포옴캐시, 배포 단계 누락에 226만 달러 익스플로잇…화이트햇 개입으로 81% 회수

| 서도윤 기자

포옴캐시(Foom Cash)가 제로지식증명(ZK) 기반의 익명 복권 프로토콜을 내세웠지만, 배포 과정의 치명적 실수 하나가 226만 달러(약 33억 4,336만 원) 규모 익스플로잇으로 이어졌다. 다만 화이트햇 해커의 즉각적인 개입으로 피해 대부분이 회수되면서, 웹3 보안 사고 대응에서 ‘윤리적 해커’의 존재감이 다시 부각됐다.

포옴캐시는 3일(현지시간) X(옛 트위터)를 통해 이번 공격으로 탈취된 자금 가운데 184만 달러(약 27억 2,246만 원), 전체의 81%를 되찾았다고 밝혔다. 프로토콜 측은 가명 화이트햇 해커 ‘두하(Duha)’가 취약점을 먼저 찾아 베이스(Base) 체인에서 자금을 선제적으로 확보했고, 이더리움(Ethereum) 네트워크 쪽 회수 작업은 보안 업체 디큐리티(Decurity)가 맡았다고 설명했다.

포옴캐시는 두하에게 버그바운티로 32만 달러(약 4억 7,347만 원)를 지급했고, 디큐리티에는 보안 수수료로 10만 달러(약 1억 4,796만 원)를 지급했다. 두하는 “@foomclub_가 버그바운티 정책을 존중한 것은 프로토콜 보안을 진지하게 여기고, 이를 돕는 연구자들을 가치 있게 평가한다는 점을 보여준다”고 적었다.

‘치명적 배포 실수’가 만든 226만 달러 공격

이번 익스플로잇의 발단은 ‘페이즈2(Phase 2) 트러스티드 셋업’ 과정에서 커맨드라인 인터페이스(CLI) 단계가 누락된 배포 오류였다. 포옴캐시는 Groth16 기반 증명 생성 과정에서 snarkjs의 회로별(contribution) 설정을 건너뛰면 파라미터 감마(γ)와 델타(δ)가 기본값으로 동일하게 남을 수 있다고 설명했다.

문제는 이 상태가 프로토콜이 ‘위조된 증명’을 받아들이는 길을 열어줬다는 점이다. 포옴캐시는 “플레이스홀더가 랜덤화되지 않은 채 남아 공격자가 이를 악용할 수 있었다”는 취지로 원인을 밝혔다. 즉 스마트컨트랙트 자체 결함이라기보다, 배포·검증 파이프라인에서 발생한 단 한 번의 누락이 대형 사고로 증폭된 사례로 해석된다.

디파이 사고 대응에서 커지는 ‘화이트햇’ 역할

화이트햇의 선제적 개입은 최근 디파이(DeFi) 보안 사고에서 점점 더 흔한 장면이 되고 있다. 공격자가 탈취 자금을 빠르게 다른 체인으로 브리지하거나 프라이버시 도구로 옮기기 전에, 윤리적 해커가 취약점을 먼저 포착해 자금을 ‘격리’하는 방식이 효과를 내고 있어서다.

업계에선 2023년 8월 패러다임(Paradigm) 리서처 샘크즈선(Samczsun)이 설립한 윤리적 해커 연합 SEAL(Security Alliance)의 사례를 대표적으로 거론한다. 보도에 따르면 SEAL은 출범 첫해에만 900건이 넘는 해킹 관련 조사에 관여했다.

이 같은 흐름은 대형 해킹 사건이 잇따른 시장 환경과도 맞물린다. 2024년 인도 암호화폐 거래소 와지르엑스(WazirX)에서 2억 3,000만 달러(약 3,402억 1,080만 원) 이상이 탈취된 사건 이후, 생태계 차원의 대응 체계를 구축해야 한다는 요구가 커졌다. 올해 2월 10일에는 이더리움 재단(Ethereum Foundation)이 SEAL과 손잡고 ‘트릴리언 달러 시큐리티(Trillion Dollar Security)’ 이니셔티브를 출범시키며, 지갑 드레이너(지갑 자산을 자동 탈취하는 악성 도구) 대응을 강화하겠다고 밝히기도 했다.

이번 포옴캐시 사건은 웹3 보안에서 ‘사후 복구’뿐 아니라 ‘사전 차단’의 중요성을 다시 확인시킨 사례다. 프로토콜 설계가 고도화될수록 배포 절차, 검증 단계, 보안 인센티브 구조까지 한 덩어리로 점검해야 한다는 점에서, 버그바운티와 윤리적 해커 네트워크의 역할은 더 커질 전망이다.


기사요약 by TokenPost.ai

🔎 시장 해석

- ZK(영지식증명) 등 고도화된 암호기술도 ‘배포(운영) 과정’의 단 한 번의 누락으로 대형 사고로 번질 수 있음을 재확인

- 디파이 보안의 무게중심이 ‘사후 추적·복구’에서 ‘사전 차단(선점 격리) + 즉시 대응’으로 이동

- 화이트햇/보안업체·연합(SEAL) 같은 생태계 단위의 대응 체계가 신뢰(Trust) 회복의 핵심 인프라로 부상

💡 전략 포인트

- Phase 2 트러스티드 셋업·증명키 생성 등 ZK 파이프라인은 ‘절차 체크리스트/자동화 검증/재현 가능 빌드’로 운영 리스크를 최소화

- 버그바운티를 ‘사고 후 보상’이 아니라 ‘상시 선제 방어 비용’으로 설계(명확한 정책·지급 신뢰가 화이트햇 참여를 촉진)

- 익스플로잇 발생 시 브리지 이동 전 ‘자금 격리(화이트햇 선점)’가 성패를 가르므로, 대응 플레이북/핫라인(보안 파트너·SEAL 등) 구축 필요

📘 용어정리

- 영지식증명(ZK): 정보를 공개하지 않고도 어떤 사실이 참임을 증명하는 암호기술

- Groth16: 널리 쓰이는 ZK-SNARK 증명 시스템(설정/키 생성 절차가 매우 중요)

- Phase 2 트러스티드 셋업: 회로별 파라미터를 안전하게 생성·갱신하는 과정(누락/오류 시 위조 증명 위험)

- 화이트햇(윤리적 해커): 취약점을 선의로 제보하거나 악용 전 자금을 격리해 피해를 줄이는 보안 연구자

💡 자주 묻는 질문 (FAQ)

Q.

Foom Cash는 왜 226만 달러 규모의 피해를 입었나요?

스마트컨트랙트 코드 자체 결함이라기보다, Phase 2 트러스티드 셋업 배포 과정에서 CLI 단계가 누락되면서 Groth16 파라미터(γ, δ)가 기본값으로 남는 문제가 발생했습니다. 이 상태는 공격자가 위조된 증명을 만들어 프로토콜 검증을 통과할 가능성을 열어, 대규모 익스플로잇으로 이어졌습니다.

Q.

회수된 81% 자금은 어떻게 되찾은 건가요?

가명 화이트햇 해커 두하(Duha)가 취약점을 먼저 포착해 Base 체인에서 자금을 선제적으로 확보(격리)했고, 이더리움 네트워크 쪽 회수는 보안 업체 Decurity가 담당했습니다. 그 결과 탈취 자금 중 184만 달러(약 81%)를 회수했으며, 포옴캐시는 두하에게 버그바운티 32만 달러, Decurity에 10만 달러 수수료를 지급했습니다.

Q.

초보 사용자는 이런 사건에서 무엇을 체크해야 하나요?

(1) 프로젝트가 버그바운티 정책을 명확히 운영하는지, (2) 사고 발생 시 보안 파트너/대응 공지가 빠른지, (3) ZK·브리지 등 복잡한 구성일수록 배포/검증 절차 공개 및 감사 이력이 있는지를 확인하는 것이 중요합니다. 이번 사례는 ‘기술’뿐 아니라 ‘운영 절차’가 보안의 핵심임을 보여줍니다.

TP AI 유의사항

TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.

본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.