함께한 해킹 사건이 우연히 EigenLayer의 가면을 벗겨냈다

OdailyNews
2024-10-05 23:26:35
수집
초대무대에서 대극을 공연하다.

저자:Azuma,Odaily 스타일보

함께한 해킹 사건, 우연히 EigenLayer의 면피를 벗겨냈다

베이징 시간으로 어젯밤 11시경, 체인 분석 기관 Lookonchain은 이상 거래를 감지했다. 어떤 주소(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)가 Eigenlayer 팀 주소에서 약 167만 EIGEN을 받은 후, 3.3달러의 가격으로 전량 매도하여 약 551만 달러를 현금화했다.

함께한 해킹 사건, 우연히 EigenLayer의 면피를 벗겨냈다

이 거래가 공개된 후, 커뮤니티 내에서 의문이 제기되었다 ------ EIGEN이 방금 전송 제한을 해제한 지 며칠 되지 않았는데, 팀이 이렇게 대놓고 직접 가격을 폭락시켰다는 것인가?

오늘 아침 5시 반경, EigenLayer는 커뮤니티의 의문에 대해 공식적으로 응답했다.

오늘 아침에 발생한 고립된 사건으로, 어떤 투자자의 토큰을 관리 주소로 전송하는 이메일이 악의적인 공격자에게 탈취당했고, 해커가 이메일의 구체적인 주소를 변경하여 1673645 EIGEN이 잘못된 주소로 전송되었다. 공격자는 탈취한 EIGEN을 탈중앙화 거래소를 통해 판매하고, 스테이블 코인을 중앙화 거래소로 이동시켰다. 우리는 이러한 플랫폼 및 법 집행 기관과 연락을 취하고 있으며, 일부 자금은 이미 동결되었다.

이번 파괴는 Eigenlayer 시스템에 영향을 미치지 않았으며, 프로토콜이나 토큰 계약에는 알려진 취약점이 존재하지 않는다. 이번 사건은 EigenLayer의 어떤 체인 기능과도 관련이 없다.

우리는 여전히 이 상황을 조사하고 있으며, 추가 정보가 있을 경우 계속해서 공개할 것이다.

이 공격 사건 자체는 복잡하지 않으며, 유명 보안 전문가이자 완전한 창립자인 여선은 개인 X에서 매우 상세한 분석을 제공했다.

이번 공격 사건에 대해 공격자는 아마도 오랫동안 계획했을 것이다. 공격자 주소는 처음에 1 EIGEN을 수신하고, 약 26시간 후에 1673644 EIGEN을 수신했으며, 모두 3/5 다중 서명 주소(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)에서 왔다. 그리고 한 시간 후에 다양한 세탁 작업이 시작되었다. 가스는 ChangeNow에서 제공되었으며, 불법적으로 획득한 EIGEN은 주로 USDC/USDT로 교환되었고, 주로 HitBTC와 같은 플랫폼을 통해 세탁되었다.

공격자가 성공한 이유는 공식적으로 "이메일이 해킹당했다"는 것이다. 아마도 이메일 내용에서 예상 수신 EIGEN의 지갑 주소가 공격자 주소로 변경되어 프로젝트 측이 EIGEN을 공격자 주소로 전송하게 된 것으로 보인다. 설사 처음에 1 EIGEN을 보냈더라도, 공격자가 1 EIGEN을 받은 후 예상 수신 주소로 1 EIGEN을 보냈다면, 예상 수신자는 전체 과정이 문제 없다고 생각했을 것이다… 물론 이것은 추측일 뿐이며, 구체적인 사항은 공식 발표를 기준으로 해야 한다.

그러나 이 "일반적인" 보안 사건 뒤에는 더 심각한 문제가 드러났다 ------ 왜 EigenLayer의 투자자는 지금 토큰을 받을 수 있는가? 그리고 왜 수신 주소(투자자든 해커든)가 EIGEN을 받은 후 아무런 제한 없이 직접 매도할 수 있는가?

EigenLayer가 이전에 공개한 토큰 경제 모델에서, 초기 기여자 및 투자자의 지분 부분은 "1년의 잠금 제한이 있다"는 것을 명확히 강조했다.

EIGEN 계약의 전송 제한이 해제된 후, 초기 기여자, 투자자 및 Eigen 재단 서비스 제공자의 토큰은 1년 동안 잠금된다. 1년 후, 위의 각 수신자의 EIGEN은 4%가 해제되며, 이후 매달 추가로 4%가 해제된다.

함께한 해킹 사건, 우연히 EigenLayer의 면피를 벗겨냈다

10억 규모의 자금을 조달하고, TVL이 전 네트워크에서 상위에 있으며, 주요 거래소들이 경쟁적으로 상장하는 "천왕급" 프로젝트로서…… EigenLayer가 현재 이미 상당히 성숙한 토큰 분배 프로토콜을 사용하지 않고, 자체적으로 토큰 해제 계약을 배포하지 않으며, 오히려 "무뇌"적으로 토큰 전송 제한이 해제된 직후 투자자 주소로 토큰을 전송한 것은 이해하기 어렵다.

해커의 매도 행동을 보면, 이들 주소는 토큰을 받은 후에도 아무런 강제적인 조치 제한을 받지 않았다. 다시 말해 EigenLayer는 VC들이 "도덕적 잠금"을 하기를 기대하는 것처럼 보인다…

더욱 황당한 것은, EigenLayer가 "투자자"(사실은 해커)로부터 주소 변경에 대한 이메일을 받은 후, 전화나 다른 방법으로 교차 확인하지 않고 직접 송금하여 해커가 수백만 달러의 자금을 성공적으로 탈취하게 되었다는 것이다…

결론적으로, 이 사건은 문제점이 가득하다. EigenLayer가 정상적인 토큰 해제 규정을 따랐다면, EigenLayer 팀이 합격 수준의 운영 능력을 가졌다면, 이 해킹 사건은 발생하지 않았을 것이며, EigenLayer도 커뮤니티로부터 "허접한 팀"이라는 비난을 받지 않았을 것이다.

기술적인 관점에서 보면, EigenLayer의 혁신적인 "재스테이킹" 서사는 노드 검증 서비스의 경계를 확장하고, AVS를 활용하여 원래 네트워크 합의 유지에만 사용되던 노드 검증 서비스를 오라클, 정렬기, 크로스 체인 브릿지 등 더 많은 세분화된 장면으로 확장한다. 이는 이더리움 생태계 및 전체 암호화폐 시장에 장기적인 효용 의미를 가진다.

하지만 기술은 기술이고, 운영은 운영이다. 과거의 "팀이 생태 프로젝트에 에어드랍을 요구하는" 논란에서 현재의 "해커 및 해제" 소동에 이르기까지, EigenLayer의 이러한 비상식적인 행동은 커뮤니티 신뢰를 점차 소진하고 있다. 어떤 프로젝트에 대해서도, 그 규모가 아무리 크고, 보증이 아무리 확고하더라도, 이는 극도로 위험한 신호이다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축