아무도 주목하지 않았던 오픈소스 AI 도구가 12일 전 Kelp DAO에서 2억 9200만 달러 규모의 취약점을 발견했다고 경고했습니다.

  • Kelp DAO는 2026년 4월 18일 해킹을 당해 약 29.2억 달러의 손실을 입었으며, 이는 해당 연도 최대의 DeFi 사고입니다.
  • 취약점은 스마트 계약 코드가 아닌 LayerZero 크로스체인 브리지의 1-of-1 DVN 설정에서 비롯되었습니다.
  • 오픈소스 AI 감사 도구가 공격 12일 전에 이 위험을 표시했지만, 구체적인 세부사항은 공개되지 않았습니다.
  • 공격은 크로스체인 메시지 위조, rsETH 발행, 담보로 WETH 차용, Tornado Cash를 통한 자금 세탁을 포함합니다.
  • 도구 보고서는 DVN 설정의 불투명성, 단일 실패 지점 위험, 크로스체인 거버넌스 격차, 역사적 공격 패턴 일치, 보험 풀 부재 등을 지적했습니다.
  • 주요 교훈: DeFi 보안은 코드 감사를 넘어 설정과 거버넌스에 초점을 맞춰야 합니다; 사용자는 독립적인 감사를 실행하고 브리지 설정을 확인해야 합니다.
  • 이 사건은 DeFi에서 AI 에이전트가 추가 보안 계층으로서의 잠재력을 강조합니다.
요약

저자: Zengineer

작성자: Deep Tide TechFlow

심층 분석: 4월 18일, Kelp DAO에서 2억 9,200만 달러 규모의 도난 사건이 발생하여 2026년 들어 최대 규모의 DeFi 해킹 사태로 기록되었습니다. 취약점은 컨트랙트 코드 자체에 있는 것이 아니라, LayerZero 크로스체인 브리지의 1:1 검증자 노드 구성에 있었습니다. 이 단일 실패 지점이 크로스체인 메시지 위조로 이어질 수 있었던 것입니다. 필자는 이미 12일 전에 자체 개발한 오픈소스 AI 감사 도구를 사용하여 Kelp를 스캔하면서 이 위험 요소를 발견했습니다. 이 글에서는 전체 공격 과정을 자세히 살펴보고, 당시 도구가 간과했던 세 가지 사항에 대해 솔직하게 고찰합니다.

영상

다시마 DAO란 무엇인가요?

Kelp DAO는 EigenLayer 기반의 유동성 리스테이트링 프로토콜입니다. 작동 방식은 다음과 같습니다. 사용자는 ETH 또는 유동성 스테이킹 토큰(stETH, ETHx)을 Kelp 컨트랙트에 예치합니다. 그러면 컨트랙트는 해당 자산을 EigenLayer 운영 노드에 위임하여 리스테이트링을 수행하고, 이를 통해 여러 AVS(Actively Validated Services)에 대한 보안을 제공합니다. 사용자는 그 대가로 담보 자산인 rsETH를 받습니다. EigenLayer에서 직접 리스테이트링하는 경우(자산이 잠기는 방식)와 달리, rsETH는 유동성이 높아 거래가 가능하고, Aave와 같은 대출 프로토콜에서 담보로 사용될 수 있으며, 크로스체인 거래도 가능합니다.

이러한 크로스체인 유동성을 확보하기 위해 Kelp는 LayerZero의 OFT(Omnichain Fungible Token) 표준을 사용하여 16개 이상의 체인에 rsETH를 배포했습니다. 이더리움에서 L2 체인으로 rsETH를 전송할 때 LayerZero의 DVN(Decentralized Verifier Network)이 해당 크로스체인 메시지의 유효성을 검증합니다. 이 브리지 아키텍처가 앞으로 설명할 내용의 핵심입니다.

Kelp는 Amitej Gajjala와 Dheeraj Borra(Stader Labs의 전 공동 창립자)가 설립을 주도하여 2023년 12월에 출시되었습니다. 최고 TVL은 20억 9천만 달러에 달했습니다. 거버넌스는 6/8 멀티시그니처 메커니즘을 사용하며, 계약 업그레이드에는 10일의 타임락이 적용됩니다. 거버넌스 토큰인 KERNEL은 Kelp, Kernel, Gain을 관리합니다.

훔침

2026년 4월 18일, 공격자들은 Kelp DAO의 크로스체인 브리지에서 약 2억 9,200만 달러에 해당하는 116,500 rsETH를 탈취했습니다. 이는 2026년 현재까지 발생한 DeFi 공격 중 최대 규모였습니다. 근본적인 원인은 스마트 계약 취약점이 아니라 구성 문제였습니다. 1:1 DVN 설정(즉, 검증자 노드가 하나뿐이고 서명도 하나만으로 충분한 설정)으로 인해 공격자들이 손상된 단일 노드를 이용해 크로스체인 메시지를 위조할 수 있었던 것입니다.

12일 전인 4월 6일에 제가 사용하는 오픈소스 보안 감사 도구가 이미 이 공격 표면을 식별했습니다.

무엇보다 중요한 것은 이 절도 사건에 실제 사람들과 금전적 손실이 발생했다는 점입니다. rsETH를 전혀 건드리지 않았던 Aave WETH 예금자들의 자금이 동결되었고, 다양한 프로토콜의 여러 LP들은 계약상 부담하지도 않았던 부실 채권을 떠안게 되었습니다. 이 글에서는 발생한 사건과 저희 도구가 포착한 내용을 분석하지만, 어떤 평가표보다도 사람들에게 실제로 발생한 피해가 훨씬 더 중요합니다.

전체 보고서는 GitHub에서 확인할 수 있으며, 커밋 타임스탬프는 누구나 검증할 수 있습니다. 아래에서는 우리가 발견한 내용, 놓친 내용, 그리고 이것이 DeFi 보안 도구에 어떤 의미를 갖는지에 대해 논의하겠습니다.

46분, 디파이(DeFi)가 흔들린다

4월 18일 17시 35분(UTC), 공격자는 격리된 DVN 검증자 노드를 해킹하여 위조된 크로스체인 메시지를 "승인"하도록 강제했습니다. LayerZero의 엔드포인트는 DVN이 메시지를 승인한 것을 확인하고 lzReceive를 통해 Kelp의 OFT 컨트랙트로 메시지를 전달했습니다. 컨트랙트는 이를 준수하여 이더리움 메인넷에 116,500 rsETH를 발행했습니다. 해당 메시지는 다른 체인에 동일한 자산이 담보로 잠겨 있다고 주장했지만, 그러한 자산은 실제로 존재하지 않았습니다.

다음은 일반적인 DeFi 자금 세탁 절차입니다.

  1. 도난당한 rsETH는 Aave V3, Compound V3 및 Euler에 담보로 예치되었습니다.
  2. 이러한 무담보를 이용하여 WETH는 약 2억 3,600만 달러를 차입했습니다.
  3. 약 74,000 ETH가 풀링되어 토네이도 캐시를 통해 인출되었습니다.

46분 후인 18시 21분에 Kelp의 긴급 일시 중지 다중 서명 기능이 계약을 동결시켰습니다. 이후 공격자들은 두 차례의 추가 공격(각 4만 rsETH, 약 1억 달러)을 취소했는데, 이 일시 중지 기능으로 2억 달러 상당의 추가 공격이 차단되었습니다.

그 여파는 여전히 참담했습니다. Aave V3는 약 1억 7,700만 달러의 부실 채권을 흡수했습니다. AAVE 토큰은 10.27% 폭락했고, ETH는 3% 하락했습니다. Aave에서 WETH 사용량은 예치자들이 인출을 서두르면서 순식간에 100%까지 치솟았습니다. 20개 이상의 L2 서버에 저장된 rsETH는 하룻밤 사이에 가치가 불확실한 자산이 되었습니다.

4월 6일에 발표된 보고서는 무엇을 밝혀냈습니까?

4월 초, 4월 1일 드리프트 프로토콜에서 2억 8,500만 달러가 도난당한 직후, 저는 클로드 코드(Claude Code , crypto-project-security-skill) 라는 오픈 소스 도구를 개발했습니다. 이는 공개적으로 이용 가능한 데이터(DeFiLlama, GoPlus, Safe API, 온체인 검증)를 사용하여 DeFi 프로토콜을 평가하는 AI 기반 아키텍처 위험 평가 프레임워크입니다. 코드 스캐너나 형식 검증 도구는 아닙니다. 드리프트 사건을 통해 저는 가장 큰 손실이 스마트 계약 코드 자체에 있는 것이 아니라, 코드 스캐너로는 절대 발견할 수 없는 거버넌스 취약점, 설정 오류, 아키텍처 사각지대에 있다는 것을 깨달았습니다. 그래서 저는 거버넌스 구조, 오라클 의존성, 경제 메커니즘, 크로스체인 아키텍처와 같은 계층을 평가하고, 각 프로토콜을 과거 악명 높았던 공격 패턴(드리프트, 오일러, 로닌, 하모니, 망고)과 비교하는 도구를 만들었습니다.

4월 6일, 저는 Kelp DAO에 대한 전체 감사를 실시했습니다. 전체 보고서는 변경 불가능한 커밋 타임스탬프와 함께 GitHub에서 공개적으로 확인할 수 있습니다.

보고서는 Kelp에 대해 100점 만점에 72점(중간 위험) 의 종합 위험도 점수를 부여했습니다. 돌이켜보면 이 점수는 너무 관대했습니다. 해결되지 않은 블록체인 간 정보 격차가 점수를 낮추는 요인이 되었어야 했습니다. 하지만 중간 위험 등급을 받았음에도 불구하고, 보고서는 나중에 실제로 악용된 공격 표면을 지적했습니다.

아래 스크린샷은 보고서의 "정보 격차" 부분에 대한 원문입니다. 켈프의 DVN 구성 관련 문제는 결국 2억 9200만 달러 규모의 절도 사건의 근본 원인이 되었습니다.

영상

설명: 4월 6일자 보고서의 "정보 격차" 섹션에서 DVN 구성의 투명성 부족이 직접적으로 언급되었습니다.

아래에서는 각 항목을 보고서에 기록된 내용과 실제 위반 사항을 비교해 보겠습니다.

문제점 1: DVN 구성이 불투명합니다 (경고 신호).

원문 보고서 내용: "LayerZero DVN 구성(각 체인에 대한 검증자 세트 및 임계값 요구 사항)은 공개되지 않았습니다."

실제 발생한 일: Kelp는 1-of-1 DVN 구성으로 운영되고 있었습니다. 노드가 하나뿐이어서 단일 장애 지점이었습니다. 공격자는 이 단일 노드를 해킹하여 크로스체인 메시지를 위조했습니다. 만약 구성이 2-of-3(업계 권장 최소 구성)이었다면, 공격자는 여러 개의 독립적인 검증자를 동시에 해킹해야 했을 것입니다.

한 가지 분명히 말씀드리자면, 이것은 Kelp 문제이지 LayerZero 문제가 아닙니다. LayerZero는 인프라로서 DVN 프레임워크를 제공하며, 각 프로토콜은 검증자 노드 수(1-of-1, 2-of-3, 3-of-5 등), 사용할 노드, 각 체인의 임계값 등 자체 구성을 선택합니다. Kelp는 OFT 브리지를 배포할 때 1-of-1을 선택했습니다. LayerZero는 2-of-3 이상을 완벽하게 지원하며, Kelp가 단순히 이를 활성화하지 않았을 뿐입니다.

예를 들어 AWS는 MFA(다단계 인증)를 제공합니다. MFA를 활성화하지 않아 계정을 도난당했다면, 그것은 AWS의 문제가 아니라 사용자의 문제입니다. LayerZero는 자체적인 보안 메커니즘을 갖추고 있지만, Kelp는 그렇게 할 수 없습니다.

당시 우리 보고서는 특정 DVN 임계값을 확인할 수 없었습니다(Kelp가 이를 공개한 적이 없었기 때문입니다). 하지만 우리는 이러한 투명성 부족을 해결되지 않은 정보 격차 및 위험 요소로 명시적으로 지적했습니다. 정보 공개를 꺼리는 태도 자체가 위험 신호였습니다.

두 번째 발견 사항: 16개 체인 중 단일 지점에서 고장 발생 (직접 충격) .

원문 보고서: "레이어제로 DVN의 단일 장애 지점이 16개 지원 체인의 rsETH에 동시에 영향을 미칠 수 있습니다."

실제 발생 상황: 가짜 메시지가 이더리움 메인넷에 직접 도달했고, 그 여파는 rsETH를 배포한 모든 체인으로 확산되었습니다. 레이어제로(LayerZero)는 이더리움에서 나가는 모든 OFT 브리지를 선제적으로 중단했습니다. 그 결과, L2 거래소에 있는 20명 이상의 rsETH 보유자가 하룻밤 사이에 토큰이 안전하지 않은 상태가 되었습니다.

이는 멀티체인 배포에 내재된 시스템적 위험입니다. rsETH는 Arbitrum, Optimism, Base, Scroll과 같은 L2 플랫폼에서 동시에 유통되지만, 이러한 모든 토큰의 가치는 이더리움 메인넷의 자산에서 비롯됩니다. 메인넷 브리지가 손상되면 각 L2 플랫폼의 rsETH는 동시에 가치 보장을 잃게 되며, 보유자는 토큰을 상환하거나 잔존 가치를 확인할 수 없게 됩니다. Lido의 earnETH(rsETH 노출 보유)와 Ethena의 LayerZero 브리지는 모두 운영을 중단해야 했습니다. 이러한 영향은 Kelp 자체를 훨씬 넘어섭니다.

세 번째 발견 사항: 크로스체인 거버넌스 제어는 검증되지 않았습니다 (관련 문제).

원래 보고서에는 다음과 같이 명시되어 있습니다. "서로 다른 체인에 걸쳐 LayerZero OFT 구성에 대한 정부 통제는 확인되지 않았습니다. 특히, 이러한 통제가 동일한 6/8 멀티시그니처 및 10일 시간 잠금에 의해 유지되는지, 아니면 독립적인 관리 키에 의해 유지되는지 여부가 확인되지 않았습니다."

실제로 발생한 일: DVN 구성은 핵심 프로토콜의 엄격한 관리 하에 있지 않았습니다. 만약 브리지 구성 변경에도 8명 중 6명의 서명과 10일의 잠금 기간이 적용된다면, 1대1 DVN 설정에는 8명 중 6명의 서명 동의가 필요하게 되는데, 이러한 구성은 무기한 규제 없이 유지될 가능성이 낮습니다.

이는 일반적인 거버넌스 사각지대를 드러냅니다. 많은 프로토콜이 핵심 계약 업그레이드에 대해 엄격한 다중 서명 및 시간 잠금을 적용하지만, 운영 수준의 변경 사항(브리지 구성, 오라클 매개변수, 화이트리스트 관리)은 관리자 키만으로 수정할 수 있는 경우가 많습니다. Kelp의 핵심 프로토콜 거버넌스는 업계 최고 수준(6/8 다중 서명 + 10일 시간 잠금)이지만, 이러한 보호 조치는 가장 큰 공격 표면인 크로스체인 브리지에는 적용되지 않습니다.

발견 4: 로닌/하모니의 공격 패턴과 일치 (직격타)

보고서는 다음과 같이 명시합니다. "가장 관련성이 높은 역사적 선례는 브리지 보안과 관련이 있습니다. Kelp의 16개 체인에 걸친 LayerZero 배포는 Ronin의 멀티체인 아키텍처와 유사한 운영 복잡성을 야기합니다."

실제 상황: 공격 경로는 로닌의 시나리오를 거의 완벽하게 재현했습니다. 브리지 검증기를 침해하고, 메시지를 위조하고, 자산을 빼돌렸습니다. 저희 도구의 공격 패턴 매칭 모듈은 프로토콜 아키텍처를 과거 공격 유형과 비교하여 이 공격 벡터가 가장 위험도가 높은 공격 방식임을 정확하게 식별했습니다.

역사적 배경: 2022년, 로닌 브리지(Ronin Bridge)는 9개의 검증자 중 5개가 해킹당해 6억 2,500만 달러의 손실을 입었습니다. 같은 해, 하모니(Harmony)의 호라이즌 브리지(Horizon Bridge)는 5개의 검증자 중 2개가 해킹당해 1억 달러의 손실을 입었습니다. 켈프(Kelp)의 상황은 훨씬 더 극단적이었습니다. 검증자가 단 하나뿐이어서 공격 문턱이 극히 낮았습니다. 이 도구는 단순히 코드만 분석하는 것이 아니라 프로토콜 아키텍처를 이러한 과거 공격 패턴과 자동으로 비교하기 때문에 이러한 위험을 식별할 수 있습니다.

조사 결과 5: 보험 풀 부재 (손실 증폭)

원래 보고서에는 "현재 이 협정에는 몰수 및 몰수 사건을 흡수할 수 있는 전용 보험 풀과 사회화된 손실 분담 메커니즘이 부족하다"고 명시되어 있었습니다 .

실제 상황: 보험 준비금이 없었기 때문에 2억 9200만 달러에 달하는 손실 전액이 하위 계약에 의해 흡수되었습니다. Aave의 복구 준비금은 1억 7700만 달러의 부실 채권 중 30%에도 미치지 못했습니다. 켈프 교량 구조 결정과 아무런 관련이 없었던 LP(Limited Partner)들이 그 여파를 고스란히 떠안았습니다.

공격자들은 탈취한 rsETH를 담보로 Aave V3, Compound V3, Euler에 예치한 후 실제 WETH를 빌렸습니다. rsETH가 무담보 자산으로 확인되자, 이러한 포지션은 "회수 불가능한" 부실채권이 되었습니다. 담보는 가치를 잃었을 뿐 아니라 빌린 WETH도 사라졌습니다. Aave에서 WETH 사용량이 급증하면서 일반 사용자는 자금을 인출할 수 없게 되었습니다. Aave에 WETH를 예치한 사용자라면 rsETH를 전혀 사용하지 않았더라도 자금에 영향을 받았습니다. Kelp와 Nexus Mutual의 보험 제휴는 특정 볼트 상품만 보장했으며, 핵심 rsETH 프로토콜에 대한 노출은 보장하지 않았습니다.

이는 양측 모두의 실패입니다. 13억 달러 규모의 TVL을 운용하는 Kelp는 보험 풀도 없고 손실 흡수 메커니즘도 전무합니다. 브리지가 붕괴될 경우, 피해를 흡수할 완충 장치가 없습니다. rsETH를 담보로 받는 Aave는 크로스체인 브리지 구성과 관련된 위험을 제대로 평가하지 못했습니다. Aave의 위험 매개변수(LTV, 청산 임계값)는 일반적인 가격 변동을 고려하여 설계되었지만, "브리지 붕괴로 담보 가치가 하룻밤 사이에 무가치해지는" 것과 같은 극단적인 위험은 고려하지 않았습니다. 복구 준비금은 부실 채권의 30%조차 충당하지 못합니다. 본질적으로 이는 위험 가격 책정의 실패입니다. Aave는 rsETH를 일반적인 변동성을 가진 자산으로 취급하지만, 실제로는 브리지 붕괴라는 극단적인 위험을 안고 있습니다. 양측의 실패가 결합된 결과입니다. Kelp는 부실 담보가 시스템에 유입되는 것을 막을 보험이 없고, Aave는 이러한 시나리오에서 노출을 제한할 만큼 충분히 정교한 위험 모델링을 수행하지 못했습니다.

우리가 무엇을 잘못했을까요?

개선할 수 있었던 점이 세 가지 있습니다.

위험 등급이 너무 낮았습니다. 크로스체인 브리지 위험은 "중간"으로 평가했습니다. 보고서에서 해결되지 않은 5가지 정보 부족 사항 중 3가지는 레이어제로 브리지 구성과 관련이 있으며, 이는 로닌/하모니의 과거 공격 패턴과도 일치합니다. 따라서 "높음" 또는 "심각"으로 평가했어야 했습니다. 투명성 부족은 더 강력한 경고 신호였어야 했습니다.

저희는 설정 계층에 접근할 수 없었습니다. 보고서에서는 Kelp 측에 DVN 임계값을 공개해 달라고 반복적으로 요청했지만, 저희는 이를 독립적으로 검증할 수 없었습니다. 이는 Juheng.com의 사후 분석 에서 지적된 구조적 사각지대와 정확히 일치합니다. 기존 감사 도구는 코드 로직에만 초점을 맞추고 설정 계층의 위험을 포착하지 못합니다. 저희는 이러한 문제점을 지적했지만, 해결책을 찾지는 못했습니다.

온체인 정보를 확인하지 않았습니다. DVN 구성은 LayerZero의 EndpointV2 컨트랙트를 통해 온체인에서 직접 확인할 수 있습니다. Kelp의 DVN 임계값을 "공개되지 않음"으로 표시하는 대신 ULN302 레지스트리를 조회하여 독립적으로 검증할 수 있었습니다. 만약 그때 확인했다면 Kelp의 공개 정보 없이도 1-of-1 구성을 직접 확인할 수 있었을 것입니다. 이것이 도구 개선을 위한 가장 구체적인 방향입니다. 크로스체인 평가 단계에 온체인 DVN 구성 검증을 추가하는 것입니다.

이번 분석 결과는 구체적이지 않고 실질적인 조치가 필요하지 않습니다. "DVN 구성이 공개되지 않았다"는 것은 문서가 누락되었다는 의미이지, 공격을 예측했다는 의미가 아닙니다. 이러한 위험 요소(오라클 집중, 브리지 의존성, 보험 부족)는 실제로 대부분의 크로스체인 DeFi 프로토콜에서 흔히 나타납니다. 해당 도구는 Kelp의 불투명성을 지적했지만, 공격받지 않은 수십 개의 프로토콜에서도 유사한 패턴을 발견했습니다. 오탐률을 공개하지 않고 "우리가 예측했다"고 주장하는 것은 과장입니다. 더 솔직한 표현은 "우리는 다른 사람들이 묻지 않았던 몇 가지 중요한 질문을 던졌고, 그중 하나가 우연히 핵심을 짚었다"는 것입니다.

"책임 있는 정보 공개"에 관하여

타당한 질문입니다. 만약 우리가 4월 6일에 이러한 위험을 인지했다면, 4월 18일 공격이 발생하기 전에 왜 켈프 측에 알리지 않았습니까?

별도의 통지는 없었습니다. 그 이유는 보고서에서 특정 취약점을 지적한 것이 아니라 "DVN 구성이 공개되지 않았다"는 투명성 부족을 지적했기 때문입니다. 해당 구성이 1-of-1 구성인지 여부는 알 수 없었고, 단지 공개적으로 이용할 수 없다는 사실만 알고 있었습니다. 공개할 만한 구체적인 내용은 없었습니다. "브리지 구성이 문서화되지 않았습니다"는 거버넌스 관련 지적 사항일 뿐, 버그 바운티 프로그램에 제출할 만한 보고서가 아닙니다.

돌이켜보면, Kelp 팀에 직접 연락해서 DVN 임계값에 대해 문의했더라면 좋았을 것입니다. 그렇게 했다면 1:1 구성 문제를 파악하고 해결하는 데 도움이 되었을지도 모릅니다. 하지만 그러지 않았습니다. 이번 일을 통해 얻은 교훈은, 발견한 내용이 너무 모호해서 공식적으로 공개할 필요는 없어 보이더라도, 비공개 메시지를 보내 문의해 보는 것이 항상 유익하다는 것입니다.

이것이 DeFi 보안에 어떤 의미를 갖는가?

17일 전 발생한 드리프트 해킹 사건과 마찬가지로, 켈프 해킹 역시 스마트 계약 취약점 때문이 아니었습니다. 슬리더, 미스릴, 심지어 고플러스와 같은 자동 코드 스캐너조차 이를 탐지하지 못했습니다. 취약점은 코드 수준보다 상위의 배포 구성, 거버넌스 허점, 아키텍처 설계에 숨겨져 있었습니다.

이것이 바로 crypto-project-security-skill 의 핵심 주장입니다.

프로토콜 보안은 단순히 코드 보안에만 국한되지 않습니다. 완벽한 솔리디티 코드, 최고 기업 5곳의 감사, 그리고 25만 달러의 버그 현상금을 갖춘 프로토콜이라도 브리지 검증자 구성 문제로 인해 2억 9200만 달러가 도난당할 수 있습니다.

이 도구 는 GitHub에서 오픈 소스로 제공되므로 누구나 방법론을 검토하고, 직접 실행하거나 개선할 수 있습니다.

타임라인

영상

12일. 신호는 처음부터 거기에 있었습니다. 문제는 다음 다리가 무너지기 전에 생태계가 이러한 신호를 감지할 수 있는 도구를 어떻게 구축할 수 있느냐는 것입니다.

당신이 할 수 있는 일

크로스체인 브리지가 있는 DeFi 프로토콜에 자산을 보유하고 있다면:

  1. 직접 감사를 실행해 보세요. 해당 도구는 오픈 소스입니다. 저희 말을 믿지 마시고 직접 검증해 보세요.
  2. 브리지 검증자 구성을 확인하세요. 프로토콜이 DVN 임계값을 공개하지 않는다면 위험 신호로 간주해야 합니다. 저희 보고서에서도 그렇게 했고, 그 결과가 정확했음이 입증되었습니다.
  3. 코드 감사가 모든 것을 포괄한다고 생각하지 마세요. Kelp는 Code4rena, SigmaPrime, MixBytes와 같은 유명 기업 및 플랫폼에서 5회 이상 코드 감사를 받았습니다. 기존 코드 감사는 DVN 임계값 설정과 같은 구성 수준의 위험을 포착하지 못하도록 설계되어 있습니다. 이는 다른 유형의 분석이 필요한 부분이며, 감사 회사의 잘못이 아닙니다.
  4. 보험 보장 범위를 평가하세요. 프로토콜에 보험 풀이 없고, 해당 프로토콜의 토큰을 담보로 받는 대출 플랫폼의 유한 파트너(LP)라면, 암묵적으로 해당 프로토콜의 보험을 보증하는 셈입니다. Aave에 WETH를 예치한 사람들은 이 사실을 뼈아프게 깨달았습니다.

더 넓은 관점에서 보면, AI 에이전트는 보안 계층으로서의 역할을 합니다.

이 기사는 도구와 절도 사건에 대한 이야기를 다루지만, 그 이면에는 더 광범위한 주장이 담겨 있습니다. 바로 AI 에이전트가 DeFi 투자자를 위한 별도의 보안 계층 ​​역할을 할 수 있다는 것입니다.

암호화폐 업계의 전통적인 보안 모델은 다음과 같습니다. 프로토콜이 감사 회사를 고용하고, 감사 회사가 코드를 검토한 후 보고서를 발행합니다. 하지만 이 모델에는 사각지대가 있습니다. 켈프(Kelp) 사태가 이를 잘 보여줍니다. 코드의 정확성에만 초점을 맞추는 이 모델은 구성, 거버넌스, 아키텍처 관련 위험을 간과합니다.

Claude Code와 같은 도구들은 대안을 제시합니다. 누구나 공개적으로 이용 가능한 데이터를 활용하여 몇 분 만에 모든 프로토콜에 대한 AI 기반 위험 평가를 실행할 수 있습니다. 20만 달러를 들여 감사 회사를 고용할 필요도 없고, 솔리디티(Solidity)를 알 필요도 없습니다. 에이전트가 프로토콜 아키텍처를 알려진 공격 패턴과 비교하고, 투자하기 전에 미리 질문했어야 할 사항들을 제시해 줍니다.

이는 전문적인 감사를 대체하는 것은 아니지만, 누구나 1차 실사(due diligence)에 접근할 수 있도록 진입 장벽을 낮춥니다. 새로운 리스테이트링 프로토콜에 투자하려는 LP(Limited Partner)는 이제 디파이 프로토콜 감사 도구를 사용하여 거버넌스, 오라클, 브리지 및 경제 메커니즘을 포괄하는 체계적인 위험 평가를 받을 수 있습니다. 이는 개인 및 중소 규모 투자자들이 스스로를 보호하는 방식에 있어 진정한 변화를 의미합니다.

켈프의 보고서는 완벽하지 않았습니다. 보고서는 교량 위험을 '중간'으로 평가했는데, 이는 심각한 수준으로 간주되어야 합니다. 또한 보고서는 설계 단계까지 깊이 있게 분석하지 못했습니다. 하지만 보고서는 올바른 질문을 던졌습니다. 켈프 팀이나 다른 LP들이 당시 이러한 질문들을 진지하게 받아들였다면 2억 9200만 달러의 손실을 피할 수 있었을 것입니다.

공유하기:

작성자: 深潮TechFlow

이 글은 PANews 입주 칼럼니스트의 관점으로, PANews의 입장을 대표하지 않으며 법적 책임을 지지 않습니다.

글 및 관점은 투자 조언을 구성하지 않습니다

이미지 출처: 深潮TechFlow. 권리 침해가 있을 경우 저자에게 삭제를 요청해 주세요.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요
PANews APP
이리화: 저는 비트코인이 8만 5천 달러까지 반등할 것으로 예상했고, 그 이후의 상당한 하락은 저가 매수의 마지막 기회가 될 것입니다.
PANews 속보