12초 만에 2,500만 달러를 훔친 MIT 두 명의 우수 학생 MEV 공격 과정 전면 공개

금색 재정
2024-05-17 21:52:36
수집
MIT를 졸업한 두 형제가 이더리움에서 MEV 공격을 이용해 약 12초 만에 2,500만 달러(약 1.8억 원)의 암호화폐를 훔친 혐의로 기소됐다.

저자: xiaozou, 금색 금융

2024년 5월 15일, 미국 법무부 공식 웹사이트에 이더리움 MEV와 관련된 사이버 공격 사건이 발표되었습니다.

소송 문서에 따르면, 미국 매사추세츠 공과대학교(MIT) 졸업생인 두 형제가 체포되었으며, 이들은 이더리움에서 MEV 공격을 이용해 약 12초(하나의 블록 검증 시간) 내에 약 2,500만 달러(약 1.8억 위안)의 암호화폐를 훔친 혐의를 받고 있습니다. 이는 MEV 관련 사건으로는 최초로 소송이 제기된 사례입니다.

1. 사건 개요

  1. 피고 Anton Peraire-Bueno(24세)와 James Peraire-Bueno(28세)는 형제로, 미국에서 가장 유명한 대학 중 하나인 MIT에서 수학과 컴퓨터 과학을 공부했습니다. Anton Peraire-Bueno와 James Peraire-Bueno는 학습 중 습득한 전문 기술과 암호화폐 거래에 대한 전문 지식을 활용하여 이더리움 블록체인의 무결성을 이용해 피해 암호화폐 거래자로부터 약 2,500만 달러의 암호화폐를 사기적으로 획득했습니다(취약점 공격). 이들은 해당 취약점 공격을 통해 거래가 검증되고 이더리움 블록체인에 추가되는 과정과 프로토콜을 조작하고 변조했습니다. 이를 통해 이들은 처리 중인 개인 거래에 대한 접근 권한을 사기적으로 얻고, 해당 접근 권한을 이용해 특정 거래를 변경하고 피해자의 암호화폐를 획득했습니다. 피고가 피해자의 암호화폐를 훔친 후, 이들은 도난당한 암호화폐 반환 요청을 거부하고 불법 수익을 숨기기 위해 여러 조치를 취했습니다.

  2. 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 이 취약점 공격을 위해 수개월간 치밀하게 계획했습니다. 이외에도, 이들은 피해 거래자의 거래 행동을 연구하여 결국 이 거래자들의 암호화폐를 훔쳤습니다. 취약점 공격을 계획하는 동안, 이들은 자신의 신원을 숨기기 위해 여러 조치를 취하고, 도난당한 수익을 숨기기 위한 기초를 마련했습니다. 여기에는 페이퍼 컴퍼니 설립, 여러 개의 개인 암호화폐 주소 사용, 해외 암호화폐 거래소 이용 등이 포함됩니다. 취약점 공격 이후, 피고는 도난당한 암호화폐를 숨기기 위해 일련의 거래를 통해 자금을 이동시켰습니다.

  3. 전체 취약점 공격의 계획, 실행 및 후속 과정에서 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 온라인에서 취약점 공격을 수행하는 방법, 그들의 참여를 숨기는 방법, KYC 절차가 느슨한 암호화폐 거래소를 이용해 돈세탁을 할 수 있는 방법, 암호화폐 사건에 능숙한 전문 변호사, 송환 절차 및 본 소송에서 지적된 범죄와 관련된 정보를 검색했습니다.

2. 암호화폐, 이더리움 네트워크 및 MEV 소개

암호화폐

  1. 암호화폐는 거래를 검증하고 거래 기록을 유지하기 위해 암호학적 탈중앙화 시스템을 사용하는 디지털 화폐입니다. 전통적인 법정 화폐와 마찬가지로 암호화폐에도 여러 종류가 있습니다. 암호화폐 소유자는 일반적으로 암호화폐를 디지털 "지갑"에 저장하며, 이 지갑은 고유한 전자 주소로 식별됩니다.

  2. 모든 암호화폐 거래는 일반적으로 "블록체인"이라고 불리는 공개 장부에 기록되며, 이 장부는 공개 회계 기록 역할을 합니다. 블록체인은 각 암호화폐 거래의 날짜와 시간, 거래와 관련된 고유한 암호화폐 주소 및 전송된 암호화폐의 수량을 기록합니다. 암호화폐와 마찬가지로 블록체인에도 여러 종류가 있습니다.

  3. "블록"은 블록체인 데이터베이스의 데이터 구조로, 거래 정보가 영구적으로 기록됩니다. 블록은 블록체인의 기본 구성 요소입니다.

이더리움 네트워크

  1. 여기서 설명하는 행위는 이더리움 네트워크와 관련이 있습니다. 이더리움은 전 세계 수백만 명이 사용하는 탈중앙화 블록체인입니다. 최소한 2023년부터 이더리움 블록체인에서 평균적으로 하루에 100만 건 이상의 거래가 이루어지고 있습니다. 이더리움 네트워크는 중앙 참여자가 운영하지 않고, 규칙과 프로토콜에 기반한 탈중앙화된 글로벌 참여자 네트워크를 통해 운영됩니다. 이러한 규칙과 프로토콜은 일반적으로 "스마트 계약"(if/then 조건이 있는 자동 실행 컴퓨터 프로토콜)을 통해 실행되어, 신뢰할 수 있는 중개인 없이 이더리움 블록체인에서 거래가 이루어질 수 있도록 합니다. Ether 또는 "ETH"는 이더리움 네트워크의 원주율 암호화폐입니다.

  2. "검증자"는 이더리움 네트워크의 핵심 참여자입니다. 검증자는 새로운 블록이 이더리움 블록체인에 추가되기 전에 유효성을 검사하는 역할을 합니다. 따라서 검증 과정은 이더리움 블록체인의 무결성과 안전성을 보장하는 데 매우 중요합니다. 검증자가 되기 위해서는 검증자는 스마트 계약에 32개의 ETH를 "스테이킹"하거나 예치해야 합니다. 이더리움은 무작위로 검증자를 선택하여 블록을 검증하도록 하며, 일단 선택되면 검증자는 약 12초의 시간 내에 검증 과정을 완료해야 합니다. 이더리움 블록체인에서 새로운 블록을 검증하도록 유도하기 위해, 검증자는 합의된 수량의 암호화폐(즉, 새로운 블록을 구성하는 거래의 최대 인출 가치의 특정 부분)와 기타 수수료(검증자가 소비하는 비용 포함)를 받습니다. 또한, 검증자는 새로 발행된 ETH 형태로 암호화폐를 받습니다. 검증자가 이더리움 블록체인을 사기치거나 검증 의무를 제대로 수행하지 않으려 할 경우, 스마트 계약 내의 스테이킹된 ETH는 "몰수" 또는 손실 위험에 처하게 됩니다.

  3. 사용자가 이더리움 블록체인에서 거래를 수행할 때, 예를 들어 매수 또는 매도 거래를 할 경우, 해당 거래는 즉시 블록체인에 추가되지 않습니다. 대신, 해당 대기 거래는 다른 대기 거래와 함께 "메모리 풀"에서 대기하며, 이는 공개적으로 볼 수 있습니다. 대기 거래가 제안된 블록에 구조화되고 검증자가 검증을 완료한 후에만 대기 거래가 블록체인에 추가됩니다. 블록이 블록체인에 게시된 후, 해당 블록은 닫히며 변경되거나 삭제될 수 없습니다.

MEV, 검색자, 빌더(Builder) 및 중계

  1. 메모리 풀의 대기 거래는 시간 순서대로 처리되지 않고, 대신 잠재적인 "최대 추출 가치"(MEV)에 따라 처리됩니다. MEV는 블록체인에 새로운 블록을 게시할 때 거래를 포함, 재정렬 또는 제외함으로써 얻을 수 있는 최대 가치입니다. 상호 조정된 블록 구축 프로토콜이 없다면, 검증자 간의 MEV 기회 경쟁은 일반적으로 네트워크 혼잡과 불안정을 초래합니다.

  2. "MEV-Boost"는 거래를 블록으로 구성하는 프로토콜을 설정하여 이더리움 검증자의 블록 구축 과정을 최적화하기 위해 설계된 오픈 소스 소프트웨어입니다. 약 90%의 이더리움 검증자가 MEV-Boost를 사용합니다.

  3. MEV-Boost를 사용하여 이더리움 검증자는 블록 구축 과정을 "검색자", "빌더" 및 "중계"로 구성된 네트워크에 아웃소싱합니다. 이러한 참여자는 개인 정보 보호 및 약속 프로토콜에 따라 운영되며, 각 네트워크 참여자(검색자, 빌더, 검증자)가 질서 있게 상호작용하여 가치와 네트워크 효율성을 극대화하도록 합니다.

  4. 검색자는 실제로 자동 로봇("MEV Bot")을 사용하여 공개 메모리 풀을 스캔하여 수익성 있는 차익 거래 기회를 찾는 거래자입니다. 수익성 있는 기회를 확인한 후(예: 특정 암호화폐의 가격을 높일 수 있는 경우), 검색자는 빌더에게 제안 거래 "패키지"를 보냅니다. 이 거래 패키지는 일반적으로 다음 거래로 구성됩니다: (a) 검색자의 "선행 거래", 검색자가 자신이 예측한 가치가 상승할 특정 수량의 암호화폐를 구매하는 거래; (b) MEV Bot이 식별한 메모리 풀에서 해당 암호화폐 가격 상승을 촉진할 대기 거래; (c) 검색자의 판매 거래, 검색자가 처음 지불한 가격보다 높은 가격에 암호화폐를 판매하여 거래 이익을 얻는 거래. 빌더는 각 검색자로부터 거래 패키지를 수신하고 이를 제안 블록으로 컴파일하여 검증자의 MEV를 극대화합니다. 그런 다음 빌더는 제안 블록을 "중계"에게 전송하며, 중계는 빌더로부터 제안 블록을 수신하고 처음에는 검증자에게 "블록 헤더"만 제출합니다. 이 블록 헤더에는 검증자가 빌더가 구축한 제안 블록을 검증함으로써 받을 보상 지급 정보가 포함되어 있습니다. 검증자가 디지털 서명을 통해 검증 약속을 한 후에만 중계는 제안 블록의 전체 내용(즉, 완전한 순서 거래 목록)을 검증자에게 전송합니다.

  5. 이 과정에서 중계는 관리 계좌와 유사한 방식으로 작동하여, 검증자가 제안 블록을 완전히 순서대로 블록체인에 게시할 것이라는 약속을 할 때까지 제안 블록의 원래 비공개 거래 데이터를 임시로 유지합니다. 검증자가 빌더의 생성 구조에 따라 제안 블록을 블록체인에 게시할 것이라고 디지털 서명으로 확인한 후에만 중계는 제안 블록 내의 거래를 검증자에게 게시합니다. 제안 블록 내의 거래가 검증자에게 게시되기 전까지는 비공식적으로 비공개 상태를 유지합니다.

  6. 이더리움 사용자 대다수가 의존하는 MEV-Boost 프로토콜을 변조하는 것은 모든 네트워크 참여자에게 이더리움 블록체인의 안정성과 무결성을 위협합니다.

3. 공격 과정 해독

  1. 수개월에 걸쳐 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 최소한의 컴퓨터를 사용하여 이 취약점 공격을 치밀하게 계획하고 실행했으며, 돈세탁의 기초를 마련했습니다. 사실, 아래에서 설명할 내용처럼, 2022년 12월경, Anton Peraire-Bueno와 James Peraire-Bueno는 이 취약점 공격의 계획 문서를 작성하고 온라인에서 공유했습니다.

  2. Anton Peraire-Bueno와 James Peraire-Bueno는 취약점 공격을 계획하고 실행하기 위해 다음 단계를 수행했습니다: (a) 페이퍼 컴퍼니, 중개 암호화폐 주소, 외환 및 프라이버시 레이어 네트워크를 사용하여 신원을 숨기기 위해 이더리움 검증자 노드를 설정; (b) MEV Bot을 유인하기 위해 특정 변수를 식별하기 위해 일련의 테스트 거래 또는 "미끼 거래"를 배포; (c) 중계가 제안 블록의 전체 내용을 조기에 게시하도록 유도하는 Boost 최종 코드의 취약점을 식별하고 활용; (d) 제안 블록을 재정렬하여 피고에게 이익이 되도록; (e) 이더리움 블록체인에 재정렬된 블록을 게시하여 피해 거래자로부터 약 2,500만 달러의 암호화폐를 훔쳤습니다.

이더리움 검증 노드 설정

  1. 2022년 12월 하순, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 그들의 취약점 공격 계획을 추진하기 위해 Pine Needle Inc("Pine Needle")라는 회사를 설립했습니다. 회사 등록 문서에서 Anton Peraire-Bueno는 Pine Needle의 사장으로, James Peraire-Bueno는 재무 책임자로 나타났습니다. 2023년 1월 4일경, Anton Peraire-Bueno와 James Peraire-Bueno는 한 은행("bank-1")에 은행 계좌("Pine Needle Bank-1 계좌")를 개설했습니다. Pine Needle Bank-1 계좌의 일부 자금은 피고가 2023년 1월에 다른 은행("bank-2")에 개설한 개인 은행 계좌의 예금에서 나왔습니다. 2023년 2월, Anton Peraire-Bueno는 중앙화된 암호화폐 거래소에 계좌(Pine Needle 거래소 계좌)를 개설했으며, 피고는 Pine Needle Bank-1 계좌의 예금을 사용하여 해당 계좌에 자금을 제공했습니다.

  2. 피고 Anton Peraire-Bueno와 James Peraire-Bueno가 Pine Needle을 위해 은행 계좌와 암호화폐 계좌를 개설하는 동시에, 피고 Anton Peraire-Bueno는 KYC 요구가 느슨한 암호화폐 거래소 및 돈세탁 방법에 대한 정보를 온라인에서 검색했습니다. 여기에는 "암호화폐 돈세탁 방법" 및 "KYC가 없는 cefi 거래소"를 구체적으로 검색하는 것이 포함됩니다. 그런 다음, 2023년 2월 28일과 2023년 3월 20일 사이에 Pine Needle 거래소 계좌는 해외 암호화폐 거래소를 통해 약 14개의 중개 주소로 약 529.5 ETH를 직접 또는 간접적으로 전송했습니다. 같은 기간 동안, 이러한 중개 주소는 이더리움 블록체인상의 프라이버시 레이어 네트워크에 동일한 양의 암호화폐를 전송하여 사용자가 블록체인에서 자신의 신원 및 자금 출처에 대한 정보를 숨길 수 있도록 했습니다. 이 약 529.5 ETH(당시 약 880,000 달러의 가치)는 이후 16개의 이더리움 검증 노드("검증자")를 생성하는 데 사용되었습니다.

피해 거래자 유인, 중계의 취약점 식별

  1. 2022년 12월 12일경, 피고 Anton Peraire-Bueno는 MEV-Boost 중계를 호스팅하는 오픈 소스 코드의 특정 웹사이트(소송 문서에 "웹사이트 -1"로 주석, URL 비공개)에 접근했습니다. 이 웹사이트는 취약점 공격 중 손상되어 중계 코드의 무결성이 파괴되었습니다. 같은 달 늦게, Anton Peraire-Bueno는 이더리움 검증자의 부정행위에 대한 처벌과 관련된 검색을 온라인에서 수행했으며, 이는 취약점 공격을 수행하는 데 있어 예측 가능한 결과입니다.

  2. 2022년 12월 27일경, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 성공적으로 취약점 공격을 수행하기 위한 4단계 계획을 개요한 문서("취약점 공격 계획")를 작성하고 공유했습니다. 피고는 구체적으로 네 가지 단계를 정의했습니다: (1) 미끼, (2) 블록 모니터링(unblinding the block), (3) 검색, (4) 전파. 이후 몇 개월 동안, 피고는 문서에 나열된 각 단계를 따라 취약점 공격 계획을 실행했습니다.

  3. "미끼"와 관련하여, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 암호화폐 차익 거래를 전문으로 하는 MEV Bot을 운영하는 세 명의 피해 거래자("피해 거래자 1", "피해 거래자 2" 및 "피해 거래자 3")를 대상으로 했습니다. "미끼" 단계에서, 피고는 피해 거래자가 운영하는 MEV Bot이 수익성 있는 차익 거래 기회를 제공한다고 판단할 수 있도록 여러 미끼 거래를 테스트했습니다. 이로 인해 피해 거래자는 빌더에게 미끼 거래를 포함한 거래 패키지를 제안하게 되었습니다. 이 과정에서 피고는 피해 거래자의 MEV Bot의 거래 행동을 잘 알고 있었습니다.

취약점 공격 실행

  1. 2023년 4월 2일경, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 취약점 공격을 실행하여 피해 거래자로부터 약 2,500만 달러의 암호화폐를 훔쳤습니다.

  2. 우선, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 16개의 검증자 중 하나가 새로운 블록을 검증하라는 통지를 받은 후, 최소 8개의 특정 거래("미끼 거래")를 제안하여 피해 거래자의 MEV Bot을 유인했습니다. 위에서 언급한 미끼 거래를 기반으로, 피고는 이러한 거래가 피해 거래자의 MEV Bot이 미끼 거래를 포함한 거래 패키지를 제안하도록 유도할 것임을 알게 되었습니다. 실제로, 미끼 거래는 피해 거래자가 약 8개의 거래 패키지를 제안하게 했으며, 이 거래 패키지는 빌더에게 제출되었습니다. 이 8개의 거래 패키지에서 피해 거래자는 유동성이 극히 낮은 암호화폐를 대량으로 구매했으며(선행 거래), 피해 거래자는 이러한 암호화폐의 가격이 미끼 거래로 인해 상승할 것이라고 예상했습니다. 이 미끼 거래는 약 2,500만 달러의 가치가 있는 다양한 가치의 달러 연동 스테이블코인 또는 다른 유동성이 더 높은 암호화폐였습니다. 피해 거래자는 또한 각 거래 패키지에 판매 거래를 포함시켰으며, 이는 피해 거래자가 미끼 거래 후 즉시 구매한 암호화폐를 더 높은 가격에 판매하여 거래 이익을 얻는 거래입니다. 중요한 것은, 피해 거래자의 거래 패키지에는 인코딩된 조건이 포함되어 있었으며, 이는 (a) 미끼 거래가 선행 거래 직후에 발생하지 않으면, 또는 (b) 판매 거래가 미끼 거래 직후에 발생하지 않으면 선행 거래가 실행되지 않도록 되어 있었습니다. 빌더는 순서가 있는 거래 패키지를 포함한 제안 블록을 중계에 제출했습니다.

  3. 다음으로, Anton Peraire-Bueno와 James Peraire-Bueno는 미끼 거래의 시간을 16개의 검증자 중 하나가 제안 블록을 검증하는 시간과 일치시켰으며, 그들은 검증자 중 한 명("악의적인 검증자")을 사용하여 피해 거래자의 거래를 포함한 제안 블록을 검증하고 변조했습니다. 이는 블록 구축자가 중계에 비공식적으로 제출한 것입니다.

  4. 다시 말해, 중계가 피해 거래자의 거래를 포함한 제안 블록의 블록 헤더를 게시한 후, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 중계 컴퓨터 코드의 취약점을 이용하여 유효한 디지털 서명 대신 가짜 서명을 중계에 보냈습니다. 이들은 취약점 공격 이전의 연구와 계획에 따라, 가짜 서명에 포함된 정보가 검증될 수 없으며 블록체인에 최종 게시될 수 없다는 것을 알고 있었습니다. 이 가짜 서명은 중계를 속여서 제안 블록의 전체 내용을 조기에 게시하도록 설계되었습니다. 피고는 "피해 거래자"의 거래를 획득한 후, 제안 블록을 다음과 같이 변조했습니다:

a. 피고는 피해 거래자가 그들의 구매 거래(즉, 선행 거래)를 완료하도록 허용했습니다. 실제로, 피해 거래자는 약 2,500만 달러의 다양한 스테이블코인 또는 다른 유동성이 더 높은 암호화폐를 판매하여 특별히 긴급한 자산을 구매했습니다.

b. 피고는 중계 프로토콜 및 MEV-Boost 시스템을 위반하여, 이후 미끼 거래를 변조된 거래로 교체했습니다. 변조된 거래에서 피고는 피해 거래자가 미끼 거래로 인해 방금 구매한 비유동성 암호화폐를 판매했습니다. 피고는 미끼 거래를 통해 수집한 정보를 통해 이러한 암호화폐를 보유하고 있었습니다. 그 대가로, 피고는 피해 거래자의 스테이블코인 또는 유동성이 더 높은 암호화폐를 받았으며, 이 암호화폐는 비유동성 암호화폐를 구매하는 데 사용되었습니다. 실제로, 변조된 거래는 피해 거래자가 선행 거래로 예치한 모든 암호화폐의 유동성 풀을 고갈시켰습니다.

c. 이러한 행위로 인해 피해 거래자의 최종 판매 거래는 진행될 수 없었습니다. 피해 거래자가 초기 거래에서 구매한 비유동성 암호화폐는 실제로 가치가 없어졌으며, 피해 거래자가 이러한 거래를 구매하는 데 사용한 2,500만 달러의 다양한 스테이블코인 또는 다른 유동성이 더 높은 암호화폐는 피고에 의해 변조된 거래로 도난당했습니다.

  1. 마지막으로, 피고 Anton Peraire-Bueno와 James Peraire-Bueno는 악의적인 검증자를 사용하여 변조된 거래가 포함된 재정렬된 블록을 블록체인에 게시했습니다.

  2. 취약점 공격 다음 날인 2023년 4월 3일경, 피고 James Peraire-Bueno는 Bank-2의 한 대표에게 이메일을 보내 노트북에 들어갈 수 있는 충분히 큰 금고를 요청했습니다. 공격 발생 이틀 후인 2023년 4월 5일경, James Peraire-Bueno는 웹사이트 -1에 이메일을 보내 웹사이트 -1에서 호스팅되는 공개 저장소에 대한 개인 접근 로그의 검토된 IP 주소를 제공할 수 있는지 문의했습니다. 제20항에서 언급한 바와 같이, 중계의 소스 코드는 웹사이트 -1에 호스팅되어 있으며, 피고 Anton Peraire-Bueno는 2022년 12월 12일경 웹사이트 -1에 접근했습니다.

  3. 동시에, 취약점 공격 발생 후 몇 주 동안, 피고 Anton Peraire-Bueno는 온라인에서 "최고의 암호화 변호사", "미국의 소송 시효", "통신 사기 소송 시효", "사기성 이더리움 주소 데이터베이스" 및 "돈세탁 소송 시효"와 같은 정보를 검색했습니다.

그 후, 두 피고는 DAI와 USDC 간의 대출, 교환 등의 단계를 통해 암호화폐를 혼합하여 최종적으로 USDC를 여러 거래소 계좌, 은행 계좌 및 증권 중개인 계좌 간에 세탁했습니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축