방향성 비순환 그래프(DAG)는 블록체인 기술의 유망한 대안으로 떠올랐습니다. 블록체인과 달리 DAG는 합의에 도달하는 새로운 방법을 통해 트랜잭션이 방향성, 비순환 방식으로 연결되는 독특한 구조를 자랑합니다. 이 혁신은 더 빠른 거래 속도와 더 높은 분산화를 약속하므로 암호화폐 애호가들에게 매력적인 선택이 됩니다. 그러나 그 자체로 보안 문제가 발생할 수 있습니다.
결국 버그 현상금 프로그램에는 이유가 있습니다. 그러나 지금까지 DAG 구조가 해킹된 사례는 없다고 말할 수 있습니다. 반면, 소셜 미디어와 스마트 계약 등 관련 서비스는 또 다른 이야기입니다. 사이버 범죄자는 가장 취약한 지점을 표적으로 삼으며 이는 일반적으로 DAG 외부에 있지만 어쨌든 사용자를 표적으로 삼습니다.
우리는 DAG 플랫폼과 관련된 일부 공격을 자세히 조사하여 관련 서비스가 해킹 시도의 희생양이 된 5가지 사례를 자세히 설명합니다. 또한, 그러한 위협으로부터 자신을 보호하기 위한 전략과 모범 사례를 살펴보겠습니다. 당신이 노련한 투자자이든, 신규 투자자이든, 이해하세요
2018년에 암호화폐 세계는 이탈리아 암호화폐 거래소 BitGrail과 디지털 화폐 Nano(이전의 Raiblocks)와 관련된 대규모 보안 침해를 목격했습니다. 이 통화는 DAG(더 정확하게는 블록 격자)와 같은 구조의 원장을 사용하며 합의 시스템은 지분 증명(PoS) 블록체인과 매우 유사합니다.
BitGrail 해킹의 여파는 거래소 경영진과 Nano 개발팀 간의 논쟁으로 표시되었습니다. Firano는 처음에 Nano의 코드가 취약점의 원인이라고 제안했으며 도난에 대한 책임은 개발자에게 있습니다. 그는 Nano 팀이 (해킹을 지우기 위해) 논쟁의 여지가 있는 포크(업데이트)를 보유할 것을 요구했지만 그들은 이를 거부했습니다.
나중에 추가 조사를 통해 BitGrail의 보안 조치와 내부 통제가 부적절하여 사용자 자금이 손상되었다는 사실이 밝혀졌습니다. 실제로 해킹은 Nano의 가격 상승을 확인하는 시점에 발생했으며 Firano는 위반이 2017년부터 발생했다는 사실을 숨겼습니다. BitGrail과 Firano는 최소한
이 경우 DAG는 공격을 받지 않았지만 사용자는 잘못된 회사를 신뢰했습니다. 중앙 집중식 거래소에서는 자금에 대한 개인 키가 없습니다. 대신 비밀번호가 있는 계좌만 제공되며, 자금은 해당 회사에서 전액 관리(통제)합니다. 그들이 지면(해킹, 파산 등) 당신도 지게 됩니다. 그렇기 때문에 거래소를 영구 지갑으로 사용하지 않는 것이 중요합니다.
IOTA는 DAG(방향성 비순환 그래프) 기술을 활용하여 더 빠른 거래를 가능하게 하는 암호화폐 플랫폼으로, 사물 인터넷(IoT) 부문에 중점을 두고 있습니다. 블록체인과 달리 IOTA의 Tangle DAG를 사용하면 사용자가 다른 사람을 확인하여 거래를 확인할 수 있지만 합의를 달성하기 위한 궁극적인 조정자 노드가 있습니다. (2016년부터) 이를 없애려고 했으나 그 동안 코디네이터는 IOTA 재단에 의해 통제되고 네트워크는 중앙 집중화됩니다.
이는 2020년 2월 대규모 침해 이후 코디네이터에 의해 전체 네트워크가 정지되었을 때 광범위하게 입증되었습니다. 당시 해커들은 IOTA의 기본 토큰 MIOTA에서 사용자로부터 직접 850만 달러(당시 약 200만 달러)를 훔쳤습니다. 아이오타
사이버 범죄자는 캐시된 파일을 덮어쓰고 흔적을 제거하기 위해 새로운 Trinity 버전을 기다렸습니다. IOTA 재단은 코디네이터를 중단하고 공개 상태 업데이트를 통해 사고 관리 계획을 수립하는 등 즉각적인 조치를 취했습니다. 공격에는 DNS 가로채기, 코드 수정, API 키 오용이 포함되었습니다.
IOTA는 영향을 받는 사용자를 위한 마이그레이션 도구를 개발하고, 분석 도구를 강화하고, 보안 전문가 및 법 집행 기관과 협력하여 대응했습니다. Trinity는 더 이상 사용되지 않으며 MoonPay는
헤데라 해시그래프(Hedera Hashgraph)는 합의를 위해 방향성 비순환 그래프(DAG)를 활용하는 분산 원장 시스템입니다. 헤데라에서는
2023년 3월 9일, 헤데라 해시그래프 네트워크
공격을 완화하기 위해 신속한 조치가 취해졌습니다. DEX와 브리지는 침해 경고를 받은 후 1시간 이내에 브리지를 통한 토큰 흐름을 중단하기 위해 협력했습니다. Hedera 팀은 IOTA와 같이 중앙 집중화된 네트워크 덕분에 Hedera 메인넷에 대한 프록시 액세스를 비활성화하여 사용자와 공격자의 추가 액세스를 방지했습니다. 취약점 발견 후 41시간 이내에 수정 사항이 신속하게 개발, 테스트 및 구현되었습니다.
다른 DAG의 이전 공격과 달리 이번에는 기본 시스템, 특히 스마트 계약 계층이 실제로 손상되었습니다. 팀은 이를 완화하기 위해 신속하게 조치를 취했습니다.
Sui Network는 2023년 5월에 출시된 분산 원장입니다. 거래를 간단한 거래(예: 송금)와 복잡한 거래(예: 온라인 경매)로 나눕니다. 단순 거래에는 합의가 필요하지 않지만,
이 네트워크는 특히 신기술과 관련하여 예방이 중요하다는 것을 입증했습니다. 메인넷 출시 직전에 보안 회사 CertiK는 시스템에서 심각한 버그를 발견했습니다. 이 결함은 악의적인 스마트 계약에 의해 유발될 수 있는 Sui 코드 내의 무한 루프 버그였습니다. "HamsterWheel 공격"으로 알려진 이러한 유형의 공격은 노드를 충돌시키지 않고 대신 새로운 트랜잭션을 처리하지 않고 끝없이 실행되도록 유지하여 네트워크를 작동 불가능하게 만듭니다.
일단 버그
잠재적인 버그가 발생하기 전인 2022년 8월에도 Mysten Labs(Sui 크리에이터)의 Discord 서버가 해킹당했습니다. 공지사항이 공유되었습니다
Avalanche는 블록체인 대신 DAG 구조를 사용하는 또 다른 암호화 프로토콜입니다. 그것은 다음과 같이 구성됩니다
Avalanche를 기반으로 한 여러 DeFi 프로토콜은 수년에 걸쳐 중요한 공격에 직면해 왔습니다. 세간의 이목을 끄는 첫 번째 해킹은 대출 플랫폼을 대상으로 한 것이었습니다.
이로 인해 8804.7 ETH와 213.93 BTC(당시 약 3,600만 달러)가 무단 인출되었습니다. 토큰은 이후 이더리움으로 연결되어 공격자의 소유로 남아 있습니다. Vee Finance는 플랫폼 계약 및 관련 기능을 중단하고(플랫폼이 DeFi라는 용어가 암시하는 것처럼 분산화되지 않았음을 입증함) 적극적으로 자산 복구 노력을 추구했습니다. 그러나 이것이 Avalanche의 전부는 아니었습니다. 시간이 지나면 더 많은 공격이 이루어질 것입니다.
지난 2023년 2월, 멀티체인 애그리게이터 Dexible과 DEX Platypus라는 두 개의 DeFi 프로토콜이 다시 해킹당했습니다.
두 번째 경우에는 오리너구리
DAG(방향성 비순환 그래프) 플랫폼의 일반 사용자의 경우 위험을 완화하기 위해 몇 가지 주요 보안 조치 및 보호 조치를 적용할 수 있습니다.
강력한 비밀번호를 사용하고 2FA를 활성화하세요. 암호화폐 관련 계정을 다룰 때는 강력하고 고유한 비밀번호를 사용하세요. 비밀번호를 안전하게 보호하려면 평판이 좋은 비밀번호 관리자를 사용하는 것이 좋습니다. 가능하다면 계정에서 2단계 인증(2FA)을 활성화하세요.
정기적으로 권한 검토: 지갑이나 토큰에 대한 액세스 권한을 요청하는 애플리케이션이나 서비스의 경우 더 이상 필요하지 않은 경우 이러한 권한을 검토하고 취소하십시오.
투자 다각화: 모든 자산을 단일 암호화폐나 플랫폼에 투자하지 마십시오. 다각화는 위험을 분산시키는 데 도움이 될 수 있습니다.
지금까지 Obyte(암호화-DAG 플랫폼이기도 함)는 시스템이나 관련 서비스에 대해 세간의 이목을 끄는 해킹을 겪지 않았습니다. 그렇다고 해서 공격에 면역이 되는 것은 아닙니다.
주요 벡터 이미지 작성자: