MIT 형제의 이더리움 범죄 타깃이 된 ‘MEV’, 도대체 뭐길래

End-Puff Banner

출처: 블록미디어

MEV 부스트 취약점 악용…봇 속인 뒤 사전 매매로 돈 훔쳐 

[블록미디어 J Myeong기자] “그들의 범죄는 치밀하게 계획된 것이었다.” 

미국 법무부는 지난 15일(현지 시간) 이더리움 소프트웨어 프로그램의 취약점을 악용해 약 2,500만 달러의 돈을 훔쳐 낸 혐의로 안톤 페레르-부에노(24)와 제임스 페레르-부에노(28) 두 형제를 기소하며 이같이 주장했다. 두 형제는 MIT에서 컴퓨터 과학과 항공우주학을 전공한 수재로 이들의 아버지는 전 MIT 항공우주학과장을 지낸 제이미 페레르(Jaime Peraire)라고 CNBC가 보도했다. 

미국 검찰에 따르면 2022년 말 MIT를 졸업하고, 블록체인으로 눈을 돌린 20대 피에르-부에노 형제는 2,500만 달러의 돈을 훔치기 위해 치밀한 계획을 세웠으며 실제 그 단계에 따라 실행에 옮겼다고 한다. 

#MIT 형제의 범죄 타깃 MEV은 무엇인가 

이 범죄 계획은 형제들이 MEV-부스트에서 발견한 취약점으로 인해 시작됐다. MEV, 즉 최대 추출 가치(Maximal Extractable Value)란 유효성 검사기와 빌더가 블록체인에 블록을 추가(거래 확정)하기 전에 사용자가 자신의 트랜잭션을 미리 끼워넣는 방식으로 얻은 추가 수익이다.

전통적인 주식 시장과 비교하면 선행매매와 비슷하며 완전히 근절하기가 어렵기 때문에 이더리움 커뮤니티는 이 관행을 어느 정도 수용하고 부작용을 최소화하려고 노력해왔다. 그 대책의 하나로 사용자들의 90%는 MEV-부스트(boost)를 사용했다.

MEV-부스트는 블록체인 네트워크에서 트랜잭션을 블록 단위로 볼 수 있는 프로그램으로 모든 거래자에게 공평한 MEV를 제공하는 것을 목표로 한다. 

#MEV-부스트 작동방식과 취약점은?  

이더리움에서 사용자는 트랜잭션이 확정되기 직전 보류 상태로 유지되는 영역인 “멤풀(mempool)”에 특정 트랜잭션을 제출한다.

그러면 블록빌더는 MEV-boost을 사용해 멤풀의 트랜잭션을 선택하고 결합해 블록에 넣는다. 그 다음 이더리움 검증자가 해당 블록을 가져오고 체인에 잉크(ink)를 적용(연결)하면 되돌릴 수 없는 블록체인 거래가 완성된다.

이 과정에서 MEV 봇 또는 사용자는 멤풀을 검색한 뒤 어떤 거래가 (자신에게) 수익성 있는 거래인지 살펴보고 특정 블록 빌더가 블록을 완성하기 전에 자신의 거래를 재배치하거나 삽입하여 추가 이익(MEV)을 얻는다. 이러한 모든 단계는 일반적으로 소프트웨어에 의해 몇 초 안에 자동으로 실행된다.

부에노 형제는 MEV-부스트가 특정 유형의 검사는 실시하지 않는 다는 점을 악용, 봇을 속이는 16개의 검증기를 설정, 연결하고 서명을 조작, 사전 거래를 통해 수익을 냈다. 

블록체인 인프라 회사인 블록네이티브(Blocknative)의 CEO인 맷 커틀러(Matt Cutler)는 코인데스크와의 인터뷰에서 “MEV 부스트에 악의적인 검증기를 연결한 그들은 해당 거래를 분리하고 가짜 서명을 붙여 수익을 낼 기회를 포착했다”고 말했다. 

문제는 MEV봇에는 이처럼 특정 조건이 발생하는 것을 방지하기 위한 검사 시스템이 없었고, 프로그램도 검증자와 생태계의 무결성을 신뢰했기 때문에 이러한 악의적인 검증기를 골라낼 수 없었던 것이다.

결과적으로 MIT 형제가 만든 16개의 검증기는 MEV 부스트에 쉽게 접근할 수 있었고, 이후 허위 서명된 거래를 붙여 2,500만 달러의 자금을 빼낼 수 있었다고 커틀러는 덧붙였다. 

#美검찰 “거래에 허위서명 사용..분명한 사기범죄다”  

특히, 수사 과정에서 미 검찰은 숙련된 블록체인 개발자가 단순히 커뮤니티 규범을 어기는 것을 넘어 사기의 영역으로 나아갔다는 점을 입증하는데 초점을 맞췄다. 검찰이 혐의 입증을 위해 주목한 부분은 형제들이 릴레이에 유효한 디지털 서명 대신 “허위 서명”을 보낸 것이었다. 

릴레이는 에스크로 계정과 유사한 방식으로 작동하며 검증자가 블록을 주문한 대로 정확히 블록체인에 게시하기로 약속할 때까지 제안된 블록의 개인 거래 데이터를 일시적으로 묶어둔다. 이 때 거래내역은 검증자가 디지털서명을 확인할 때까지 공개되지 않는다.

미 검찰은 “이들 형제는 릴레이에 디지털서명이 아닌 허위 서명을 보내 속인 뒤 블록 거래 정보를 사전에 볼 수 있었고, 사전 거래를 통해 돈을 강탈했다”고 말했다. 

#이더리움 취약점 노출?.. 업계 “문 열려 있다고 도둑질하는가” 

커뮤니티에서는 이더리움 자체가 프론트런 공격이나 백런과 같은 논란의 여지가 있는 MEV 거래 관행에 취약한 게 아니냐는 의견도 나온다. 하지만 MEV 참여자 대부분은 이러한 사건이 엄연히 절도라고 보고 있다.

커틀러는 “도둑질을 가능하게 하는 조건에 관계없이 도둑질은 도둑질이다”며“차 문이 열려 있다고 해서 차에 침입해도 괜찮은 건 아니잖는가”라고 반문했다.

메타마스크(MetaMask)의 수석 프로덕트 관리자인 테일러 모나한 (Taylor Monahan)도 X에 “(범죄냐고 묻는다면) 그렇다. 그들이 2,500만 달러를 훔치고 세탁했다면 오랫동안 감옥에 가야 할 것이다.”라고 썼다.

미 검찰은 “대부분 이더리움 사용자가 의존하고 있는 검증된 프로그램인 MEV-부스트를 변조하는 것은 모든 네트워크 참가자를 위한 이더리움 블록체인의 안정성과 무결성을 위협하는 행위”라며 범죄임을 강조했다.

이와 함께 계획된 범죄임을 강조하기 위해 검찰은 형제가 범죄를 저지른 후 몇 주 동안 “온라인에서 ‘최고의 암호화폐 변호사’ ‘자금 세탁이 용이한 거래소’ 등을 검색했다”고 덧붙였다. 

원문보러가기(클릭)

Latest articles

Related articles