솔라나 기반 디파이(DeFi) 프로토콜 드리프트(Drift Protocol)가 약 2억7000만달러(약 4조7500억원) 규모 자산 유출 피해를 입었다. 전통적인 해킹이 아닌 ‘소셜 엔지니어링’과 솔라나 기능인 ‘듀러블 넌스(durable nonce)’ 악용이 결합된 사례라는 점에서 파장이 크다.
이번 공격은 취약점이나 개인키 탈취 없이 진행됐다. 공격자는 솔라나의 거래 기능을 활용해 드리프트 보안위원회가 ‘미리 승인’한 거래를 수주 뒤 실행했다. 실행 자체는 1분도 걸리지 않았지만, 준비 과정은 일주일 이상 이어졌다.
솔라나에서는 모든 거래에 ‘최근 블록 해시’가 포함되며, 이는 약 60~90초 후 만료된다. 오래된 거래 재사용을 막기 위한 안전장치다. 반면 듀러블 넌스는 이 만료 구조를 제거하고, 별도 온체인 계정에 저장된 일회용 코드로 거래를 ‘무기한 유효’ 상태로 만든다.
이 기능은 기관 수탁이나 오프라인 서명 환경에 필요하지만, 승인 시점과 실행 시점을 분리할 수 있다는 점에서 위험 요소로 꼽힌다. 한 번 서명하면 이용자가 이를 취소하기 어렵기 때문이다.
드리프트는 5명 중 2명 이상 승인 필요한 ‘멀티시그’ 방식으로 운영됐다. 하지만 공격자는 키를 탈취하지 않았다. 대신 정상적인 거래로 위장해 서명을 받아냈다.
드리프트 공개 타임라인에 따르면 3월 23일 공격자는 듀러블 넌스 계정을 생성하고, 보안위원 2명의 서명을 확보했다. 이어 3월 30일 멀티시그 구성 변경 이후에도 동일하게 승인을 확보하며 조건을 유지했다.
4월 1일, 공격자는 사전에 서명된 거래를 제출해 관리자 권한 이전을 승인·실행했다. 이후 프로토콜 권한을 장악하고 허위 출금 구조를 만들어 자산을 빼냈다.
온체인 분석에 따르면 피해 규모는 약 2억7000만달러로 집계됐다. 주요 유출 자산은 JPL 토큰 1억5560만달러, USDC 6040만달러, 코인베이스 래핑 비트코인(CBBTC) 1130만달러 등이다.
자금은 사전 준비된 지갑으로 이동한 뒤, 백팩(Backpack) 거래소를 거친 중간 지갑으로 분산됐다. 이후 웜홀(Wormhole) 브리지를 통해 이더리움 네트워크로 넘어갔으며, 일부는 토네이도캐시를 통해 세탁된 것으로 나타났다.
온체인 조사관 잭엑스비티(ZachXBT)는 약 2억3000만달러 상당 USDC가 100건 이상의 트랜잭션으로 이동했음에도, 발행사 서클이 동결 조치를 하지 않았다고 지적했다.
이번 사고는 스마트컨트랙트 취약점이 아닌 ‘운영 보안 실패’로 분류된다. 듀러블 넌스 구조가 승인과 실행 사이의 시간 차를 만들면서, 서명 당시 맥락과 실행 시점 상황이 완전히 달라진 점이 핵심이다.
드리프트는 현재 프로토콜을 중단하고, 문제가 된 지갑을 멀티시그에서 제거했다. 예치 자산과 거래 자금 대부분이 영향을 받은 상태다.
최근 디파이 업계에서는 코드가 아닌 소셜 엔지니어링 기반 공격이 반복되고 있다. 바이비트, 로닌 브리지 사례처럼 ‘사람을 속이는 방식’이 주요 취약점으로 부상하는 흐름이다.
향후 핵심 쟁점은 보안위원 2명이 왜 해당 거래를 승인했는지, 그리고 듀러블 넌스 거래를 사전에 식별할 수 있는 도구 개선이 가능한지다. 이번 사건은 솔라나 생태계 전반의 ‘멀티시그 구조 재검토’ 필요성을 다시 부각시키고 있다.
기사요약 by TokenPost.ai
🔎 시장 해석
이번 사건은 코드 취약점이 아닌 ‘운영 및 인간 요소’가 디파이 최대 리스크로 부상했음을 보여준다.
솔라나의 듀러블 넌스 기능이 보안성과 편의성 사이의 구조적 약점을 드러냈다.
멀티시그 역시 절대 안전장치가 아니라는 점이 확인되며 기관형 DeFi 신뢰도에 타격이 예상된다.
💡 전략 포인트
대규모 자산 운용 시 ‘사전 서명 거래’ 및 듀러블 넌스 사용 여부를 반드시 점검해야 한다.
멀티시그 환경에서도 거래 목적·맥락 검증 프로세스 강화가 필요하다.
브리지 및 믹서 이동 추적이 어려운 만큼 실시간 모니터링 툴 도입이 중요하다.
📘 용어정리
듀러블 넌스: 거래 유효기간 제한을 제거해 언제든 실행 가능하게 만드는 솔라나 기능
멀티시그: 여러 명의 서명이 있어야 거래 승인되는 공동 제어 방식
소셜 엔지니어링: 기술 해킹이 아닌 사람을 속여 권한을 획득하는 공격 방식
Q.
드리프트 해킹은 일반적인 스마트컨트랙트 해킹과 무엇이 다른가요?
이번 사건은 코드 결함이 아닌 사람을 속여 정상적인 서명을 받아낸 ‘소셜 엔지니어링’ 공격입니다. 즉, 시스템은 정상 작동했지만 승인 과정이 악용됐다는 점이 핵심 차이입니다.
Q.
듀러블 넌스는 왜 위험한 기능으로 지적되나요?
거래를 무기한 실행 가능하게 만들어 ‘서명 시점’과 ‘실행 시점’ 사이에 시간 차가 발생합니다. 이로 인해 사용자는 정상 거래라고 생각하고 서명했지만, 공격자가 나중에 다른 의도로 실행할 수 있습니다.
Q.
투자자 입장에서 이런 위험을 어떻게 대비할 수 있나요?
프로토콜 선택 시 멀티시그 구조, 승인 프로세스, 사전 서명 거래 사용 여부를 확인하는 것이 중요합니다. 또한 자산을 한 플랫폼에 집중하지 않고 분산 보관하는 것이 현실적인 대응 방법입니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>