QR 코드를 스캔하여 다운로드하세요.
BTC $79,494.36 +1.81%
ETH $2,356.78 +2.46%
BNB $628.92 +2.17%
XRP $1.40 +1.52%
SOL $84.66 +1.26%
TRX $0.3391 +0.44%
DOGE $0.1117 +3.85%
ADA $0.2513 +1.48%
BCH $445.65 +0.52%
LINK $9.27 +2.18%
HYPE $41.76 +2.23%
AAVE $93.82 +1.91%
SUI $0.9368 +2.58%
XLM $0.1598 +0.81%
ZEC $413.43 +7.91%
BTC $79,494.36 +1.81%
ETH $2,356.78 +2.46%
BNB $628.92 +2.17%
XRP $1.40 +1.52%
SOL $84.66 +1.26%
TRX $0.3391 +0.44%
DOGE $0.1117 +3.85%
ADA $0.2513 +1.48%
BCH $445.65 +0.52%
LINK $9.27 +2.18%
HYPE $41.76 +2.23%
AAVE $93.82 +1.91%
SUI $0.9368 +2.58%
XLM $0.1598 +0.81%
ZEC $413.43 +7.91%

10억 달러의 교훈: DeFi 보안의 중심이 코드에서 운영 거버넌스로 이동하고 있다

핵심 관점
Summary: DeFi에서 10억 달러에 가까운 손실 경고: 보안의 주요 문제는 코드 취약점에서 권한과 운영으로 전환되었으며, TradFi 은행 수준의 리스크 관리와 AI 방어를 도입하는 것이 개방성과 안전성을 모두 고려한 해결책이다.
추천 읽기
2026-05-04 11:54:17
수집
DeFi에서 10억 달러에 가까운 손실 경고: 보안의 주요 문제는 코드 취약점에서 권한과 운영으로 전환되었으며, TradFi 은행 수준의 리스크 관리와 AI 방어를 도입하는 것이 개방성과 안전성을 모두 고려한 해결책이다.

원문 번역:등체인 커뮤니티

내용 요약 및 안내:

지난 1년 동안 DeFi에서 약 10억 달러의 손실이 발생했으며, 실제 대규모 손실은 더 이상 계약 코드의 취약점에서 주로 발생하지 않고, 권한 관리, 서명 프로세스, 사회 공학 공격, 제3자 인프라 및 크로스 체인 조합성 위험에서 발생하고 있다. TradFi의 운영 회복력, 3선 방어, 비상 동결, 위험 데이터 거버넌스 및 자산 접근 심사를 참고하고 AI 보조 보안 분석을 결합해야만 개방성과 조합성을 유지하면서 사용자 자금의 안전성을 높일 수 있다.

우리가 손실할 필요가 없었던 10억 달러

지난 12개월 동안 DeFi 사고로 인해 약 10억 달러가 손실되었지만, 그 중 대부분은 피할 수 있었던 것이었다.

최근의 한 해킹 사건부터 시작하자: 4월 18일 Kelp DAO의 2.92억 달러 해킹.

AAVE는 15% 하락했다. Aave는 모든 배포에서 rsETH 시장을 동결했으며, 이후 예방 차원에서 WETH 대출도 동결했다. Aave 자체의 계약은 해킹되지 않았지만, 몇 시간 내에 Aave의 WETH 시장 이용률은 100%에 도달했다. rsETH를 한 번도 사용해본 적 없는 WETH 공급자는 갑자기 인출할 수 없게 되었다.

그 후에는 흔히 있는 암호화폐 트위터의 의견이 이어졌다: 브리지가 망가졌다. DeFi가 망가졌다. 이것이 진정한 자금이 들어오지 않는 이유다.

나는 이러한 주장들이 핵심을 잡지 못했다고 생각한다.

이 10억 달러의 대부분은 이미 누군가가 수정 방안을 논의했던 공격 벡터로 인해 손실된 것이다. 가장 큰 손실은 특권 접근, 서명 워크플로우, 사회 공학 및 제3자 인프라에 의해 발생했으며, 고립된 스마트 계약 버그가 아니다. 그러나 이러한 수정 방안은 DeFi 문서에 없고, 은행 위험 관리 매뉴얼, 엔지니어링 회복력 연구 및 TradFi 수십 년 동안 다듬어진 운영 플레이북에 있다.

Kelp는 가장 명확한 예시다.

하나의 검증자. 하나의 고장 지점.

Kelp 해킹은 스마트 계약 버그가 아니다. 근본 원인은 @KelpDAO가 LayerZero 브리지에서 1-of-1의 분산 검증자 네트워크(DVN) 구성을 선택했기 때문이다. 북한의 사이버 범죄 집단 Lazarus Group과 관련된 공격자는 DVN 자체를 해킹하지 않았다. 먼저, 그들은 LayerZero의 DVN이 어떤 RPC 제공자에 의존하는지를 식별했다. 그런 다음, 그들은 그 중 두 개를 해킹하여 위조 데이터를 반환하도록 했다. 이어서, 그들은 나머지 제공자에 대해 DDoS 공격을 감행하여 시스템이 해킹된 제공자로 failover하도록 강요했다. DVN은 선의의 전제 하에 위조된 크로스 체인 메시지에 서명했다------다른 검증자가 결과를 검증하지 않기 때문에 이 서명만으로 충분했다.

하나의 검증자. 하나의 고장 지점.

116,500 rsETH가 이더리움에서 LayerZero의 OFT Adapter(여러 블록체인에서 토큰을 관리함)에서 공격자에게 해방되어, 16개의 L2에서 rsETH OFT가 backing을 잃게 되었다. 공격자는 이더리움 측의 rsETH를 담보로 Aave, Compound 및 Euler에 예치하고, 이를 통해 2.36억 달러의 WETH를 빌렸다가 누군가 발견할 때까지 계속했다. 이제, 특정 L2에서 rsETH를 보유하고 있는 모든 사람은 이미 비어 있는 lockbox에 대한 청구권만을 보유하고 있다.

이 명확한 위험 면은 12일 전에 이미 표시되었다.

4월 6일, @get_truenorth의 엔지니어 @liliangjya5는 DVN 구성의 불투명성 문제를 지적하며, 16개 체인에서의 단일 실패 지점을 가장 큰 위험 벡터로 표시한 오픈 소스 Claude Code 기술을 발표했다. 커밋 타임스탬프는 공개되어 있어------누구나 볼 수 있다.

[https://x.com/liliangjya5/status/2045751262222885193]

Kelp는 그들의 DVN 임계값을 공개한 적이 없다. LayerZero는 통합 체크리스트에서 multi-DVN 구성을 사용하는 것을 명확히 권장하고 있다. Kelp는 여전히 1-of-1을 선택했다. 아무도 그들에게 공개를 강요하지 않았고, 수정하도록 강요하지도 않았다.

12일 후, 2.92억 달러가 사라졌다.

지난 12개월은 DeFi를 부정할 수 없다

Kelp 해킹은 가장 큰 것이지만, 유일한 것은 아니다.

  • 불과 2주 전인 4월 1일, Drift는 수개월에 걸친 사회 공학 공격 후 2.85억 달러를 잃었다. 공격자는 Solana의 내구성 있는 nonce를 이용해 유효한 관리자 서명을 얻어, 가치 없는 토큰을 담보로 화이트리스트에 올려 실제 자산을 탈취했다. 최소 20개의 다른 프로토콜도 영향을 받았다고 보고했다. Drift는 사고 후 재구성 방안에서 전용 서명 장치, 관리자 작업에 대한 타임락, 재구성된 거버넌스 멀티시그를 추가했다.

  • 3월 22일, Resolv는 오프체인 인프라를 통해 공격을 받았다. 공격자는 제3자 프로젝트의 침입 지점에서 Resolv의 GitHub 및 클라우드 환경으로 수평 이동하여 민팅 프로세스의 서명 권한을 얻고, 8천만 개의 backing이 없는 USR을 민팅했으며, 2,500만 달러의 ETH를 탈취했다. 스마트 계약은 실패하지 않았고, 취약한 부분은 특권 키 및 그 주변의 운영 스택이었다.

  • 3월 10일, Aave 자체의 위험 도구가 두 개의 쌍 오라클 매개변수 간의 구성 불일치로 인해 약 2,600만 달러의 청산을 촉발했으며, 34개의 계좌가 관련되었다. 이 불일치는 wstETH 가격을 2.85% 하락시켰다. 이 경우에는 악의적인 행위자가 없었고, 해킹도 없었다. 이 손실은 선의의 구성 업데이트에서 발생했지만, 적대적 시나리오에 대한 테스트는 이루어지지 않았다.

  • 2026년 시작 이전에도 우리는 Cetus가 Sui에서 2.23억 달러를 잃고, Cork가 여러 차례의 감사 후 wstETH로 1,200만 달러를 잃고, Balancer가 11월에 1.2억 달러 이상을 잃고, Aerodrome이 스마트 계약 해킹이 아닌 도메인 등록업체의 DNS 하이재킹으로 100만 달러 이상을 잃는 사건을 겪었다. 다시 강조하지만, 계약 자체는 손상되지 않았다. 하나의 피싱 페이지가 마지막 일격을 가했다.

합쳐 보면, 이는 거의 10억 달러의 손실이다. 각 사고의 직접적인 원인은 다르지만, 하나의 패턴이 형성되고 있다.

이러한 해킹은 오프체인으로 이동했다

스마트 계약 위험은 사라지지 않았다------Cetus, Cork 및 Balancer는 모두 실제 온체인 논리 실패이다. 여전히 불변 테스트, 적대적 시뮬레이션 및 형식적 방법이 선택 사항이라고 생각하는 프로토콜은 한 번의 릴리스로 교훈을 배우게 될 것이다. 그러나 이제는 더 이상 이야기를 구성하는 주제가 아니다.

전체 암호화폐를 살펴보면, Chainalysis는 2025년에 65억 달러 이상이 도난당할 것으로 추정하며, 그 중 상위 3대 해킹만으로도 손실의 69%를 차지한다. 앞서 언급했듯이, 가장 큰 손실은 특권 접근, 서명 워크플로우, 사회 공학 및 제3자 인프라에 의해 발생하고 있으며, 고립된 스마트 계약 버그가 아니다.

나는 이를 세 가지 다른 실패 패턴으로 본다: 코드 레이어, 제어 평면, 조합성.

  1. 코드는 DeFi가 실제로 방어하는 데 가장 능숙한 레이어이지만, 그럼에도 불구하고 완전히 해결되지 않았다. 우리는 퍼징, 정적 및 동적 분석, 형식 검증, 버그 바운티, 감사, 불변 테스트를 가지고 있다------현재 모든 진지한 팀은 이러한 작업을 수행하는 방법을 알고 있다.

  2. 제어 평면은 DeFi가 적어도 TradFi에 비해 10년 뒤쳐진 곳이다. 서명 장치, 키 회전, 특권 접근 검토, CI/CD 출처, DNS 강화, 도메인 등록업체 보안. 대부분의 프로토콜은 이러한 표면의 인벤토리조차 없으며, 그에 대한 통제는 더더욱 없다.

  3. 조합성은 DeFi의 가장 강력한 장점 중 하나이지만, 최신의 가장 과소평가된 위험도 가져온다------대출 시장이 특정 래핑 자산을 나열할 때, 그것은 브리지의 실패 모드를 자신의 실패 모드로 바꾼다. 담보 부채 포지션이 유동 스테이킹 토큰을 수용할 때, 그것은 발행자의 거버넌스 지연을 상속받는다. Aave는 Kelp의 어떤 코드도 작성하지 않았지만, 여전히 Kelp 실패로 인한 피해를 상속받았다------이는 또한 그 자체의 거버넌스 문제를 드러낸다.

만약 어떤 프로토콜이 압박을 받는 상황에서 독립적으로 평가, 동결, 헤어컷 또는 청산할 수 없는 담보를 나열한다면, 그것은 사실상 해당 자산의 꼬리 위험을 자신의 자산 부채표에 포함시키는 것이다. 재무부가 서명 동의를 하였는지 여부와 관계없이.

TradFi는 이미 플레이북을 작성해 놓았다

"더 TradFi처럼" 변해야 한다는 DeFi 논쟁은 종종 같은 방향으로 잘못 나아간다. 암호화폐 내 직관은 더 TradFi처럼 변하는 것이 더 느리고, 더 위탁적이며, 더 허가받고, 더 많은 규제를 받는 것을 의미한다고 생각한다.

[https://x.com/mert/status/2045875457359220928]

나는 이것이 잘못되었다고 생각한다.

TradFi는 물론 완벽하지 않지만, 허가보다 훨씬 유용한 것들을 생각해냈다. 그것은 혼란 속에서 중요한 시스템을 운영하는 방법을 생각해냈다------이러한 프레임워크는 이미 존재한다. 수십 년 동안의 은행 파산, 거래 중단, 사이버 공격 및 운영 사고에서 압력 테스트를 거쳤다.

관련 예시:

  • NIST 사이버 보안 프레임워크 2.0은 Govern를 Identify, Protect, Detect, Respond 및 Recover와 나란히 핵심 기능으로 끌어올렸다.

  • 바젤 은행 감독 위원회는 운영 회복력을 혼란 속에서 중요한 운영을 제공하는 능력으로 정의했다.

  • 영국 금융행위감독청은 기업들이 중요한 비즈니스 서비스를 식별하고, 영향 허용치를 설정하며, 혼란이 이러한 임계값을 초과할 것인지 테스트하도록 요구한다.

  • 내부 감사 협회는 그들의 Three Lines 모델을 통해 관리, 위험 도전 및 독립 보증을 분리한다.

이 모든 것은 TradFi의 자산 부채표를 필요로 하지 않으며, 허가도 필요 없다. 이 모든 것은 DeFi로 이식될 수 있다. 안전한 DeFi는 은행처럼 변하는 것을 의미하는 것이 아니라, 사용자 층을 개방적이고 조합 가능하게 유지하면서 제어 층에서 은행 수준의 규율을 채택하는 것을 의미한다.

Lazarus가 LayerZero의 RPC 제공자를 공격할 때, 그들이 사용한 것은 SWIFT 및 기업 소프트웨어 공급망을 공격하는 것과 동일한 플레이북이다. TradFi는 이 문제에 대해 30년의 경험을 쌓아왔다. 그러나 DeFi는 자신이 TradFi의 역사에서 배울 것이 없다고 생각하는 것 같다.

특권 권한은 시스템 중요성 유틸리티

특권 권한은 일반 프로토콜 기능보다 사용하기 더 어려워야 한다. 담보를 나열하고, 준비금을 이동하고, 오라클을 업데이트하고, 브리지 피어를 변경하거나 청산 논리를 변경할 수 있는 키, 멀티시그 또는 서비스 계정은 시스템 중요성을 가진 금융 유틸리티이다. 최소 기준:

  • 하드웨어 지갑

  • 방어 피싱 인증

  • 독립 서명 기계

  • 거래의 아웃 오브 밴드 디코딩

  • 쿼럼 분리

  • 모든 비긴급 작업에 대해 타임락 설정

  • 향후 비활성 서명이 무기화되는 것을 방지하는 편리한 기능을 명확히 거부

Drift의 사고 후 재구성 방안은 좋은 최소 기준이다.

오프체인 스택도 프로토콜의 일부이다. 소스 코드 관리, CI/CD, 클라우드 IAM, 패키지 레지스트리, 도메인, DNS, 지갑 연결 표면 및 브라우저에서 제공하는 프론트엔드는 실제 위협 경계 내에 있다. 엔지니어링 표준에는 최소 권한 접근, 하드웨어 지원 신원, 비밀 없는 배포, 소프트웨어 자재 명세서가 포함된 재현 가능한 빌드 및 의존성 고정이 포함된다. 경계층에서, 등록자 잠금, DNS 강화 및 분산 미러 프론트 엔드는 사고 기간 동안 연속성을 제공할 수 있다.

Aerodrome의 DNS 하이재킹은 경계가 대부분 팀이 설정한 것보다 훨씬 더 크다는 것을 상기시킨다.

모든 변경 사항은 적대적 시나리오에 따라 테스트되어야 한다. 크로스 체인 검증자는 증명을 확인해야 하며, 증명 기반 브리지는 서명된 블록 헤더의 머클 증명을 검증한다. 이는 암호화 보증이다: 해킹된 노드는 데이터를 제공하는 것을 거부할 수 있지만, 위조할 수는 없다. 증명 검증은 증명보다 더 강력하지만, 증명 기반 브리지는 여전히 합의 위험, 구현 위험 및 업그레이드 위험을 상속받는다. 문제는 이러한 설계가 어떤 실패를 제외하고 어떤 실패를 남기는가이다.

증명 기반 검증자는 동일한 보증을 제공하지 않는다. 그들은 RPC 엔드포인트가 반환하는 모든 것을 서명하며, 이는 이러한 엔드포인트 자체를 공격 표면으로 만든다. 만약 속도를 위해 또는 체인 호환성을 위해 증명을 사용하는 것이라면, 쿼럼은 수량이 아니라 독립성을 나타낸다. 동일하게 오염된 RPC를 읽는 다섯 명의 검증자는 같은 거짓말을 다섯 번 서명할 것이다. 쿼럼 구성원이 진정으로 독립적인 데이터 소스를 보유할 때만 안전성이 나타나며, 이상적으로는 개인 및 신뢰할 수 있는 공개 노드를 혼합해야 한다. Kelp는 정교한 공격자가 이 틈을 이용한 결과이다.

모든 담보가 공유 자산 부채표에 들어갈 가치가 있는 것은 아니다. 브리지 자산, 유동 스테이킹 토큰, 금고 지분, 합성 달러 및 래퍼 토큰은 구조화된 제품으로 간주되어야 한다. 이들은 광범위한 위험 프로파일과 보수적인 한도를 포함하는 독립적인 온보딩 메모가 필요하다. 대부분의 경우, 이들은 공유된 핵심 풀 대신 격리된 시장에 들어가야 한다.

Aave는 2025년 4월 Kelp의 과도 민팅 버그로 인해 rsETH를 일시 중지한 적이 있다. rsETH는 1년 후 다시 공유 시장으로 돌아왔으며, 이 사건은 더 엄격한 검토를 받을 가치가 있다.

탐지 및 응답은 기계 속도로 실행되어야 한다. 프로토콜이 몇 분 안에 비워질 수 있을 때, 단순한 인력 개입은 거버넌스 공연일 뿐이다. 제한된 자동화가 표준이다: 관리자 작업, 민팅 및 소각 이벤트, 이용률 급증, 오라클 탈선 및 브리지 트래픽에 대한 이상 탐지와 함께 프로토콜 고유의 속도 제한, 대출 제한 및 사전 합의된 조건에 따라 트리거되며, 사후에 거버넌스 검토가 가능하고 범위가 좁은 자동 동결을 결합해야 한다.

우리는 사용자 자금의 안전을 우선 보장해야 한다. 이러한 자동화가 가끔 발생하는 불편함은 처음부터 이러한 자동화가 전혀 없었던 것의 대가보다 훨씬 작다.

거버넌스는 무엇이 실패할 수 없는지를 정의해야 한다

팀이 안전 목표를 역추적할 수 있도록 돕기 위해, 거버넌스는 절대 실패할 수 없는 것들을 정의해야 한다. 이사회, 재단 위원회 또는 DAO는 그들의 중요한 비즈니스 서비스를 명확히 나열해야 한다: 사용자 예치 및 인출, 청산, 오라클 업데이트, 거버넌스 실행, 브리지 출입, 프론트엔드 접근, 사고 커뮤니케이션.

각 항목에 대해 영향 허용치를 설정해야 하며, 최대 허용 사용자 손해, 지급 능력 손실, 다운타임 및 데이터 불확실성을 포함하고, 이러한 허용치가 심각하지만 합리적인 시나리오에서 여전히 유효한지를 테스트해야 한다.

이것이 바로 은행업에서의 운영 회복력의 의미이며, DeFi에 직접 이식될 수 있다.

DeFi는 진정한 Three Lines 모델을 채택해야 한다:

  • 첫 번째 선: 제품, 엔지니어링, 재무 및 운영은 그들이 창출한 위험 및 이를 완화하기 위한 통제 조치에 대해 책임을 진다.

  • 두 번째 선: 독립적인 위험 및 보안 기능은 명확히 정의된 권한을 가지고, 상장, 매개변수, 업그레이드 및 거래 상대방에 도전하며, 불안전한 변경을 지연시키거나 방지한다.

  • 세 번째 선: 독립적인 보증은 첫 번째 선과 두 번째 선이 실제로 작동하고 있는지를 보고한다.

독립성은 성장 동기가 스스로에게 과제를 부여하는 것을 방지하는 방법이다.

자산 온보딩은 신용 언더라이팅에 더 가깝고, 비즈니스 개발이 아니다. 상장 메모는 유동성 및 집중도, 거버넌스 중앙화, 브리지 경로 및 업그레이드 가능성, 상환 메커니즘, 서킷 브레이커, 오라클 구축 방식 및 법적 포장을 포함해야 한다. 이러한 가정 중 어느 하나라도 깨지면, 각 메모는 명확한 하향 조정 절차가 필요하다.

긴급 권한은 좁고, 사전 정의된 범위 내에서 설정되며, 종료 날짜가 있어야 한다. Cetus 및 Sui 복구 투표는 이 문제의 두 가지 측면을 보여준다------긴급 개입은 수억 달러를 구할 수 있다. 또한 심각한 질문을 제기한다: 누가 이론적으로 불가항력적인 시스템을 덮을 수 있으며, 그 근거는 무엇인가. 대답은 위기 중이 아니라, 출시 전에 트리거 조건, 권한 있는 행위자, 증거 기준, 최대 지속 시간, 투명성 의무 및 정상 거버넌스로 복귀하는 경로를 정의하는 것이다.

모든 프로토콜은 위기가 발생하기 전에 해결 계획을 준비해야 한다. Drift는 사후에 복구 풀을 구성하고 있다. Aave는 오라클 불일치 이후 사용자에게 보상을 제공하기로 했다. Resolv는 해킹 전 보유자에게 1:1로 보상했다. 이들은 모두 합리적인 응답이지만, 더 높은 기준은 사전 승인된 워터폴이다: 먼저 사용자 보호, 그 다음 재무부 버퍼, 그 다음 보험 또는 안전 모듈, 그 다음 서비스 제공자 책임, 그리고 사회화된 손실에 대해 명확한 임계값을 설정한다.

거버넌스를 진지하게 대하는 프로토콜과 그렇지 않은 프로토콜을 구별하는 세 가지 질문이 있다: 누가 불안전한 출시를 막을 수 있는가? 누가 사전 정의된 조건에서 시장을 동결할 수 있는가? 위임된 서비스 제공자가 손실을 초래할 때, 누가 비용을 지불하는가?

관련 인물, 트리거 조건 및 책임 경로를 말할 수 없는 프로토콜은 자신의 거버넌스를 제대로 정의하지 못한 것이며, 단지 해킹이 결코 발생하지 않기를 기도하고 있는 것이다.

위험 데이터는 통제 조치의 성패를 결정한다

안전한 DeFi는 라이브 데이터 평면이 필요하다: 프로토콜 내의 모든 동결, 한도 및 청산 통제를 구동하는 온체인 및 오프체인 신호. 제어 평면은 행동을 책임지고, 데이터 평면은 제어 평면에 행동해야 하는지를 알려준다.

데이터 표준은 데이터 자체만큼 중요하다. 오라클, 동결 및 매개변수 변경에 입력되는 데이터는 명확한 신선도 창, 기록된 출처, 신뢰도 점수 및 독립 피드와의 교차 검증이 필요하다. 피드에 불일치가 발생할 경우, 대체 행동은 사전에 정의되어야 하며, 임시 결정이 되어서는 안 된다.

Aave가 USDe를 위해 제안한 위험 관리 오라클과 시간 가중 Slope2 위험 오라클은 올바른 방향을 가리킨다. wstETH 사건은 모든 자동화 제어 루프가 자체 구성 오류를 방지하는 보호 장치가 필요하다는 것을 상기시킨다.

공개 자체가 하나의 통제이다. 사용자는 공개 상태 페이지, 공격자 주소 감시 목록, 실시간 사고 로그, 빠르고 사실이 명확한 초기 성명 및 확인된 사실과 가정을 구분하는 사후 분석, 손실을 정확히 정량화하고, 변경된 통제 조치를 나열하며, 보상 경로를 설명해야 한다. Drift의 복구 업데이트, Resolv의 사후 분석 및 Aave의 오라클 설명은 실제로 과거 DeFi의 모호한 트윗을 발송한 후 침묵하는 방식보다 훨씬 나은 접근 방식이다. 산업 표준은 필요하기 전에 이미 연습된 커뮤니케이션 플레이북의 세트여야 한다.

위험 데이터의 존재 의미는 행동을 구동하기 위함이다. 대출 한도 제한, 한도 축소, 시장 일시 중지, 인력 처리로 업그레이드, 특정 시장이 안전하게 계속 열릴 수 있음을 증명하는 것이다. 제어, 한도 또는 보증 프로세스에 입력할 수 없는 분석은 위험 인프라라는 칭호를 받을 자격이 없다.

AI 위협 모델이 변화했다

AI 위협 모델은 2026년 4월에 변화했다. Anthropic의 Claude Mythos Preview는 모든 주요 운영 체제와 브라우저의 제로데이 취약점을 식별하고 악용할 수 있는 것으로 입증되었다. 그것이 발견한 취약점 중 99% 이상은 여전히 공개되지 않았으며, 아직 누군가가 패치를 제공하지 않았다. 영국, 미국 및 독일의 은행 및 규제 기관은 Mythos 수준의 능력을 현실의 사이버 위험으로 간주하고 있다.

DeFi 프로토콜도 그렇게 해야 한다.

실제 관점에서 보면, 스피어 피싱은 더 저렴하고, 해킹 개발은 더 빠르며, 정찰은 더 자율적이고, 낮은 신호의 경계 사례는 더 빨리 발견될 것이다. 방어 응답은 다음과 같아야 한다:

  • 개발자 작업 공간은 특권 엔드포인트처럼 강화되어야 한다.

  • 코드 검토는 통제된 접근 하에 AI 보조 적대적 분석을 포함해야 한다.

  • 서명 워크플로우는 기본적으로 방어 피싱 기능을 갖추어야 한다.

  • 이상 탐지 및 제한된 자동 응답은 공격자의 반복 속도가 어떤 인력 팀보다 훨씬 빠르다고 가정해야 한다.

Kelp의 이야기는 사실 이 문제의 비교적 낙관적인 버전이다. 프로토콜을 위협하는 동일한 AI 능력은 프로토콜을 방어할 수도 있다. Claude Code에서 실행되는 오픈 소스 감사 도구는 해킹 공격 12일 전에 Kelp의 정확한 위험 면을 표시했다. 이 도구는 완벽하지 않다: 위험을 중간으로 평가했지만 실제로는 치명적이어야 하며; 온체인 검증 없이 구성 레이어를 관통할 수 없으며; 그리고 DVN 구성은 사실 LayerZero의 EndpointV2 계약을 통해 온체인에서 조회할 수 있다는 점을 간과했다.

하지만 그것은 다른 사람들이 제기하지 않은 올바른 질문을 던졌다.

이것이 다음에 채택해야 할 모델이다. AI는 독립적인 보안 레이어로, 모든 LP, 모든 프로토콜, 모든 감사자는 자금 이동에서 그것보다 먼저 행동할 수 있다.

안전한 DeFi는 느린 DeFi를 의미하지 않는다

Kelp 사건 이후의 공감대는 DeFi에 안전 문제가 있다는 것이다. 나는 이러한 프레이밍 자체가 잘못되었다고 생각한다.

DeFi는 제어 평면 문제, 조합성 가격 문제 및 거버넌스 규율 문제를 가지고 있다. 이 세 가지 모두 알려진 해결책이 있다. 그 중 대부분은 30년 전 은행 위험 매뉴얼에 이미 작성되어 있다. DeFi와 사용자 안전의 대폭 향상 사이에 가로막고 있는 유일한 장애물은 창립자가 그것들을 실행할 것인가 하는 것이다.

안전한 DeFi는 느린 DeFi를 의미하지 않는다. 느림과 안전은 다른 속성이다. 사용자에게 개방된 접근, 조합성 및 24/7 글로벌 결제; 제어 레이어의 은행 수준 규율, 독립적인 도전, 기계 속도 제어 및 지속적인 보증. 두 가지 모두 동시에 성립할 수 있다.

도구는 이미 존재한다. 플레이북은 이미 존재한다. 안전한 DeFi를 원하는 자본도 이미 존재한다.

DeFi는 이제 막 시작되었다. 10년 후에도 여전히 존재하도록 합시다.

Join ChainCatcher Official
Telegram Feed: @chaincatcher
X (Twitter): @ChainCatcher_
warnning 위험 경고
app_icon
ChainCatcher Building the Web3 world with innovations.