가상화폐 코인

이더리움 바이비트 해킹사건에서 해커들이 사용한 다중서명(Multi-Signature, 멀티시그)방식의 취약점

think3833 2025. 3. 15. 10:37

바이비트는 자산 관리를 위해 다중 서명(Multi-Signature, 멀티시그) 방식을 사용하고 있었습니다. 그러나 최근 발생한 해킹 사건에서 해커들은 멀티시그 시스템의 취약점을 악용하여 자산을 탈취했습니다.

이 사건에서 해커들은 멀티시그 거래의 서명 인터페이스를 위장하여, 서명자들이 올바른 주소와 URL을 확인하지 못하게 만들었습니다. 이를 통해 해커가 제어하는 지갑이 의도된 수신 주소로 보이도록 조작하여 자산을 탈취했습니다.

이러한 공격은 멀티시그 시스템의 보안이 절대적이지 않으며, 서명자들의 주의와 추가적인 보안 조치가 필요함을 보여줍니다. 따라서 트랜잭션 서명 시 세부 내용을 꼼꼼히 확인하고, 보안 절차를 강화하는 것이 중요합니다.

 

다중 서명 방식의 취약점:

  1. 인터페이스 위장 공격: 해커들은 멀티시그 거래의 서명 인터페이스를 위장하여, 서명자들이 올바른 수신 주소를 확인하지 못하게 만들었습니다. 이를 통해 해커가 제어하는 지갑이 의도된 수신 주소로 보이도록 조작하여 자산을 탈취했습니다.
  2. 스마트 컨트랙트 취약점: 멀티시그 지갑은 스마트 컨트랙트를 기반으로 동작합니다. 해커들은 이러한 스마트 컨트랙트의 취약점을 찾아내어 악용할 수 있습니다. 예를 들어, 2017년 패리티(Parity) 지갑 해킹 사건에서는 다중 서명 지갑의 코드 결함으로 인해 약 3억 달러 상당의 이더리움이 도난당했습니다.
  3. 내부자 공격 및 피싱: 멀티시그 시스템에서도 서명자 중 한 명이 피싱 공격이나 내부자 공격에 노출되면 전체 보안이 위태로워질 수 있습니다. 바이비트 해킹 사건에서는 내부 직원들을 대상으로 한 피싱 이메일과 허위 채용 제안을 통해 초기 접근 권한을 탈취한 것으로 알려졌습니다.

결론: 다중 서명 방식은 보안을 강화하기 위한 수단이지만, 완벽하지 않으며 다양한 취약점이 존재합니다. 이러한 취약점을 보완하기 위해서는 스마트 컨트랙트의 철저한 검토, 서명자들의 보안 의식 강화, 그리고 추가적인 보안 절차 도입이 필요합니다.