저자: 온카 싱, 코인텔레그래프, 편집자: 타오 주, 골든 파이낸스
I. 무한 채굴 공격 설명
무한 채굴 공격은 공격자가 컨트랙트 코드를 조작하여 승인된 공급 한도를 초과하여 새로운 토큰을 계속 발행하는 것을 말합니다.
이 유형의 해킹은 탈중앙화 금융(DeFi) 프로토콜에서 가장 흔하게 발생합니다. 이 공격은 토큰을 무제한으로 생성하여 암호화폐 또는 토큰의 무결성과 가치를 손상시킵니다.
한 예로, 해커가 Paid 네트워크의 스마트 컨트랙트 취약점을 악용하여 토큰을 발행하고 파괴함으로써 1억 8천만 달러의 손실과 PAID의 85% 가치 하락을 초래했습니다. 공격이 중단되기 전에 250만 개 이상의 PAID 토큰이 이더리움(ETH)으로 전환되었습니다. 네트워크는 사용자들에게 보상을 지급하고 러그 풀에 대한 소문을 불식시켰습니다.
악의적인 공격자는 불법적으로 생성된 토큰을 판매하거나 영향을 받은 블록체인 네트워크의 정상적인 운영을 방해함으로써 이러한 공격으로 이익을 얻을 수 있습니다. 무제한 채굴 공격의 만연은 이러한 취약점을 방지하기 위해 철저한 코드 감사를 수행하고 스마트 컨트랙트 개발에 보안 조치를 통합하는 것이 중요하다는 점을 강조합니다.
무한 채굴 공격은 어떻게 작동하나요?
공격자가 토큰을 무제한으로 발행할 수 있는 취약점을 만들기 위해 무제한 발행 공격은 스마트 컨트랙트의 취약점, 특히 토큰 발행 기능과 관련된 취약점을 노립니다.
1단계: 취약점 식별
공격 방법론에는 일반적으로 입력 유효성 검사 또는 액세스 제어 메커니즘과 관련된 컨트랙트의 논리적 약점을 찾는 것이 포함됩니다. 취약점이 발견되면 공격자는 취약점을 악용하는 트랜잭션을 생성하여 필요한 승인이나 유효성 검사 없이 새로운 토큰을 발행하도록 컨트랙트를 조작합니다. 이 취약점을 통해 생성할 수 있는 토큰 수에 대한 예상 제한을 우회할 수 있습니다.
2단계: 익스플로잇
이 취약점은 공격자가 구성한 악의적인 트랜잭션에 의해 트리거됩니다. 이를 위해서는 매개변수를 변경하거나 특정 기능을 수행하거나 개별 코드 세그먼트 간의 예기치 않은 연결을 악용해야 할 수 있습니다.
3단계: 무한 채굴 및 토큰 덤핑
이 취약점을 통해 공격자는 프로토콜 아키텍처에서 예상되는 것 이상으로 토큰을 발행할 수 있습니다. 이러한 토큰 홍수는 인플레이션으로 이어질 수 있으며, 이는 토큰과 관련된 화폐의 가치를 떨어뜨려 투자자 및 사용자를 포함한 다양한 이해관계자에게 손실을 초래할 수 있습니다.
토큰 덤핑은 공격자가 새로 생성한 토큰을 시장에 빠르게 공급한 다음 이를 스테이블코인이나 다른 암호화폐로 교환하는 행위입니다. 예상치 못한 공급량 증가로 인해 원래 토큰의 가치가 급격히 하락하여 가격이 급락합니다. 그러나 토큰은 시장에서 공격자에게 이득이 될 기회가 있기 전에 판매됩니다.
무한 채굴 공격의 세 가지 결과
무한 채굴 공격은 토큰 가치의 급격한 평가 절하, 재정적 손실, 생태계 혼란을 초래할 수 있습니다.
무한 채굴 공격은 토큰 또는 암호화폐를 무제한으로 생성하여 영향을 받는 자산의 가치를 즉시 떨어뜨리고 사용자와 투자자에게 막대한 손실을 초래합니다. 이는 영향을 받는 블록체인 네트워크와 이에 연결된 탈중앙화 애플리케이션에 대한 신뢰를 약화시켜 전체 생태계의 무결성을 손상시킬 수 있습니다.
또한 공격자는 시장이 완전히 반응하기 전에 토큰을 판매함으로써 이익을 얻고 다른 사람들이 쓸모없는 자산을 보유하게 만들 수 있습니다. 결과적으로 공격으로 인해 유동성 위기가 발생하면 투자자는 자신의 자산을 공정한 가격에 판매하기가 어렵거나 불가능할 수 있습니다.
예를 들어, 2020년 12월에 커버 프로토콜 공격이 발생했을 때 토큰 가치는 몇 시간 만에 700달러 이상에서 5달러 미만으로 떨어졌고, 커버 토큰을 보유한 투자자들은 금전적 손실을 입었습니다. 해커들은 40조 개가 넘는 토큰을 발행했습니다.
이미지 src="https://img.jinse.cn/7244156_watermarknone.png" title="7244156" alt="1pkI4ofh5yQOiuKzXIyUcHhOFzTe2OGGwO20oPKF.jpeg">
토큰 가치가 하락하면 토큰의 안정성에 의존하는 탈중앙화 애플리케이션(DApp), 거래소 및 기타 서비스를 포함한 전체 생태계가 혼란에 빠질 수 있습니다. 공격은 법적 문제와 프로젝트에 대한 규제 조사로 이어져 벌금이나 기타 불이익을 초래할 수 있습니다.
넷째: 무한 채굴 공격과 재진입 공격
무한 채굴 공격은 토큰을 무제한으로 생성하는 것을 목표로 하며, 재진입 공격은 인출 메커니즘을 사용하여 자금을 지속적으로 고갈시키는 것을 목표로 합니다.
무한 발행 공격은 토큰 생성 과정의 결함을 이용해 무제한으로 토큰을 발행하여 가치를 떨어뜨리고 투자자에게 손실을 초래합니다.
반면, 재진입 공격은 인출 프로세스에 초점을 맞춰 공격자가 계약이 잔액을 업데이트할 기회를 갖기 전에 지속적으로 자금을 빼낼 수 있도록 합니다.
어떤 공격이든 치명적일 수 있지만, 효과적인 방어 기술을 개발하려면 차이점을 이해하는 것이 중요합니다.
무한 채굴 공격과 재진입 공격의 주요 차이점은 다음과 같습니다.
V. 암호화폐에서 무한 채굴 공격을 방지하는 방법
암호화폐 프로젝트는 보안을 강조하고 예방 조치를 취함으로써 무한 채굴 공격의 대상이 될 가능성을 크게 줄이고 커뮤니티 회원들의 투자를 보호할 수 있습니다. 투자금을 보호할 수 있습니다.
암호화폐 프로젝트의 모든 단계에서 보안을 우선시하는 다각적인 전략이 무한 채굴 공격을 방지하는 데 필요합니다. 독립적인 보안 전문가에 의한 철저하고 빈번한 스마트 컨트랙트 감사가 중요합니다. 이러한 감사는 코드에서 토큰을 무제한으로 발행하는 데 사용될 수 있는 결함이 있는지 면밀히 조사합니다.
강력한 액세스 제어를 구현하고, 권한이 부여된 당사자에게만 채굴 권한을 부여하며, 다중 서명 지갑을 사용하여 보안을 강화해야 합니다. 실시간 모니터링 도구는 가능한 공격에 신속하게 대응하고 이상한 거래 패턴이나 토큰 공급의 급격한 증가를 식별하는 데 필수적입니다.
프로젝트는 또한 가능한 모든 공격에 신속하게 대처하고 손실을 최소화할 수 있는 강력한 백업 계획을 준비해야 합니다. 이를 위해서는 거래소, 지갑 제공업체, 커뮤니티 전반과 열린 커뮤니케이션 라인을 유지하여 발생 가능한 문제를 예측하고 해결책을 개발해야 합니다.