ZK 증명을 활용하여 임의의 DUSK 토큰 발행하기
(osec.io)
Dusk Network의 ZK-SNARK 구현체인 'duke-plonk'에서 임의의 DUSK 토큰을 발행할 수 있는 치명적인 보안 취약점이 발견되었습니다. 검증 과정에서 4개의 공개 셀렉터(selector) 평가값을 신뢰할 수 있는 커밋먼트와 대조하지 않는 구현 오류로 인해, 공격자가 가짜 증명을 생성하여 자산을 무단으로 생성할 수 있는 상태였습니다.
이 글의 핵심 포인트
- 1Dusk Network의 PLONK 구현체(dusk-plonk)에서 치명적인 건전성(Soundness) 취약점 발견
- 2공격자가 4개의 공개 셀렉터 값을 조작하여 임의의 DUSK 토큰 발행 및 가짜 송금 가능
- 3원인은 검증기(Verifier)가 다항식 커밋먼트를 신뢰할 수 있는 값과 대조하지 않은 구현 오류
- 4약 6,000만 달러 규모의 자산이 보호되는 네트워크의 핵심 보안 로직 결함
- 5알고리즘의 수학적 무결성이 코드의 보안을 보장하지 않는 '구현 리스크' 부각
이 글에 대한 공공지능 분석
왜 중요한가
이 취약점은 단순한 코드 버그를 넘어, 영지식 증명(ZK-proof)의 핵심인 '건전성(Soundness)'을 무너뜨리는 문제입니다. 약 6,000만 달러(한화 약 800억 원) 규모의 자산이 걸린 네트워크에서 공격자가 수학적 증명을 조작해 토큰을 무한히 발행할 수 있었다는 점은 블록체인 경제 모델의 근간을 뒤흔드는 사건입니다.
배경과 맥락
PLONK와 같은 최신 ZK-SNARK 프로토콜은 복잡한 다항식 연산을 기반으로 합니다. 이론적으로는 완벽하더라도, 이를 코드로 구현하는 과정에서 다항식 커밋먼트(Polynomial Commitment)를 검증하는 단계가 누락되거나 잘못 구현될 경우, 공격자는 증명 구조체 내의 특정 값을 조작하여 허위 사실을 참으로 위장할 수 있습니다.
업계 영향
ZK 기술을 활용하는 프로토콜 개발사들에게 '구현 리스크(Implementation Risk)'에 대한 강력한 경고를 던집니다. 수학적 알고리즘의 안전성이 곧 코드의 안전성을 보장하지 않음을 보여주며, 이는 ZK-Rollup이나 프라이버시 레이어를 구축하는 프로젝트들이 검증된 라이브러리를 사용하거나 극도로 정교한 오딧(Audit)을 수행해야 함을 시사합니다.
한국 시장 시사점
최근 한국의 Web3 스타트업들도 ZK 기술 도입을 적극적으로 검토하고 있습니다. 단순한 스마트 컨트랙트 보안을 넘어, 영지식 증명 라이브러리 자체의 검증 로직과 다항식 연산의 무결성을 확인하는 '암호학적 보안 역량'이 차세대 블록체인 인프라 기업의 핵심 경쟁력이 될 것입니다.
이 글에 대한 큐레이터 의견
이번 사건은 '수학적 증명(Theory)과 소프트웨어 구현(Implementation) 사이의 간극'이 얼마나 치명적인 결과를 초래할 수 있는지 보여주는 전형적인 사례입니다. PLONK 알고리즘 자체의 결함이 아니라, 검증기(Verifier)가 특정 셀렉터 값을 신뢰할 수 있는 데이터와 대조하지 않은 단순한 구현 누락이 전체 네트워크의 경제적 붕괴를 초래할 뻔했습니다.
스타트업 창업자들은 ZK 기술을 도입할 때 '검증된 프레임워크'를 사용하는 것이 비용 절감보다 훨씬 중요하다는 점을 명심해야 합니다. 독자적인 ZK 구현체 개발은 막대한 비용과 리스크를 동반합니다. 만약 ZK 인프라를 구축하는 팀이라면, 이번 사례를 교훈 삼아 '검증 로직의 검증(Verifying the Verifier)'을 위한 포멀 베리피케이션(Formal Verification) 프로세스를 개발 파이프라인에 반드시 포함시켜야 합니다.
관련 뉴스
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.