맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

8만5034 LTC 부풀리기 공격…라이트코인 MWEB ‘치명적 검증 결함’ 드러났다

프로필
강이안 기자
댓글 0
좋아요 비화설화 0

라이트코인 MWEB에서 검증 누락 취약점이 악용돼 8만5034 LTC 규모 부풀리기 공격이 발생했다.

개발진은 채굴풀 공조와 패치로 균형을 복구했으며 사용자 자금 손실은 없었다고 밝혔다.

 8만5034 LTC 부풀리기 공격…라이트코인 MWEB ‘치명적 검증 결함’ 드러났다 / TokenPost.ai

8만5034 LTC 부풀리기 공격…라이트코인 MWEB ‘치명적 검증 결함’ 드러났다 / TokenPost.ai

라이트코인(LTC) 개발진이 프라이버시 확장 기능인 밈블윔블 확장 블록(MWEB) 구현에서 ‘치명적 검증 결함’이 발견됐다고 공개했다. 이 결함을 악용하면 공격자가 실제보다 훨씬 큰 금액을 체인 밖으로 빼내는 ‘페그아웃(pegout)’을 만들어낼 수 있었고, 실제로 2026년 3월 8만5034.47285734 LTC가 부풀려진 페그아웃이 발생했다.

사후 분석 보고서는 라이트코인 개발자 데이비드 버켓(David Burkett)이 4월 28일 공개했다. 개발진은 채굴풀과의 ‘긴급 공조’와 단계적 패치 배포로 회계 불균형을 해소했고, 결과적으로 확인된 사용자 자금 손실은 없었다고 밝혔다.

핵심 원인: 블록 연결 과정에서 빠진 검증 체크…작은 입력이 큰 페그아웃으로 둔갑

문제의 뿌리는 MWEB 블록을 체인에 ‘연결(connect)’하는 경로에서 특정 검증 체크가 빠져 있었던 점이다. MWEB 입력(input)은 이전 MWEB 출력(UTXO)을 참조하면서 잔액·지출 검증에 쓰이는 메타데이터를 함께 담아야 하고, 이 메타데이터는 실제로 소비(spend)되는 UTXO와 반드시 일치해야 한다.

보고서에 따르면 일반적인 멤풀 및 블록 생성 경로에서는 해당 검증이 존재했지만, 블록 연결 경로에서는 완전히 강제되지 않았다. 그 빈틈을 이용해 공격자는 실제 입력 가치가 ‘최대 1.2084693 LTC를 넘지 않는’ 것으로 추정되는 작은 입력에 가짜 커밋먼트 데이터를 붙여 8만5034.47285734 LTC 규모의 페그아웃을 만들어냈고, 이를 투명 주소로 보낸 뒤 3개 아웃포인트로 쪼갰다. 다만 이런 형태의 악용은 정상 트랜잭션 릴레이·블록 구성 체크를 우회해야 해, 공격자가 직접 블록을 채굴했거나 비정상 MWEB 데이터를 포함해줄 채굴자를 확보했을 가능성이 전제된다.

채굴풀 비공개 공조로 추가 확산 차단…동결·복구 트랜잭션으로 균형 회복

개발진은 취약점이 이미 악용된 사실을 확인한 뒤, 즉시 주요 채굴풀과 비공개로 공조해 추가 공격 블록 생성을 막는 데 초점을 맞췄다. 이 과정에서 라이트코인 코어 0.21.5와 0.21.5.1이 ‘채굴자 중심’ 긴급 배포 형태로 나왔고, 0.21.5.1은 이미 받아들여진 악용 블록에 대한 ‘과거 예외(historical exception)’를 추가하는 한편 공격자가 통제하던 3개 투명체인 출력의 지출을 일시적으로 거부하도록 했다.

공격자는 이후 동결된 출력 중 최소 1개를 쓰려 했지만 업데이트된 채굴자들이 이를 거부했다. 개발진이 공격자와 접촉한 끝에 공격자는 ‘850 LTC 바운티’를 제외한 금액을 반환하는 복구 트랜잭션에 서명했고, 8만4184.47278630 LTC가 회수 주소로, 850 LTC가 공격자 주소로 지급됐다. 보고서는 찰리가 바운티 공백을 메우기 위해 850 LTC를 매수했다고 덧붙였으며, 전체 8만5034.47285734 LTC는 블록 높이 3,078,098에서 다시 MWEB로 페그인(pegin)된 뒤 해당 출력이 동결돼 MWEB 내부 공급 균형을 복원하면서도 재조정 물량이 유통되지 않도록 설계됐다.

4월엔 동일 경로 시도하다 ‘변이 블록’ DoS로 13블록 무효 체인…외부 서비스 손실도

두 번째 사건은 4월 25일 블록 높이 3,095,931에서 발생했다. 다른 행위자가 같은 악용 경로를 시도했지만 업데이트된 노드는 잘못된 MWEB 데이터를 거부했고, 그 과정에서 별도의 ‘변이(mutated) 블록’ 처리 문제가 드러나 서비스거부(DoS) 형태로 번졌다. 일부 직렬화된 MWEB 바디 데이터가 라이트코인 블록 해시를 바꾸지 않은 채 변형될 수 있었고, 업데이트된 노드가 P2P로 이런 블록을 받으면 적용 과정에서 실패해 ‘BLOCK_MUTATED’로 분류한 뒤 해당 해시에 대한 불량 직렬화 데이터를 유지해 이후 정상 블록 처리와 submitblock 같은 채굴 RPC 흐름을 방해할 수 있었다.

결국 업데이트되지 않았거나 MWEB 검증을 충분히 강제하지 못한 채굴자들이 무효 체인을 늘리면서 블록 높이 3,095,943까지 총 13개의 ‘무효 블록’이 생성됐고, 이후 업데이트된 채굴자들의 공조로 유효 체인이 이를 따라잡으며 무효 체인이 정리(reorg)됐다. 개발진은 이는 유효한 라이트코인 히스토리를 되돌린 것이 아니라 ‘무효 체인’이 제거된 것이라고 강조했다. 다만 외부 인프라는 타격을 받았는데, 보고서에 따르면 니어프로토콜(NEAR) 생태계의 NEAR Intents가 1만1000 LTC를 7.78814476 BTC로 스왑 처리했다가 해당 LTC가 유효 체인에서 제거되며 “큰 손실”을 봤고, THORChain에서도 10 LTC가 0.00719957 BTC로 교환된 뒤 리오그로 라이트코인 측 거래가 무효화됐다. 라이트코인 코어 0.21.5.4는 ‘변이 블록’으로 분류된 블록의 저장 데이터를 삭제해 동일 해시에 대해 이후 정상 데이터를 다시 받아들일 수 있도록 수정했으며, 개발진은 채굴자·거래소·서비스 사업자에 0.21.5.4 이상으로의 업그레이드와 동기화 상태 점검을 재차 촉구했다. 한편 기사 작성 시점 라이트코인(LTC)은 55.95달러로, 원화로는 약 8만2812원(1달러=1480.40원 기준)에 거래됐다.


기사요약 by TokenPost.ai
🔎 시장 해석 - 라이트코인 MWEB에서 ‘블록 연결(connect) 경로’ 검증 누락으로 공급(inflation)형 공격이 실제 발생했으나, 채굴풀 공조·패치·복구 트랜잭션으로 온체인 사용자 손실은 ‘확인된 바 없음’ - 다만 4월에는 동일 계열 시도가 ‘변이 블록(mutated block)’ DoS로 번지며 무효 체인(13블록)과 크로스체인 서비스(NEAR Intents, THORChain) 손실이 발생 → 네트워크 내부 안정성뿐 아니라 연동 인프라 리스크가 부각 - 핵심 리스크는 ‘프라이버시 확장 레이어(MWEB) 검증 경로의 일관성’과 ‘채굴자 업그레이드율’이며, 구버전 채굴자가 존재할수록 무효 체인/리오그 비용이 외부로 전가될 수 있음 💡 전략 포인트 - 노드/채굴자/거래소/서비스 사업자: Litecoin Core 0.21.5.4 이상 업그레이드 및 동기화 상태 점검이 최우선(특히 BLOCK_MUTATED 대응) - 거래소·브릿지·스왑 서비스: MWEB 관련 입출금/스왑은 ‘최종성(finality) 지연(확인 수 상향)’과 ‘리오그 시나리오’ 반영 필요(무효 체인 제거로도 정산 사고 가능) - 트레이더 관점: 단기 가격보다 ‘업그레이드 이행률·해시레이트 분포·무효 블록 재발 여부’가 변동성 트리거가 될 수 있어, 패치 확산 전후 변동성 확대 구간을 분리해 대응 - 프로젝트/프로토콜 관점(NEAR·THORChain 등): 라이트코인 체인 이벤트(무효 블록/리오그/검증 정책 변화)를 감안한 리스크 한도, 모니터링, 자동 롤백·보험(슬래시/적립금) 설계 필요 📘 용어정리 - MWEB(Mimblewimble Extension Block): 라이트코인 프라이버시 확장 기능으로, 거래 금액/주소 노출을 줄이는 대신 별도 데이터 구조·검증 로직이 필요 - 페그인(pegin)/페그아웃(pegout): 투명 체인(L1) 자산을 MWEB로 넣는/빼는 전환 메커니즘 - UTXO: 미사용 출력. 입력(input)은 과거 UTXO를 참조해 지출함 - 커밋먼트(commitment): 금액을 숨긴 채 합계 검증을 가능하게 하는 암호학적 약속값(프라이버시 거래의 핵심 구성요소) - 무효 체인/리오그(reorg): 규칙을 위반한 블록들이 쌓인 체인이 나중에 정리되거나, 더 긴 유효 체인이 나타나며 체인 머리가 교체되는 현상 - DoS(서비스거부): 취약점을 이용해 노드/네트워크 처리를 방해하는 공격 - BLOCK_MUTATED: 동일 블록 해시로 보이지만 직렬화 데이터가 변형되어 처리 실패를 유발하는 유형으로 보고서에서 언급된 이슈

💡 자주 묻는 질문 (FAQ)

Q. 라이트코인 MWEB에서 실제로 ‘코인이 늘어나는’ 문제가 있었나요?
네. MWEB 블록을 체인에 연결(connect)하는 과정에서 특정 검증 체크가 누락된 틈을 악용해, 2026년 3월 실제보다 과도한 8만5034.47285734 LTC 규모의 페그아웃이 만들어졌습니다. 다만 개발진과 채굴풀의 긴급 공조로 추가 확산을 막고 복구 트랜잭션으로 대부분 회수했으며, 보고서 기준으로 ‘확인된 사용자 자금 손실은 없다’고 밝혔습니다.
Q. 4월에 발생한 ‘13블록 무효 체인’은 체인이 롤백된 건가요?
개발진 설명에 따르면 ‘유효한 히스토리’가 되돌려진 것이 아니라, 규칙을 위반한 블록들로 이어진 ‘무효 체인’이 정리(reorg)된 사례입니다. 하지만 외부 서비스 입장에서는 정산이 끝난 줄 알았던 거래가 무효화될 수 있어, NEAR Intents·THORChain처럼 스왑/브릿지에서 실제 손실이 발생할 수 있다는 점이 중요합니다.
Q. 이용자나 서비스 운영자는 지금 무엇을 확인해야 하나요?
노드·채굴자·거래소·결제/스왑 서비스는 Litecoin Core 0.21.5.4 이상으로 업그레이드하고 동기화 상태를 점검하는 것이 핵심입니다. 또한 MWEB 관련 입출금/정산은 리오그 가능성을 고려해 확인(컨펌) 수를 늘리고, 무효 블록·BLOCK_MUTATED 같은 네트워크 이벤트 발생 시 자동으로 정산을 보류하거나 재검증하는 운영 정책을 마련하는 것이 안전합니다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1