인됐다.
그 결과 공격자는 11만6500개의 rsETH를 탈취하는 데 성공했다.
라자루스 그룹 연루 정황
레이어제로는 이번 공격 배후로 북한 연계 해킹 조직 ‘라자루스 그룹’과 산하 조직 ‘트레이더트레이터’를 지목했다.
이들은 4월 1일 드리프트 프로토콜 공격에 이어 4월 18일 켈프 DAO까지 연속 공격에 성공하며, 18일 만에 총 5억7500만달러 규모 자금을 탈취한 것으로 추정된다.
특히 드리프트에서는 거버넌스 서명자를 속이는 ‘사회공학’ 기법을, 켈프에서는 인프라 변조를 활용하는 등 서로 다른 공격 방식을 구사했다는 점에서 위협 수준이 커지고 있다는 평가다.
“프로토콜 문제 아닌 설정 실패”
레이어제로는 이번 사건이 프로토콜 자체 결함이 아닌, 특정 통합 프로젝트의 설정 문제라고 선을 그었다.
다중 검증자 기반 애플리케이션과 OFT 표준 토큰은 모두 영향을 받지 않았으며, 시스템 전반의 전염성 위험도 확인되지 않았다는 설명이다.
회사는 현재 단일 검증자 구성을 사용하는 모든 애플리케이션에 대해 메시지 서명을 중단하고, 다중 검증 체계로의 전환을 요구하고 있다.
켈프 DAO는 아직 해당 지적에 대한 공식 입장을 내놓지 않은 상태다.
이번 사건은 디파이 보안의 초점이 코드뿐 아니라 ‘설계와 운영 구조’로 확장되고 있음을 보여준다. 공격이 고도화되는 속도에 비해 방어 체계의 진화가 뒤처질 경우, 유사한 인프라 타격이 이어질 가능성도 배제하기 어렵다.

