지갑

2025년 DEX 해킹으로 31억 달러 손실: 12개 주요 해킹 사례 분석

Oct, 27 2025 19:38
2025년 DEX 해킹으로 31억 달러 손실: 12개 주요 해킹 사례 분석

최근 암호화폐 세계는 분산 금융의 취약성에 대한 또 다른 파괴적인 교훈을 목격했습니다.

BunniDEX는 유니스왑 v4의 혁신적인 훅 아키텍처를 기반으로 구축된 유망한 분산형 교환으로, 공격자가 이더리움과 유니체인 전반에 걸쳐 유동성 풀에서 8억 4천만 달러를 빼냈습니다. 수 시간 내에 총 6천만 달러의 잠긴 가치를 끌어들였던 이 프로토콜은 단일 논리 수준의 취약점으로 인해 사실상 불능 상태로 전락했습니다.

공격은 정밀한 치밀함으로 이루어졌습니다. 블록체인 보안 회사 Halborn에 따르면, 공격자는 정교한 플래시론 공격을 사용하여 Bunni의 유동 분포 함수를 조작했습니다. 공격자는 USDT를 빌리고 이를 USDC로 교환하여 거래소 가격 틱을 이동한 후, 풀에서 라운딩 오류를 악용하여 유동성을 불균형적으로 감소시키고 정당한 자격보다 더 많은 자산을 인출했습니다. 한 풀에서는 유동성이 28 wei에서 4 wei로 총 85.7% 감소하여 대규모 무단 인출이 가능해졌습니다.

이번 사건이 특히 마음에 드는 점은 Bunni가 모든 것을 올바르게 수행한 것처럼 보였다는 점입니다. 해당 프로토콜은 Trail of BitsCyfrin라는 두 권위 있는 보안 회사의 감사를 받았습니다. 하지만 둘 다 중요 결함을 놓쳤습니다. Bunni 팀이 나중에 인정한 것처럼, 그 버그는 구현 오류가 아니라 "논리 수준의 결함"이었으며 이는 전통적인 코드 감사로는 놓칠 수 있는 유형의 버그였습니다. 인출 기능의 라운딩 오류는 개발자들의 예상과 반대 방향으로 작동했으며, 유휴 잔액을 증가시키는 대신 감소시켜 착취 가능성을 만들어 냈습니다.

2025년 10월 23일, Bunni는 영구적으로 종료한다고 발표했습니다. 포괄적인 감사 및 모니터링 시스템을 포함하여 안전한 재출시에는 6-7자리 수의 비용이 들지만, 팀은 그 자금을 감당할 수 없었습니다. 그들은 종료 성명에서 이렇게 썼습니다: "최근의 착취로 인해 Bunni의 성장이 중단되었으며, 안전하게 재출시하려면 감사 및 모니터링 비용만으로도 6-7자리 수의 비용이 소요될 것이며, 이는 우리가 단순히 감당할 수 없는 자본을 요구합니다."

이것은 2025년 전체 DeFi 생태계를 괴롭히는 근본적인 질문을 제기합니다: 열정적인 개발자가 만든 기술적으로 정교하며, 감사된 프로토콜이 단일 논리 오류에 의해 무너질 수 있다면, 진정으로 안전한 분산 금융의 희망은 있는가? 수십억 달러의 손실에도 불구하고 왜 여전히 이런 공격이 지속되는가?

위기의 규모

Bunni의 파산은 고립된 사건이 아니라 2025년을 암호화폐 역사의 가장 위험한 해 중 하나로 정의한 불안한 패턴의 일부입니다. Hacken의 2025 웹3 보안 보고서에 따르면, 2025년 상반기에만 해킹과 사기로 암호화폐 산업이 31억 달러 이상을 잃었습니다. 이 엄청난 수치는 이미 2024년 전체 손실인 28억 5천만 달러를 초과하고 있습니다.

특히 분산형 교환에 대한 공격의 집중이 주목십니다. CertiK의 2025년 3분기 분석에 따르면, 3분기 동안 전체 암호화폐 손실이 37% 감소하여 5억 900만 달러로 줄어들었지만, DeFi 프로젝트와 거래소는 여전히 주요 표적이었습니다. 중앙형 거래소는 1억 8천2백만 달러가 도난당했지만, 분산형 프로토콜도 3분기 동안 8천6백만 달러의 손실을 입었습니다.

이 통계는 공격에 의해 포위된 생태계의 우려스러운 그림을 그리고 있습니다. Hacken의 연구원들에 따르면, 액세스 제어 위험은 2025년 상반기 모든 손실의 약 59%에 해당하는, 약 18억 3천만 달러의 손실을 차지했습니다. 스마트 계약 취약점은 또 다른 8%에 해당하는 2억 6천3백만 달러가 도난당했습니다. 이는 2023년 초 이후 스마트 계약 공격에서 가장 비용이 많이 드는 기간을 만들었습니다.

아마도 가장 걱정스러운 것은 사고의 빈도 증가입니다. 2025년 9월에는 백만 달러 이상 공격이 기록적으로 증가했습니다 - 각각 1백만 달러 이상의 공격이 16회로 가장 많은 월간 기록입니다. 일부 프로토콜이 더 나은 보안 조치를 시행했음에도 불구하고, 공격자들은 여전히 놀라운 속도로 새로운 취약점을 찾아내고 있습니다.

이전 연도와 비교할 때, 2025년은 진보와 지속적인 위험을 동시에 나타냅니다. DeFi 착취의 정점은 2022년으로, 37억 달러 이상이 도난당했습니다. 업계는 2023년과 2024년에 개선을 보였으며, 손실은 연간 20억-30억 달러 범위로 감소했습니다. 하지만 2025년의 6개월 동안 31억 달러는 트렌드가 역전될 수 있음을 시사합니다.

인간적인 비용은 이러한 추상적인 숫자를 넘어 확장됩니다. 각 착취는 실제 사람들, 즉 유동성 제공자, 거래자, 투자자들을 나타냅니다 - 이들은 그들의 자금을 잃게 됩니다. KyberSwap 착취로 영향을 받은 2,367명의 사용자들은 어떻게 집중된 공격이 전체 커뮤니티를 관통하여 신뢰와 생계를 파괴하는지를 보여줍니다.

착취의 해부학: 코드 실패 사례 연구

DeFi 보안이 여전히 귀찮고 복잡한 상태로 남아 있는 이유를 이해하기 위해, 우리는 프로토콜이 실패하는 구체적인 메커니즘을 조사해야 합니다. 다음 사레 연구는 플래시 론, 오라클 조작, 재진입, 접근 제어 실패, 및 논리 오류와 같은 반복되는 패턴을 드러내며 취약성 환경을 정의합니다.

Bunni DEX ($8.4M, 2025년 9월)

위에서 설명한 것처럼, Bunni의 착취는 인출 논리의 라운딩 방향 버그에서 발생했습니다. 공격자는 플래시 론, 마이크로 인출, 및 샌드위치 공격을 결합하여 사용했습니다. 프로토콜의 혁신적인 유동 분포 기능은 유동성 제공자에게 최적의 수익을 제공하도록 설계되었지만, 수학적 가정이 잘못된 경우 예기치 않은 공격 벡터를 도입할 수 있음을 보여주었습니다.

Curve 파이낸스 ($69M, 2023년 7월)

Curve 파이낸스 착취는 DeFi 역사상 가장 기술적으로 흥미로운 공격 중 하나로 평가됩니다. 취약점은 Curve의 코드가 아니라 Vyper 컴파일러 자체에 존재했습니다. Vyper의 0.2.15, 0.2.16, 0.3.0 버전은 재진입 잠금 기능이 오작동하여, 공격자가 여러 기능을 동시에 호출할 수 있는 심각한 버그가 있었습니다.

아이러니는 Vyper가 Solidity보다 보안적이기 위해 만들어졌다는 점입니다. 하지만 Hacken의 분석에 따르면, 이 컴파일러 수준의 버그는 2021년 7월 도입된 이후 거의 2년 동안 탐지되지 않았습니다. 이 취약점은 2021년 12월 출시된 Vyper 0.3.1에서 수정되었지만, 이전 버전이 과도한 위험을 가지고 있음을 2023년 7월 공격이 발생할 때까지 아무도 인지하지 못했습니다.

Curve 공격은 JPEG'd, Metronome, 및 Alchemix를 포함한 여러 DeFi 프로토콜에 영향을 미쳤습니다. 보안 회사 CertiK는 거의 60개 이상의 풀에서 6천9백만 달러가 유출되었고, 이 착취는 2023년 전체 재진입 공격 손실의 78.6%를 차지한다고 지적했습니다. 이 사건은 Curve의 총 가치 잠금을 하루 만에 거의 50% 감소시킬 정도로 공포 팔촉를 일으켰습니다.

이 착취가 특히 교육적인 이유는 그것이 "언어 특정" 취약성으로 분류되기 때문입니다 - 그 자체로 흠결이 있는 도구로 인해 결함이 발생함으로써 개발자의 실수가 아닌 프로그램 언어 결함에 기인합니다. 이로 인해 심지어 완벽한 코드 구현도 하부 도구의 결함으로 인해 위험에 처할 수 있다는 무서운 가능성이 존재합니다.

KyberSwap ($48M, 2023년 11월)

Ambient 거래소의 창립자인 Doug Colkitt는 KyberSwap 착취를 "자신이 본 것 중 가장 복잡하고 잘 설계된 스마트 계약 착취"라고 불렀습니다. 공격은 KyberSwap Elastic의 집중된 유동성 기능을 통해 Colkitt가 "무한한 돈 버그"라고 부르는 취약점을 착취했습니다.

KyberSwap의 스왑 메커니즘에서 교차 틱 추정과 최종 가격 계산 간의 불일치가 취약점의 원인이었습니다. Halborn의 분석에 따르면, 스왑의 양이 amountSwapToCrossTick-1과 같았을 때, 잘못된 라운딩으로 오류가 발생하여 풀 가격이 잘못 계산되었습니다. 이로 인해 다음 가격이 목표 가격보다 작거나 같아야 한다는 가정이 깨졌으며, 유동성이 예상밖으로 2배로 증가하여 문제가 발생했습니다.

공격자는 거의 유동성이 없는 영역으로 ETH/wstETH 풀의 가격을 조작하는 것에서 시작했습니다. 그들은 좁은 가격 범위 안에 소량의 유동성을 발행한 후, 중요한 두 번의 스왑을 실행했습니다. 첫 번째 스왑에서 미미한 ETH로 1,056 wstETH를 팔아 가격을 붕괴시켰습니다. 두 번째 스왑에서는 이를 반전시켜 처음에 판 것보다 훨씬 많은 3,911 wstETH를 다시 샀습니다. 풀은 원래 LP 포지션에서 유동성을 과소평가하여 이 도난을 가능하게 했습니다.

KyberSwap은 이러한 착취를 방지하기 위해 교환 단계 계산 함수에 자가 보호 장치를 구현했습니다. 그러나 블록체인 보안 연구원들은 공격자가 이러한 범위를 조금 벗어나서 패턴이 강화되지 않도록 세심하게 설계했다고 발견했습니다. 이 보호입니다. 이 정밀한 공학 기술은 공격자가 얼마나 정교해졌는지를 강조합니다.

Euler Finance ($1억 9700만, 2023년 3월)

Euler Finance 플래시 론 공격은 2023년 최대의 DeFi 취약점으로 평가받고 있습니다. 이더리움 기반의 비허가 대출 프로토콜인 Euler는 적절한 유동성 검사를 가지지 않은 donateToReserves 기능의 취약점으로 인해 공격을 받았습니다.

공격 시퀀스는 정교했습니다. 공격자는 먼저 Aave에서 플래시 론으로 3천만 DAI를 빌렸습니다. 그들은 2천만 DAI를 Euler에 예치하여 약 1천960만 eDAI 토큰을 받았습니다. Euler의 민팅 기능을 이용하여, 그들은 예치금의 10배를 재귀적으로 대출받았으며, 이는 기부 메커니즘과 결합하면 악용할 수 있는 효율적인 레버리지 기능이었습니다.

중요한 단계는 프로토콜이 이를 적절히 검증하지 않고 과잉담보부 채무를 생성한 상태로 Euler의 준비금에 1억 eDAI를 기부한 것이었습니다. 공격자가 자신의 위치를 청산했을 때, 그들은 3억1000만 dDAI와 2억5900만 eDAI를 얻었습니다. DAI 풀에서 3천890만 DAI를 인출하고 플래시 론과 이자를 상환한 후, 그들은 약 890만 달러를 거두었습니다. 이 패턴은 여러 풀에 걸쳐 반복되어 총 1억9700만 달러의 이익을 얻었습니다.

CertiK의 사건 분석은 두 가지 핵심 실패를 확인했습니다: donateToReserves에서의 유동성 검사 부족으로 인해 자본 및 채무 토큰 조작이 가능했고, 부채를 상환하지 않고도 담보물을 확보할 수 있도록 부주의하게 부도 계정을 허용한 건강 점수 메커니즘. 코드를 검토한 감사 회사인 Sherlock은 책임을 인정하고 Euler에 450만 달러를 보상하기로 동의했습니다.

놀랍게도 공격자는 결국 모든 자금을 반환하고 체인상 암호화된 메시지를 통해 사과했습니다. 그러나 이러한 특이한 해결 방안은 공격을 가능하게 한 근본적인 보안 실패의 심각성을 감소시키지 않습니다.

GMX v1 ($4000만, 2025년 7월)

2025년 7월의 GMX v1 공격은 첫 세대 프로토콜도 출시 수년 후에도 여전히 취약하다는 것을 보여주었습니다. 이 공격은 Arbitrum의 GMX 유동성 풀을 대상으로 GLP 토큰 값 계산의 설계 결함을 악용했습니다.

SlowMist의 분석은 근본 원인을 밝혀냈습니다: GMX v1의 설계는 숏 포지션이 개설될 때 전역 숏 평균 가격을 즉시 업데이트했습니다. 이는 자산 운용액 계산에 직접적인 영향을 미치며 조작 기회를 만들었습니다. 재진입 공격을 통해 공격자는 거대한 숏 포지션을 설정하여 전역 평균 가격을 조작하고, 단일 거래 내에서 인위적으로 GLP 가격을 부풀린 후 상환을 통해 이익을 보았습니다.

재진입 결함 - 블록체인 전문가 Suhail Kakar에 의해 "가장 오래된 트릭"으로 묘사된 - 은 단순한 결함이 아닌 근본적인 약점으로 판명되었습니다. 공격자는 계약을 속여 출금이 발생하지 않은 것처럼 믿게 하여 적절한 담보 없이 반복적으로 토큰을 민팅할 수 있었습니다.

GMX의 대응은 혁신적이었습니다. 법적 조치만을 추구하는 대신, 그들은 공격자에게 10%의 화이트햇 보상금 - 500만 달러 - 를 제안하여 48시간 이내에 도난당한 자금의 90%를 반환하도록 했습니다. 이 제안은 성공적이었습니다. 공격자는 체인상 메시지를 통해 "확인, 나중에 자금이 반환될 것입니다."라고 응답하며 수 시간 내에 자금을 반환하기 시작했습니다. 사건 종료 시, GMX는 비트코인과 이더리움 가격 상승 덕분에 약간 더 많은 금액을 포함한 전액을 회수했습니다.

이 사례는 출현하는 경향성을 보여줍니다: 프로토콜은 경제적 인센티브를 법적 위협보다 더 가치 있는 것으로 간주하여 정교한 공격자를 잠재적 화이트햇으로 간주합니다.

Balancer (2023년 8월, 약 280만 달러 위험)

2023년 8월의 Balancer 사건은 수억 달러 손실 대신 다른 관점을 제공합니다. Balancer가 주요 취약점을 발견했을 때 개발자들은 즉시 사용자들에게 경고하고 위험을 완화하기 위해 노력했습니다. 그들은 영향받은 유동성 풀의 95%를 성공적으로 확보했지만 280만 달러 (총 잠금 가치의 0.42%)가 여전히 위험에 처해 있었습니다.

공격자들은 공격을 통해 약 90만 달러의 이익을 챙겼습니다. 이 공격은 플래시 론을 이용해 완화되지 않은 풀들을 공격했습니다. PeckShield는 모든 영향받은 주소를 포함한 손실이 210만 달러를 초과했다고 보고했습니다.

Balancer의 대응은 암호화 커뮤니티로부터 칭찬을 받았습니다. 암호화 연구원 Laurence Day는 이를 "중대한 취약점 공개의 완벽한 예"라고 불렀습니다. 그러나 이 사건은 불편한 진실을 여전히 드러냅니다: 뛰어난 의사 소통 및 신속한 대응에도 불구하고, 취약점이 존재하게 되면 완전한 보호는 불가능합니다.

추가로 주목할 만한 공격

여러 다른 사건들에서도 이 패턴이 계속됩니다:

Cetus ($2억2300만, 2025년): Hacken이 보고한 바에 따르면, Cetus는 2025년 최대 단일 DeFi 취약점으로 단 15분 만에 $2억 2300만을 손실했습니다. 유동성 계산의 오버플로 검사 취약점이 원인으로, 이 공격은 2분기 DeFi 손실의 상당 부분을 차지했습니다.

Cork Protocol ($1200만, 2025년): 동일한 Hacken 분석에 따르면, Cork의 공격은 개발자들이 Uniswap V4의 기본 권한을 beforeSwap 훅에 수정함으로 발생했습니다. 공격자들은 부적절한 접근 권한 검사를 악용하여 악성 데이터를 주입하고 1200만 달러를 탈취했습니다.

Orbit Chain ($8000만, 2023년 12월): 이 크로스체인 브릿지 및 DEX 통합 실패는 프로토콜이 여러 블록체인에 걸쳐 있을 때 증가하는 위험을 부각했습니다. 손상된 멀티서명 지갑이 대규모 자금 도난을 야기했습니다.

SushiSwap Router ($330만, 2023년 4월): 공개 함수 오용으로 라우팅 로직에 대한 무단 접근이 허용되었으며, 이는 접근 제어의 작은 실수가 큰 비용을 초래할 수 있음을 보여주었습니다.

Uranium Finance, Radiate Capital, KokonutSwap: 이 작은 프로토콜들도 유사한 운명을 겪었으며 유동성 관리의 논리적 결함, 불충분한 입력 검증, 공격자가 수백만 달러에 달하는 누적 손실을 얻기 위해 악용한 부적절한 접근 제어가 있었습니다.

감사가 실질적인 위협을 계속 놓치는 이유

Bunni의 해킹은 DeFi에서 가장 좌절감을 주는 역설 중 하나를 명확히 해줍니다: 여러 전문 감사를 받은 프로토콜도 여전히 치명적으로 실패할 수 있다는 것입니다. 이를 이해하기 위해서는 감사를 실제로 하는 일과 더 중요한 것은 할 수 없는 일을 분석해야 합니다.

전통적인 스마트 계약 감사는 주로 구문 취약점에 초점을 맞춥니다: 재진입 위험, 정수 오버플로/언더플로, 보호되지 않은 기능, 가스 최적화, 모범 사례 준수. 감사자는 코드의 각 줄을 검토하며 데이터베이스에 문서화된 일반적인 취약 패턴을 찾아냅니다. 이 과정은 가치가 있지만 구현 수준에서 진행됩니다.

의미론적 취약점 - Bunni의 반올림 오류와 같은 논리 수준의 결함 - 은 더 높은 개념적 차원에 존재합니다. 이 버그들은 코드가 정확히 작성된 대로 실행되지만 특정 시나리오에서 의도하지 않은 결과를 생성할 때 발생합니다. Bunni의 철회 함수에서의 반올림은 실행 관점에서 완전히 작동했습니다. 그러나 개발자의 경제 모델 가정과는 반대로 작동했습니다.

Bunni를 감사한 Trail of Bits와 Cyfrin은 블록체인 보안의 존경받는 선두 주자입니다. Trail of Bits는 Uniswap, Compound, Maker와 같은 주요 프로토콜을 감사했습니다. Bunni의 결함을 놓친 것은 무능함이 아니라 감사 방법론의 근본적인 한계를 반영합니다.

여러 요인이 감사의 효과성을 제한합니다:

시간과 자원 제한: 포괄적인 감사는 일반적으로 4만~10만 달러의 비용이 들고 2~4주 간 소요됩니다. 혁신적인 기능을 가진 복잡한 프로토콜 Bunni의 경우, 모든 엣지 케이스의 진정한 철저한 테스트는 수개월을 요구하고 대부분의 프로젝트 예산을 초과하는 비용을 요구합니다. 감사자는 깊이와 경제성 사이에서 실질적인 타협을 해야 합니다.

새로운 아키텍처 도전 과제: Bunni는 2024년 말 도입된 Uniswap v4의 새로운 훅 시스템을 기반으로 했습니다. 실제 사용 사례가 제한적인 훅 기반 프로토콜은 감사자들이 참고할 수 있는 확립된 취약 패턴이 부족하였습니다. 혁신은 미지의 영역을 탐험함으로써 본질적으로 위험을 증가시킵니다.

명세의 모호성: 감사자는 코드가 명세와 일치하는지 여부만 확인할 수 있습니다. 명세 자체가 논리적 오류나 불완전한 엣지 케이스 정의를 포함하면 감사자는 근본적으로 flawed한 디자인을 승인할 수밖에 없습니다. Bunni의 유동성 분배 기능은 수익률을 최적화하도록 명시되었지만 명세는 극단적인 조건 하에서의 반올림 동작을 완전히 고려하지 않았습니다.

조합성 문제: DeFi 프로토콜들은 수많은 외부 시스템 - 가격 오라클, 다른 프로토콜들, 거버넌스 메커니즘 - 과 통합됩니다. 감사자가 보통 계약을 고립된 상태에서 평가하며 모든 가능한 상호작용 시나리오를 고려하지 않습니다. 취약점은 종종 합법적인 기능의 뜻하지 않은 조합에서 발생합니다.

이 한계는 업계 내부에서는 "감사 극장"이라고 불리는 현상으로 나타납니다 - 프로젝트가 감사 배지를 마케팅 목적으로 두드러지게 표시하면서도 실질적으로 취약한 결함을 품고 있는 것입니다. Immunefi 데이터에 따르면, 주요 취약점의 약 60%가 최소한 하나의 감사를 받은 프로토콜에서 발생합니다. 감사의 존재는 진정한 보안이 아닌 잘못된 안전함을 제공합니다.

경제적 인센티브가 이러한 문제를 악화시킵니다. DeFi는 높은 경쟁 압력하에 운영되며,The translation will follow the specified format:

Content:

"시장에 대한 경쟁" 환경. 프로젝트들은 경쟁 업체들보다 빠르게 출시장하기 위해 극도의 압박을 받습니다. 개발 지연이 매주 발생할수록 잠재적인 시장 점유율과 총 잠금 가치가 감소합니다. 장기간의 포괄적인 보안 검토는 이러한 긴급성과 상충됩니다.

비대칭적인 인센티브를 고려해 보십시오: 감사를 하는 비용은 $100,000일 수 있지만, 평균 취약점 손실은 $10-30백만 달러를 초과합니다. 합리적인 행위자의 관점에서는 프로젝트가 보안에 많이 투자해야 합니다. 하지만 행동 경제학은 다른 이야기를 말해줍니다. 창업자들은 낙관주의 편향을 보이며 자신들의 코드가 특별하고 공격 대상이 되지 않을 것이라고 또는 빠른 반복이 철저한 준비를 능가한다고 설득합니다.

Curve를 파괴한 Vyper 취약점은 공급망 보안이라는 또 다른 차원을 보여줍니다. 프로토콜 개발자가 완벽한 코드를 작성하고 감사자가 철저히 검토하더라도 컴파일러, 라이브러리 또는 개발 도구의 취약점이 이러한 모든 노력을 무효화할 수 있습니다. 이로 인해 개발자와 감사자가 특정 도메인이 모두 점검되어 안전하다고 믿게 되는 잘못된 안전감을 조성합니다.

## 불안정성의 경제학

DeFi의 지속적인 보안 실패를 이해하려면 위험한 개발 관행을 부추기는 기본 경제적 힘을 살펴봐야 합니다.

"빠르게 움직여 TVL을 경작하라"는 사고방식이 DeFi 문화의 지배적인 사고방식입니다. 총 잠금 가치는 프로토콜 성공의 주요 척도로, 토큰 가격, 사용자 신뢰, 경쟁 위치에 직접적인 영향을 미칩니다. 프로토콜은 높은 수익률, 새로운 기능, 공격적인 마케팅을 통해 유동성을 유치하기 위해 경쟁합니다. 반면 보안은 재앙적인 실패가 발생하기 전까지는 보이지 않게 됩니다. 경쟁자가 출시하고 시장 점유율을 확보하는 동안 6개월 동안 철저한 테스트를 시행하는 프로젝트는 안전을 타협할 수밖에 없는 실존적 압박에 직면합니다.

이러한 역학은 왜곡된 선택 효과를 만듭니다. 보안을 우선시하는 보수적인 프로토콜은 장기적으로 생존하는 데 필요한 TVL을 달성하지 못할 수 있으며, "빠르게 움직여 부수는" 위험한 프로젝트는 초기 열성 사용자들의 관심을 차지합니다. 시장은 신중함에 대해 효과적으로 벌을 주고 무모함에 대해 보상을 합니다 - 적어도 취약점이 발생하기 전까지는.

DeFi의 가장 큰 강점인 컴포저빌리티는 이러한 환경에서 아킬레스건이 됩니다. 현대 프로토콜은 Chainlink와 같은 외부 가격 오라클을 통합하고 Aave 또는 Compound에서 유동성을 차용하고 Uniswap을 통해 경로를 설정하며 수많은 다른 시스템과 상호 작용합니다. 각 통합 지점은 잠재적인 공격 표면을 증가시킵니다. 연결된 모든 프로토콜의 취약점은 전체 생태계를 통해 연쇄적으로 영향을 미칠 수 있습니다.

Euler 취약점이 Balancer, Angle, Idle Finance에 미친 영향을 보면 전염 위험을 보여줍니다. Balancer의 Euler Boosted USD 풀은 자체 코드가 안전함에도 불구하고 총 잠금 가치의 65%에 해당하는 $11.9백만을 잃었습니다. Angle은 Euler에 갇힌 $17.6백만 USDC를, Idle Finance는 $4.6백만을 잃었습니다. 하나의 프로토콜의 취약점이 전체 DeFi 그래프에 감염되었습니다.

개발자는 불가능한 트레이드오프에 직면합니다. 고립 상태에서 구축하면 컴포저빌리티 혜택을 포기하고 기능을 제한하게 됩니다. 널리 통합하면 연결된 모든 프로토콜의 위험을 감수해야 합니다. 안전한 경로는 없으며 위험의 정도만 있을 뿐입니다.

공격자와 방어자 간의 경제적 비대칭은 현저합니다. 프로토콜은 수백만 줄의 코드와 복잡한 상호작용에 걸쳐 가능한 모든 공격 벡터를 방어해야 합니다. 공격자는 단일 exploitable 취약점을 발견하면 됩니다. 방어자는 개발 시간, 감사 비용, 모니터링 시스템 등 상당한 비용을 지속적으로 감수해야 합니다. 공격자는 한 번의 노력을 투자해 잠재적인 엄청난 보상을 받을 수 있습니다.

Aave와 dYdX와 같은 플랫폼에서 제공하는 플래시 론은 공격을 위한 자본 장벽을 크게 낮춥니다. 역사적으로 공격에는 공격자가 대량의 암호화폐를 즉시 소유하거나 차용할 필요가 있었습니다. 플래시 론은 단일 거래 내에서 수백만의 자본을 최소 비용으로 제공합니다. 대출이 거래 완료 전까지 상환되기만 하면 공격 시도는 실질적으로 무료가 됩니다.]

Halborn의 Top 100 DeFi 해킹 보고서에 따르면 플래시 론 공격은 2024년에 격렬하게 증가했으며, 적격 취약점의 83.3%를 차지했습니다. 2025년에도 이 추세는 계속되고 있습니다. 이 기술은 자본 집중적 전문 작업에서 기술적으로 숙련된 개발자가 clever 취약점을 찾아 시도할 수 있는 것으로 변형되었습니다.

기대 가치 계산은 공격자에게 압도적으로 유리합니다. 평균 감사 비용은 $40,000-$100,000입니다. 평균 취약점 손실은 $10-30백만입니다. 그럼에도 불구하고 많은 프로토콜은 기본적인 감사조차 감당하기 어렵습니다. 한편 성공적인 공격자는 최소한의 초기 투자로 몇 분 만에 수천만 달러를 훔칠 수 있습니다.

이 불균형은 더 넓은 시장 실패를 반영합니다. 보안은 공공재입니다 - 모든 사람이 강력한 프로토콜로부터 혜택을 받으나, 개별 행위자들은 집단적인 안전에 대한 비용을 지불할 인센티브가 제한적입니다. 보안에 많이 투자하는 프로토콜은 비슷한 비용을 들이지 않고 그들의 코드를 복제하는 무임승차자를 보조합니다. 이는 집단적인 막대한 손실에도 불구하고 보안에 대한 체계적 저투자가 계속되는 공공의 비극을 만들어냅니다.

## 플래시 론 역설

플래시 론은 DeFi 보안에서 아마도 가장 역설적인 요소를 대표합니다: 생태계 기능에 필수적인 기술이 동시에 최악의 공작을 가능하게 합니다.

기본적으로 플래시 론은 단일 블록체인 거래 내에서 차입 및 상환해야 하는 무담보 대출입니다. 상환이 실패할 경우 전체 거래가 원래 없었던 것처럼 되돌아갑니다. 이는 채권자에게 채무 불이행 위험을 제거하고 차입자에게는 막대한 자본에 일시적으로 접근할 수 있게 합니다.

합법적인 사용 사례는 매력적입니다. 차익거래자는 플래시 론을 사용하여 교환소 간의 가격 비효율성을 수정하여 시장 효율성을 개선합니다. 트레이더는 더 나은 조건이 있는 대출 플랫폼으로 담보를 이동하여 포지션을 재금융할 수 있습니다. 개발자는 개인 자금을 위험에 빠뜨리지 않고 청산 메커니즘을 테스트하거나 프로토콜을 스트레스 테스트할 수 있습니다. 이러한 응용 프로그램은 DeFi의 컴포저빌리티와 자본 효율성을 향상시킵니다.

그러나 플래시 론이 유용하게 만드는 동일한 속성은 착취에도 완벽합니다. 전형적인 플래시 론 공격 시퀀스를 고려해 보십시오:

**단계 1 - 차입**: 공격자는 Aave나 dYdX에서 수백만 개의 토큰을 플래시 론으로 빌리고, 작은 수수료(일반적으로 0.09% 이하)만 지불합니다.

**단계 2 - 조작**: 빌린 자본을 사용하여 공격자는 대상 프로토콜을 조작합니다 - 예를 들어 가격 오라클을 왜곡하거나 유동성 풀을 소금기짓하거나 재진입 버그를 착취하는 것처럼.

**단계 3 - 추출**: 조작은 공격자에게 무단 인출 또는 우발적 스왑을 허용하여 이익을 줍니다.

**단계 4 - 상환**: 공격자는 원래 대출 금액과 수수료를 반환하고, 착취된 차액을 주머니에 넣습니다.

**총 시간**: 이 모든 과정은 단일 거래에서 발생하며, 종종 초 단위로 완료됩니다. 어떤 단계가 실패하더라도 전체 시퀀스는 되돌려져 공격자는 아무것도 위험하지 않습니다.

Bunni 착취는 이 패턴을 상징적으로 보여줍니다. 공격자는 플래시 론을 사용하여 토큰을 빌리고, 스왑을 통해 풀 가격을 조작하고, 반올림 오류를 악용하기 위해 다양한 마이크로 인출을 수행한 다음 대출을 상환하여 $8.4백만을 손에 넣었습니다. 전통 금융에는 대안이 없습니다 - 마치 은행 강도를 시도하기 위해 $30백만을 무료로 받는 것과 장담하는 것처럼, 발각된다면 전체 시도가 단순히 발생하지 않았던 것처럼 말입니다.

체인알리시스 연구에 따르면 Euler 공격의 결과 플래시 론은 불가능한 착취를 가능하게 합니다. 공격자는 Euler의 대출 비율을 조작하기 위해 $30밀리언의 임시 자본이 필요했습니다. 플래시 론이 없었다면 그러한 자본을 획득하려면 개인이 상당한 부를 소유하거나 이전 해킹 수익을 복잡하게 세탁해야 합니다. 플래시 론은 진입 장벽을 거의 제로로 줄였습니다.

역설은 다음과 같습니다: 플래시 론을 금지하거나 엄격히 제한하면 DeFi의 핵심 원칙을 훼손하고 합법적인 사용 사례를 제거하게 됩니다. 플래시 론은 DeFi 시장의 효율성을 유지하기 위해 원자적 차익거래를 가능하게 합니다. 자본이 즉시 가장 생산적인 사용처로 흐르도록 합니다. 이를 제거하면 유동성이 분열되고 컴포저빌리티가 감소하여 DeFi의 혁신을 가능하게 하는 기능들이 줄어들 것입니다.

그럼에도 플래시 론을 허용한다는 것은 자본 집중적 착취에도 불구하고 충분한 기술적 이해를 가진 공격자에게 이용 가능한 것으로 받아들여집니다. 이 기술은 혁신과 공격 능력을 동일하게 민주화합니다.

일부 프로토콜은 중도 해결책을 시도했습니다. 플래시 론에 시간 지연을 설정하여 차입자가 자금을 여러 블록 동안 보유하도록 요구하는 것은 원자적 공격을 방지하지만 차익거래 기회도 소멸시킵니다. 거버넌스가 승인한 차입자 화이트리스트는 알려진 행위자에 대해 기능을 유지하지만 DeFi의 허가 없는 정신과 모순됩니다. 극한 변동성 시 풀이 일시 중지되는 회로 차단기는 손실을 제한할 수 있지만 신호 오류를 유발할 수 있어 사용자 경험을 해칠 수 있습니다.

Aave의 문서는 플래시 론을 "강력한 도구"라고 설명하며 "신중하게 사용되어야 한다"고 설명합니다. 이 신중한 프레이밍은 딜레마를 인정합니다: 도구 자체는 중립적이지만 그 응용은 사용자 의도에 따라 유익한 것부터 파괴적인 것까지 다양합니다. DeFi는 플래시 론을 풀 수 없으며, 합법적인 유용성을 고려할 때 그렇게 하는 것이 바람직하지도 않을 것입니다. 대신, 모든 자본으로 가능한 모든 작동은 궁극적으로 시도될 것이라는 가정 하에 프로토콜을 설계해야 합니다.

## DeFi 보안을 재발명하려는 시도

지속적인 취약점을 깨닫고 DeFi 산업은 전통적 감사 외의 새로운 보안 접근 방식을 실험하기 시작했습니다.

### 실시간 위협 모니터링

Forta Network는 지속적인 모니터링의 최첨단을 대표합니다. 배포 전 코드를 한 번 감사하는 것이 아니라,

Forta는 블록체인 거래를 실시간으로 모니터링하는 보안 봇의 탈중앙화 네트워크를 이용해 의심스러운 패턴을 찾아냅니다. 예를 들어, 플래시 론 이후 빠르게 유동성이 고갈되는 등의 비정상적인 활동이 발생하면 Forta의 봇은 프로토콜 팀과 사용자에게 경고를 보냅니다.

이 접근 방식은 취약점의 존재를 인정하고 빠른 탐지와 대응에 중점을 둡니다. 익스플로잇을 몇 초 또는 몇 분 이내에 식별할 수 있다면, 프로토콜은 운영을 중단하여 피해를 제한할 수 있습니다. 현재 여러 프로토콜이 Forta 모니터링을 표준 보안 계층으로 통합하고 있습니다.

문제는 악의적인 활동과 합법적인 엣지 케이스 사용을 구분하는 데 있습니다. 불필요하게 프로토콜 운영을 중단시키는 오탐지는 사용자 신뢰와 기능성을 떨어뜨립니다. 공격자가 기술을 발전시킴에 따라 탐지 알고리즘의 보정은 지속적으로 개선되어야 합니다.

Circuit Breakers와 Pause Guards

현대의 스마트 계약은 점점 "중지" 기능을 통합하여 이상 현상이 발생할 때 운영을 동결합니다. 이러한 회로 차단기는 프로토콜 팀에 의해 수동으로 트리거되거나 이상 거래량, 급속한 유동성 변화 또는 공격을 나타내는 패턴 인식과 같은 사전 정의된 임계값을 기반으로 자동으로 트리거될 수 있습니다.

GMX가 자신의 익스플로잇에 대응한 것은 탐지 직후 즉시 영향을 받은 기능을 중지하는 것이 포함되었습니다. 이는 초기 손실을 막지는 못했지만 추가 피해를 막고 공격자와 협상할 시간을 주었습니다. 회로 차단기는 익스플로잇을 완전한 프로토콜 실패가 아닌 제한된 사건으로 변환합니다.

단점은 중앙화를 촉진한다는 점입니다. 중지 기능은 운영을 중단할 권한이 있는 신뢰할 수 있는 역할을 필요로 하며, 이는 DeFi의 신뢰 없는 이상과 모순됩니다. 중지 권한이 손상되면 악의적인 행위자가 프로토콜을 동결하여 시장을 조작하거나 사용자를 갈취할 수 있습니다. 보안과 탈중앙화 간의 균형은 여전히 해결되지 않은 긴장 상태로 남아 있습니다.

AI 기반 이상 탐지

인공지능과 머신러닝은 보안에 유망한 적용 사례를 제공합니다. 과거의 익스플로잇 데이터와 정상적인 프로토콜 동작 패턴으로 모델을 학습시켜, AI 시스템은 인간 분석가나 규칙 기반 시스템이 놓칠 수 있는 수상한 거래를 식별할 수 있습니다.

Hacken의 2025년 보고서는 AI 관련 익스플로잇이 1,025% 증가했다고 밝히면서도 방어를 위한 AI의 잠재력을 강조했습니다. AI는 계약 상호작용을 대규모로 분석하고, 수천 개의 엣지 케이스를 시뮬레이션하며, 각 새로운 익스플로잇에서 학습하여 탐지를 향상할 수 있습니다.

그러나 AI 보안은 자체적으로 과제가 존재합니다. 적대적 머신러닝은 공격자가 AI 탐지를 피하도록 설계된 익스플로잇을 만들 수 있음을 의미합니다. 훈련 데이터 편향은 맹점을 만들 수 있습니다. 일부 AI 의사 결정의 "블랙 박스" 특성은 특정 거래가 경고를 유발하는 이유를 이해하기 어렵게 만듭니다.

지속가능한 감사 프레임워크

프로젝트 출시에 앞서 단발성 감사를 받는 대신, OpenZeppelin 및 Certora와 같은 프로젝트는 지속적인 보안 검토를 권장합니다. OpenZeppelin의 Defender 플랫폼은 지속적인 모니터링과 자동화된 보안 운영을 제공합니다. Certora는 공식 검증 서비스를 제공하여 수학적으로 코드의 올바름을 증명합니다.

공식 검증은 금본위제를 대표합니다. 계약 동작을 수학적 사양으로 표현하고, 이 사양을 만족하는지 확인하기 위해 정리 증명을 사용함으로써, 테스트로 발견할 수 없는 오류의 전체 클래스를 식별할 수 있습니다. 예를 들어 Curve Vyper의 취약성은 재진입 잠금 동작의 공식 검증을 통해 발견되었을 것입니다.

제한사항은 비용과 복잡성입니다. 공식 검증은 특수한 전문 지식을 요구하며 수백만 달러가 소요될 수 있습니다. 대부분의 DeFi 프로젝트는 그러한 광범위한 프로세스를 감당할 수 없습니다. 게다가, 공식 검증은 코드가 사양과 일치하는 것을 증명할 뿐이라 사양에 오류가 있을 경우 (Bunni의 경우처럼), 검증은 거짓된 신뢰를 제공합니다.

버그 바운티의 진화

버그 바운티는 크게 변모했습니다. Immunefi, Web3 버그 바운티 플랫폼의 선두주자인 Immunefi는 2025년까지 보안 연구자에게 1억 달러 이상을 지급했습니다. 중대한 취약점에 대한 보상금은 정기적으로 100만~200만 달러를 초과하며, 일부 프로토콜에서는 가장 심각한 발견에 대해 최대 1,000만 달러를 제공합니다.

GMX 사례는 새로운 경향을 보여주었습니다: 프로토콜이 익스플로이터에게 소급적으로 바운티를 제공하기 시작한 것입니다. 공격자를 법 집행 기관을 통해 추적하는 대신 암호화폐의 익명성 때문에 비싸고 느리며 종종 쓸모없기 때문에 프로토콜은 "화이트 햇" 거래를 제안합니다. 도난당한 자금의 90%를 반환하고, 10%를 바운티로 가져가며 법적 책임은 면제됩니다.

이 실용적인 접근 방식은 전통적인 방법을 통한 자금 회수가 거의 성공하지 못한다는 것을 인정합니다. Chainalysis 데이터에 따르면 법 집행을 통해 회수된 도난 자금은 약 10%에 지나지 않는다고 합니다. 정교한 공격자를 범죄자가 아니라 버그 바운티 헌터로 대우하는 것은 회수율을 상당히 향상시킵니다.

비판가들은 이것이 익스플로잇을 장려한다고 주장합니다. 왜 적당한 보상을 받기 위해 버그를 찾으려고 할까요? 수백만 달러를 훔치고 10%의 반환을 협상할 수 있다면요? 반론은 정교한 공격자는 이미 취약점을 악용할 수 있으며, Tornado Cash와 같은 믹서를 통해 자금을 세탁할 수 있습니다. 바운티는 양측에 이득이 되는 출구를 제공하는 것뿐입니다.

블록체인 보안 연합

블록체인 보안 연합과 같은 그룹을 통한 산업 협력은 여러 프로토콜에 걸쳐 위협 인텔리전스와 모범 사례를 공유하는 것을 목표로 합니다. 한 프로토콜이 익스플로잇을 경험하면, 공격 세부 사항의 빠른 전파는 다른 프로토콜이 유사한 취약점이 코드에 있는지 확인할 수 있습니다.

이 집단적 접근 방식은 DeFi 보안을 협력보다는 경쟁이 필요한 공공재로 취급합니다. 하지만 협력은 제한적입니다. 프로토콜은 종종 카피캣 공격을 두려워하거나 평판에 손해를 입을까봐 익스플로잇 세부 사항을 비밀로 유지합니다. 경쟁 프로토콜 간에 진정으로 열린 정보 교환을 위한 충분한 신뢰를 구축하는 것은 어려운 일입니다.

유니스왑 V4 효과: 사용자 정의 훅, 사용자 정의 위험

유니스왑 V4의 2024년 후반 출시는 DEX 아키텍처의 패러다임 전환이자 보안 고려 사항의 변화였습니다. 훅의 도입은 유동성 풀을 무한히 사용자 정의할 수 있게 하여 개발자가 스왑 전, 스왑 후, 유동성 추가 전, 유동성 제거 후 등 풀의 생명 주기에서 주요 지점에 사용자 정의 논리를 주입할 수 있도록 합니다.

이러한 능력은 엄청난 가능성을 열어줍니다. 개발자는 변동성에 따라 조정되는 동적 수수료 구조를 만들 수 있습니다. 또한, 사용자 정의 가격 곡선, 지정가 주문, 시간 가중 평균 시장 제작자, 집중 유동성 최적화 및 이전에는 불가능했던 복잡한 전략을 구현할 수 있습니다. 각 풀이 프로그래밍 가능해지며, 단순히 구성 가능하지 않습니다.

Bunni는 이러한 잠재력을 잘 보여줍니다. 유니스왑 V4 훅을 기반으로 구축된 Bunni의 유동성 분배 기능은 유동성 공급자를 위한 수익을 최적화하기 위해 자본을 고유량 가격 범위로 동적으로 할당하려고 했습니다. 혁신은 진정했으며, Bunni의 기술은 익스플로잇 이전에 $60 million의 TVL을 끌어들였습니다.

보안 회사 Hacken의 훅 분석은 이러한 아키텍처에 의해 새로운 취약점 카테고리가 도입되었음을 식별했습니다:

설정 위험: 훅 권한 설정 오류는 스왑 실패, 서비스 거부 조건 또는 예상치 못한 동작을 초래할 수 있습니다. 훅은 올바르게 처리할 생명 주기 지점을 올바르게 지정해야 합니다. 오류는 사용자를 풀에서 잠궈버리거나 무단 액세스를 허용할 수 있습니다.

델타 처리: 유니스왑 V4는 훅이 스왑 실행에 영향을 미치는 "델타" - 잔액 변화를 반환하는 사용자 정의 회계 메커니즘을 사용합니다. 잘못된 델타 계산은 자금 할당 오류를 유발하거나 조작을 통해 도난을 가능하게 하거나 스왑을 충돌시킬 수 있습니다. 요구되는 수학적 정확성은 전형적인 스마트 계약 개발을 초과합니다.

비동기 훅: 일부 훅은 매개변수를 수정하는 대신 운영 기간 동안 전체 자산의 보관을 담당합니다. 이러한 "비동기 훅"은 훅 계약이 손상된 경우 자금이 직접 접근 가능하여 보관 위험을 초래합니다. 전통적인 유니스왑은 전환 동안 사용자 보관을 유지했습니다. 훅은 이 안전 속성을 깨뜨릴 수 있습니다.

액세스 제어: 훅은 중지, 업그레이드, 매개변수 수정과 같은 특권 기능을 포함할 수 있습니다. 액세스 제어가 약하거나 키가 손상된 경우, 공격자들은 악성 논리 주입하거나 자금을 탈취할 수 있습니다. CertiK 분석은 사용자 자금을 보유한 업그레이드 가능한 훅이 보안상 위험이 커질 수 있다고 지적합니다.

구성 가능성 폭발: 훅은 외부 계약과 상호 작용할 수 있으며, 종속성 체인을 생성합니다. 외부 시스템의 취약점이 훅을 통해 기본 풀에 전파될 수 있습니다. 공격 표면은 각 통합 지점마다 증가합니다.

Bunni의 실패는 사용자 정의 유동성 분배 논리의 델타 처리 복잡성에 기인했습니다. 출금 계산의 반올림 오류는 규모에서 치명적이 되는 미묘한 수학적 실수의 대표적인 사례였습니다. 훅은 참조할 수 있는 확립된 취약성 데이터베이스가 없는 새로운 코드 패턴을 나타내므로, 전통적인 감사는 이것을 감지하기에 어려움을 겪었습니다.

Uniswap Foundation의 V4 문서는 보안 고려 사항을 강조하지만, 훅 개발자가 자신들의 구현에 대한 책임을 져야 한다고 인정합니다. 유니스왑 V4의 기본 계약은 9개의 독립적인 감사를 받고 $1,550만의 버그 바운티 경쟁을 거쳤습니다. 기본 계층은 안전합니다. 그러나 그 위에 구축된 훅, 예를 들어 Bunni는 자신의 보안을 달성해야 합니다.``` Content: 보안 - 많은 팀이 자원을 할당하기 어려운 도전 과제입니다.

훅 기반 프로토콜의 증가로 인해 각각 개별적인 검토가 필요한 맞춤형 논리를 포함한 작은 프로젝트들이 길게 늘어지면서 보안 주의가 수십 개, 심지어 수백 개의 구현에 분산되어 있습니다. 이는 보안을 몇 개의 핵심 프로토콜에 집중하기보다는 흩어지게 만듭니다. 다양성은 혁신을 가능하게 하지만 위험을 증대시킵니다.

일부 보안 연구자들은 개발자들이 적절한 구현에 대해 값비싼 교훈을 배우게 되면서 훅이 2025년과 2026년 동안 새로운 공격의 물결을 일으킬 것이라고 예측합니다. 다른 사람들은 공통 훅 패턴의 표준화 - OpenZeppelin의 훅 구현과 같은 라이브러리 - 이 혁신의 위험을 줄이고 안전한 빌딩 블록을 결국 생성할 것이라고 믿습니다.

법적, 보험 및 정책 차원

DeFi 손실이 증가함에 따라 규제 및 위험 전이 메커니즘이 나타나고 있지만 그 효과는 아직 불확실합니다.

규제 압력

유럽 연합의 2024년에 전면 시행된 암호 자산 규제 시장(MiCA)은 암호화 서비스 제공업체에 대한 라이센스 요구 사항과 운영 표준을 설정합니다. MiCA는 주로 중앙화된 거래소와 수탁업체를 대상으로 하지만, 운영 회복력과 보안 표준에 관한 조항은 DeFi 프로토콜에 간접적인 압력을 가합니다.

금융 행동 태스크 포스(FATF)는 관리 키나 수수료 스위치와 같은 중앙집중적인 제어 요소가 있는 DeFi 프로토콜도 전통적인 금융 중개업체와 유사하게 규제되어야 한다는 지침을 업데이트했습니다. 이는 보안(일부 관리 제어 필요)과 규제 회피(완전한 탈중앙화 필요)를 균형 잡으려는 프로젝트에 법적 불안을 초래합니다.

미국 규제당국은 SEC와 CFTC가 서로 관할권을 두고 경쟁하는 동안 준수 요구 사항에 대한 명확성 제공이 부족하여 덜 일관성이 있습니다. 규제 모호성이 역설적으로 보안 투자를 저해합니다 - 프로토콜의 법적 상태가 불분명할 경우, 설립자들은 비즈니스 모델 자체가 불법으로 간주될 수 있을 때 컴플라이언스와 보안에 자원을 투입하는 것을 주저합니다.

온체인 보험

Nexus Mutual, Sherlock Protocol, Risk Harbor 등은 스마트 계약 위험에 대한 분산형 보험을 개척했습니다. 사용자는 특정 프로토콜 악용에 대한 커버리지를 구매할 수 있습니다. 악용이 발생하면, 청구는 보험료와 자본 기부에 의해 자금이 조달된 보험 풀에서 지급됩니다.

이러한 보험 프로토콜은 자체적으로 어려움을 겪고 있습니다. 제한된 역사적 데이터와 함께 빠르게 진화하는 환경에서 위험을 정확하게 가격 책정하는 것이 어렵습니다. Nexus Mutual의 손실 비율은 변동이 심했습니다 - 청구가 거의 없는 기간도 있고 풀 예비금을 압박하는 대량의 손해 지급이 발생하는 기간도 있습니다.

Sherlock의 모델은 보안 전문가가 보험 인수자로서 자본을 스테이킹하는 방식으로 이를 해결하려고 합니다. 전문가들은 프로토콜을 감사하고 자신의 자금을 스테이킹하며, 평가의 정확성에 내기를 겁니다. 만약 그들이 취약점을 발견하지 못하여 악용이 발생하면, 그들의 스테이크는 청구를 커버하는 데 사용됩니다. 이는 이해관계를 일치시키며, Sherlock의 Euler에 대한 450만 달러 지급이 이를 증명합니다 - Sherlock 스테이커들은 감사 중에 취약점을 놓친 것에 대한 손실을 부담했습니다.

그러나 보험은 여전히 틈새 시장입니다. DeFi Llama 데이터에 따르면, DeFi 보험 프로토콜 전반에 걸쳐 락업된 총 가치는 약 5억 달러로, DeFi의 총 TVL의 0.1% 미만입니다. 대부분의 사용자는 무보험 상태로 남아 있으며, 이는 무지, 비용, 또는 악용이 그들에게 영향을 미치지 않을 것이라는 믿음 때문입니다.

법적 책임 문제

철학적 및 법적 질문이 떠오릅니다: DeFi 프로토콜은 부주의로 인해 법적 책임을 져야 합니까? 전통적인 금융 기관은 보안 실패로 인해 소송과 규제 처벌에 직면합니다. 결국 감사를 거쳤으나 최종적으로 취약한 코드를 배포한 개발자가 유사한 책임을 져야 할까요?

책임을 주장하는 논리에는 사용자를 보호하고 보안 투자를 장려하는 것이 있습니다. 만약 개발자가 부주의한 설계에 대한 결과를 경험하지 않는다면, 그들은 위험을 사용자에게 외부화합니다. 법적 책임은 이 비용을 내부화하여 더 철저한 보안 관행을 장려할 것입니다.

반대 주장은 혁신을 저해하고 오픈 소스 원칙에 반한다는 것입니다. DeFi 프로토콜은 종종 서비스 약관을 통해 사용자가 위험을 경고받았음을 명시하며 책임을 명시적으로 부인합니다. 개발자가 의도하지 않은 취약성에 대해 책임을 지게 되면, 이는 Web3에서 완전히 인재를 몰아낼 수 있습니다. 또한, 많은 프로토콜이 진정으로 탈중앙화되어 책임질 수 있는 명확한 법인이 없습니다.

Bunni 사건은 이러한 긴장감을 보여줍니다. 여섯 명의 팀이 몇 년에 걸쳐 프로토콜을 개발했고, 전문 감사를 받았으며, 악용에서 자신의 투자 자본을 잃었습니다. 그들이 여러 전문가가 놓친 논리적 오류에 대해 법적 결과에 직면해야 할까요? 아니면 기술의 최전선에서 운영하는 동안 정직한 실수에 대해 그들을 책임지게 하는 것은 단순히 혁신을 처벌하는 것일까요?

이 질문은 탈중앙화된 네트워크에 세기 오래된 법적 프레임워크를 적응시키는 것에 법적 시스템이 여전히 고군분투하고 있는 가운데 대부분 답이 없는 상태로 남아 있습니다.

온체인 안전의 미래

미래를 바라보면, 다음 10년 동안 DeFi 보안을 재편할 수 있는 여러 트렌드가 있습니다:

검증 가능한 보안 표준

산업은 테스트에 의존하는 대신 형식 검증 및 수학적 증명을 사용하여 계약 행동을 보장하는 "증명 가능한 정확성"을 향해 나아가고 있습니다. Runtime VerificationCertora는 더 많은 프로젝트가 형식 검증을 쉽게 접근할 수 있도록 하는 도구를 개발하고 있습니다.

보안 속성의 암호학적 증명을 첨부한 계약이 미래에 가능하다고 상상해보세요. 사용자는 상호작용하기 전에 인증서를 확인할 수 있습니다, 마치 웹사이트 신원을 증명하는 SSL 인증서와 같은 방식으로. 증명이 없는 프로토콜은 시장의 의구심에 직면하게 되어, 철저한 검증을 채택하라는 압력이 생기게 됩니다.

이는 보안 속성 및 검증 방법의 표준화가 필요합니다. 이더리움 재단과 같은 조직이 이러한 표준 작업을 하고 있지만, 광범위한 채택은 여전히 몇 년 남았습니다.

탈중앙화된 보안 계층

제안된 "DeFi 보안 계층" - 다른 프로토콜을 모니터링하는 메타 프로토콜 - 은 체계적인 감독을 제공할 수 있습니다. 각 프로토콜이 자체 보안을 구현하는 대신, 공유된 인프라가 이상을 감지하고, 대응을 조율하며 정보 공유를 용이하게 합니다.

이는 전통적인 금융의 위험 관리 인프라와 유사합니다: 신용 평가 기관, 감사관, 규제자가 중첩적인 보안 기능을 제공하는 것처럼. DeFi는 탈중앙화된 컨텍스트에 적응된 유사한 다층 방어책이 필요합니다.

과제는 보안 계층 자체가 단일 실패 지점이 되지 않도록 보장하고, 효과적인 감독을 제공하면서 탈중앙화를 유지하며, 그러한 인프라의 지속 가능한 경제 모델을 만드는 것에 있습니다.

경쟁을 통한 진화적 보안

결국 시장의 힘이 규제보다 더 효과적으로 보안 개선을 추진할 수 있습니다. 사용자가 더욱 성숙해지고 손실이 증가함에 따라, 자본은 강력한 보안 기록을 가진 프로토콜로 흘러야 합니다. 보안에 막대한 투자를 하는 프로토콜은 위험을 알고 있는 유동성을 유치하는 데 경쟁 우위를 얻습니다.

이 진화적 과정은 이미 보입니다. 철저한 보안 관행을 통해 주요 악용을 피한 Aave는 보안 기록이 불안정한 경쟁자들보다 훨씬 더 높은 TVL을 자랑합니다. 사용자는 자본을 할당하기 전에 감사 보고서와 보안 평가를 점점 더 확인합니다.

그러나 이 프로세스는 느리고 고통스럽습니다, 수많은 대규모 실패가 교훈을 가르쳐야 합니다. 업계는 수십억 달러를 날려버리고 DeFi의 생존 가능성에 대한 주류 신뢰를 파괴하는 엄청난 악용을 견딜 수 없을 수도 있습니다.

AI 기반 방어

인공지능은 공격과 방어 모두에서 점점 더 중요한 역할을 할 것입니다. AI는 취약성에 대한 계약 코드를 분석하고, 공격 시나리오를 시뮬레이션하며, 의심스러운 패턴을 위한 트랜잭션을 모니터링하고, 특정 취약성 클래스를 자동으로 수정할 수도 있습니다.

반대로, 공격자들은 AI를 사용하여 취약성을 발견하고 공격을 제작하는 데 사용할 것입니다. 이는 양측이 점점 더 정교한 도구를 사용하는 무기 경쟁을 초래합니다. 균형은 결코 안정되지 않을 수도 있으며, 새로운 AI 기능이 등장하고 수비자와 공격자가 번갈아 배포할 때마다 흔들릴 수 있습니다.

위험 인식 설계를 향한 전환

아마도 가장 근본적으로 필요한 변화는 문화적 변화일 것입니다: 완벽한 보안은 불가능하며 피할 수 없는 실패에 대해 시스템을 회복력 있게 설계하는 것입니다.

이는 다음을 의미합니다:

  • 폭발 반경 제한: 하나의 풀이 악용되면 다른 풀이 영향받지 않아야 합니다
  • 우아한 저하: 프로토콜은 치명적인 실패보다는 안전하게 실패해야 합니다
  • 신속한 복구 메커니즘: 동결된 자금을 해제하거나 손해를 재분배하는 절차
  • 투명한 위험 소통: 사용자는 그들이 무엇을 위험에 노출하고 있는지 명확한 이해가 필요합니다

DeFi의 정신은 종종 "신뢰 없음"이라는 의미가 "기본적으로 안전함"이라는 방향을 취해왔습니다. 더 성숙한 접근 방식은 "신뢰 없음"을 "신뢰 가정에 대해 투명함"으로 인식합니다. 사용자는 수용할 위험에 대해 정보에 입각한 결정을 내릴 수 있습니다.

Bunni와 그 너머에서의 교훈

Bunni DEX의 중단은 DeFi 실패의 긴 목록의 또 다른 항목일 뿐만 아니라 2025년에 분산 금융을 정의하는 야망과 실행 간의 지속적인 격차를 상징합니다.

프로토콜의 이야기는 여러 가지 심각한 교훈을 담고 있습니다. 첫째, 혁신과 위험은 분리될 수 없습니다. Bunni의 유동성 분배 함수는 자동화 시장 조성자 설계에서의 진정한 발전을 나타냈습니다. 그것의 혁신을 만든 복잡성이 또한 그것을 취약하게 만들었습니다. 높은 위험을 감수하지 않고는 혁신의 명확한 경로가 없습니다 - 이는 산업이 숨기기보다는 공개적으로 인정해야 할 진실입니다.


셋째, DeFi 보안의 경제성은 여전히 문제가 있습니다. Bunni는 안전하게 다시 시작하는 데 필요한 수백만 달러를 감당할 수 없었습니다. 그러나 업계는 집단적으로 수십억을 공격에 잃습니다. 이 괴리감은 집단적인 손실이 대규모 투자를 정당화하더라도 개별 프로젝트가 보안에 충분히 투자하지 않는 체계적인 시장 실패를 암시합니다. 솔루션은 공유 보안 인프라, 공동 보험 또는 규제 요건과 같은 형태의 집단적 행동을 필요로 할 것입니다.

넷째, 인간 요소가 기술적인 요소보다 중요합니다. Bunni의 팀은 재능 있고 좋은 의도를 가지고 있었습니다. 그들은 모범 사례를 따르고 감사를 받았습니다. 실패는 악의나 무능이 아니라 실수를 피할 수 없는 복잡한 시스템을 구축하는 본질적 어려움이었습니다. 개인을 비난하는 것은 포인트를 놓치는 것입니다 - 시스템 자체가 인간이 식별하고 수정할 수 있는 것보다 더 빠르게 취약성을 생성합니다.

[Doug Colkitt이 KyberSwap 공격에 대해 언급했듯이](https://cointelegraph.com/news/kyberswap-attacker-used-infinite-money-glitch-drain-funds-defi-expert), 일부 공격은 본질적인 아키텍처 변화를 제외하고는 방지할 수 없을 정도로 정교해질 수 있습니다. KyberSwap 공격자는 프로토콜의 개발자와 맞먹는 전문성을 보여주었습니다. 공격자와 방어자가 동일한 기술을 가지고 있을 때, 방어자는 모든 가능한 공격을 예측해야 하지만 공격자는 놓친 하나의 각도만 발견하면 되므로 비대칭적 약점을 가지게 됩니다.

2025년의 공격 전반에 걸쳐 나타나는 넓은 패턴은 여러 반복적인 주제를 드러냅니다:

**플래시 론의 힘을 증폭시키는 역할**: 거의 모든 주요 공격이 영향을 증폭시키기 위해 플래시 론을 활용했습니다. DeFi가 합법적인 기능을 제거하지 않고 플래시 론 남용을 방지하는 더 나은 메커니즘을 개발할 때까지 이 공격 벡터는 계속될 것입니다.

**구성 가능성은 위험을 증폭시킨다**: 여러 외부 시스템을 통합하는 프로토콜은 모든 취약성을 유산합니다. Euler 전염이 Balancer, Angle 및 Idle Finance에 영향을 미친 것은 어떻게 연결된 DeFi가 손실을 증폭시키는지를 보여주었습니다. 프로토콜 간에 더 나은 격리와 더 견고한 실패 모드가 필요합니다.

**컴파일러 신뢰 문제**: Curve Vyper 취약점은 툴 자체에 결함이 있을 경우 프로토콜 수준의 완벽한 코드도 실패할 수 있음을 보여주었습니다. 업계는 응용프로그램 수준의 계약뿐만 아니라 전체 스택 - 컴파일러, 라이브러리, 개발 프레임워크 - 보안에 투자해야 합니다.

**신속한 대응의 중요성**: GMX의 성공적인 복구는 화이트 햇 보상 제공을 통해, Balancer의 사전 취약성 공개는 신속하고 투명한 대응이 피해를 제한하고 사용자 신뢰를 유지할 수 있음을 입증했습니다. 프로토콜은 위기 관리 절차와 커뮤니케이션 전략을 사전에 준비해야 합니다.

**시장의 기억은 짧다**: 반복적인 공격에도 불구하고, DeFi는 계속 성장하고 있습니다. [2025년 중반까지 총 락킹 가치가 900억 달러 이상으로 회복되었습니다](https://defillama.com/). 직면한 위험을 인지한 사용자가 DeFi를 계속 선택하는 것은 검열 저항, 글로벌 액세스 및 새로운 금융 원시 모델을 중요시하기 때문입니다.

확립하려는 인물을 놓고 볼 때, 그림은 혼합되어 있습니다. [Uniswap의 창립자 Hayden Adams](https://twitter.com/haydenzadams) 는 보안이 "최우선 과제가 되어야한다"고 강조했지만, 광범위하게 감사를 받은 V4 아키텍처조차도 후크를 통해 새로운 공격 표면을 도입합니다. 혁신과 위험은 계속 연결되어 있습니다.

[Samczsun](https://twitter.com/samczsun)은 아마도 웹3에서 가장 존경받는 보안 연구자로서, DeFi의 복잡성이 보안 인프라를 초과했다고 여러 번 경고했습니다. 주요 프로토콜의 취약성을 발견하는 그의 작업은 문제의 만연함을 보여주고 숙련된 보안 연구자가 얼마나 필수적인지를 입증합니다.

궁극적인 질문은 여전히 ​​미해결 상태로 남아 있습니다: DeFi는 진정으로 안전할 수 있을까, 아니면 그것의 개방성이 본질적으로 안전과 양립 불가능한 것일까? 전통 금융은 게이트키핑, 규제, 중앙 집중화된 통제를 통해 안전을 달성합니다. DeFi는 개방성, 허가 필요 없는 특성 및 탈중앙화를 목표로 합니다. 이러한 목표는 수학적으로 모순일 수 있습니다 - 시스템이 더 개방적이고 구성 가능해지면서, 필연적으로 더 취약해집니다.

아마도 적절한 질문은 "DeFi를 안전하게 만들 수 있는가?"가 아니라 "DeFi가 제공하는 이점에 비해 어느 정도의 불안전함이 허용될 수 있는가?"일 것입니다. 사용자는 2025년에 알려진 위험에도 불구하고 여전히 DeFi를 선택하고 있습니다. 이는 검열 저항, 글로벌 액세스 및 혁신적인 금융 원시 모델을 중요시하기 때문입니다. 그들은 정보에 따라(때로는 정보를 습득하지 않고) 이러한 이점을 누리기 위한 대가로 취약성을 수용하기로 결정합니다.

DeFi가 성숙해지려면 사용자에게 그들이 수용하고 있는 것에 대한 명확한 정보가 필요합니다. 프로토콜은 감사 보고서, 마지막 보안 검토 이후 시간, 알려진 경계 사례에 따라 위험에 처한 TVL, 사용 가능한 보험 보장 등 보안 지표를 눈에 띄게 표시해야 합니다. 시장은 그러면 모든 프로토콜을 동일하게 안전한 것으로 간주하는 것이 아니라 위험에 적절한 가격을 책정할 수 있습니다.

개발자는 완벽한 보안이 불가능하다는 것을 수용하고 실패를 염두에 두고 설계해야 합니다. 서킷 브레이커, 자산 격리, 업그레이드 경로 및 복구 메커니즘은 표준 기능이어야 하며 선택사항이 아니어야 합니다. 문제는 "모든 공격을 어떻게 방지할 것인가?"에서 "공격이 불가피하게 발생할 때 피해를 어떻게 최소화할 것인가?"로 변화합니다.

## 결론: 실제로 무엇이 변해야 하는가

2025년 상반기에 발생한 31억 달러의 손실은 단순히 숫자를 넘어섭니다 - 이는 혼란에 빠진 삶, 파괴된 신뢰, 그리고 질식된 혁신을 나타냅니다. 모든 공격은 주류 채택을 더 멀리 밀어내고, 혁신을 완전히 사라지게 할 수 있는 강압적인 규제를 위한 주장을 강화합니다.

사용자에게 처방은 명확하지만 불만족스럽습니다: 모든 프로토콜에 취약성이 존재한다고 가정하고, 여러 플랫폼에 대한 자산 분산, 공격 이력을 인식하고, 사용 가능한 경우 보험을 사용하며, 잃을 수 없는 자산을 위험에 처하지 마십시오. 현재 상태의 DeFi는 계속해서 진행중인 실험에 참여하는 것을 이해하고 있는 위험 수용 사용자들에게 적합합니다.

개발자를 위한 도전은 보안을 애프터스롯으로 남기지 않는 것을 받아들이는 것입니다. 프로토콜은 총 개발 비용의 20-30%를 보안 조치에 할당해야 합니다. 여기에는 여러 독립적인 감사, 형식 검증 가능한 경우, 지속적인 모니터링, 신속한 대응 능력, 그리고 정기적인 보안 업데이트가 포함됩니다. 이를 감당할 수 없는 프로젝트는 존재해야 할 이유를 다시 생각해봐야 합니다.

업계 전체적으로는 조정이 필수적입니다. 공유 보안 인프라, 표준화된 감사 방법론, 취약성에 대한 공개적 소통, 그리고 공동 보험 메커니즘은 개별 프로젝트가 보안에 충분히 투자하지 못하게 하는 시장 실패를 해결하는 데 도움이 될 것입니다. 탈중앙화된 금융을 기능적으로 만드는 보안을 달성하기 위해서는 보안 기능의 일부 중앙 집중화가 필요할지도 모릅니다.

규제 담당자는 DeFi에 전통적인 금융 규제를 부과하려는 유혹은 혁신이 일부 위험 감수를 필요로 한다는 인식으로 완화되어야 합니다. 스마트 규제는 사용자가 위험을 이해하도록 하는 투명성 요구사항에 초점을 맞추고, 명백한 과실이 있을 경우 책임성을 제공하는 프레임워크를 제공하는 데 중점을 두어야 합니다. 강압적인 금지는 DeFi를 규제되지 않은 지역으로 몰아 지속적으로 악화될 것입니다.

Bunni 팀의 마지막 성명은 비극을 잘 담고 있습니다: "우리는 DeFi에서 구축하고 산업을 발전시키는 데 열정적인 6명의 소규모 팀입니다. 우리는 AMM의 미래라고 굳게 믿기 때문에 몇 년간의 삶과 수백만 달러를 Bunni를 출시하는 데 투자했습니다." 그들의 믿음이 옳을지도 모릅니다 - 자동화된 시장 제조자는 언젠가 수조의 가치를 처리할 수 있을지도 모릅니다. 그러나 여기서 저기로 나아가려면 업계의 가장 똑똑한 사람들이 계속해서 피해 가는 보안 문제를 해결해야 합니다.

2025년 나머지와 2026년으로 이동하면서 문제는 DeFi가 점점 더 정교한 공격이 생태계를 초과하지 않도록 충분히 빨리 성숙할 수 있는지 여부입니다. 신뢰 없는 금융을 가능하게 하는 기술은 동시에 중앙 집중식 시스템이 직면하지 않았던 새로운 취약성을 만듭니다. 아마도 이것은 피할 수 없는 트레이드오프일 것입니다. 또는 아마도 형식 검증, AI 기반 방어 및 보안 인프라에서의 발전이 결국 안전 쪽으로 균형을 기울일 수 있습니다.

확실한 것은 현재 경로 - 매년 수십억의 손실과 보안이 여전히 후속인 상태 -는 지속 가능하지 않다는 것입니다. DeFi는 진화하거나 무시될 위험이 있습니다. 선택은 탈중앙화된 금융이 인류의 금융 미래를 대표하는지 아니면 여전히 신뢰가 중요한 세상에서 신뢰 없는 시스템을 구축하려는 또 다른 실패한 실험인지 여부를 공동으로 결정하는 개발자, 사용자 및 투자자에게 달려 있습니다.
면책 조항: 본 기사에서 제공되는 정보는 교육 목적으로만 제공되며 금융 또는 법률 조언으로 간주되어서는 안 됩니다. 암호화폐 자산을 다룰 때는 항상 자체 조사를 수행하거나 전문가와 상담하십시오.
최신 리서치 기사
모든 리서치 기사 보기
2025년 DEX 해킹으로 31억 달러 손실: 12개 주요 해킹 사례 분석 | Yellow.com