BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Resolv 공격: 이자 생성 스테이블코인의 생존 논리 역설

BlockBooster
特邀专栏作者
2026-03-30 13:35
이 기사는 약 8075자로, 전체를 읽는 데 약 12분이 소요됩니다
본문은 Resolv Labs 공격 사건을 심층적으로 재현하고, 시야를 전체 이자 생성 스테이블코인의 거시적 역사로 확대하여 2025년 11월 USDX/xUSD/deUSD의 연쇄 붕괴, 그리고 이번 사건에서 심각한 손실을 입은 대출 프로토콜 '큐레이터' 생태계, 극단적인 시장 상황에서의 무위험 관리 자동화 스크립트의 시스템적 실패, 그리고 DeFi 레고 블록 속에 중첩된 전염 위험을 해체합니다.
AI 요약
펼치기
  • 핵심 관점: Resolv Labs 해킹 사건은 이자 생성 스테이블코인 트랙의 리스크 관리, 인프라 보안 및 시스템 신뢰 가정에 대한 깊은 취약성을 드러냈으며, 그 근본 원인은 과도한 자본 효율성 추구로 인해 안전 여유를 희생한 데 있으며, DeFi 레고 조합 속에 중첩된 전염 위험을 보여주었습니다.
  • 핵심 요소:
    1. 공격자는 Resolv의 AWS KMS 클라우드 환경을 침입하여 특권 프라이빗 키를 획득하고, 계약서의 체인 상 검증 부재라는 치명적 취약점을 이용하여 약 20만 달러의 담보로 8천만 개의 무담보 USR 스테이블코인을 공중에서 발행했습니다.
    2. 공격자는 DEX를 통해 매각하여 약 2,400만 달러를 현금화했으며, 이로 인해 USR 가격이 17분 만에 97.5% 급락하고 Curve 유동성 풀이 고갈되며 Morpho 등의 대출 프로토콜에서 대규모 강제 청산이 발생했습니다.
    3. 사건은 시스템적 전염을 초래했으며, Morpho 프로토콜의 무위험 관리 자동화 스크립트에 의존하는 '퍼블릭 얼로케이터' 기능이 공격 후 이미 탈고정된 시장에 계속 자금을 투입하여 약 600만 달러의 손실을 초래했습니다.
    4. Resolv는 1:1 자본 효율성을 추구하는 델타 중립 전략을 채택했으며, 그 위험 흡수층인 RLP는 고수익을 추구하는 기관이 보유하여 시스템에 완충 장치가 부족했으며, 최종 손실은 주로 RLP 보유자 등이 부담했습니다.
    5. 이번 사건은 DeFi 보안이 코드 감사를 넘어 '제로 트러스트' 원칙을 고수하고, 프라이빗 키 관리, 실시간 모니터링 및 위험 격리를 강화하여 외부 의존성과 인프라 위험에 대응해야 함을 경고합니다.

원문 저자: @BlazingKevin_, Blockbooster 연구원

2026년 3월 22일, 델타 중립 전략 기반 DeFi 프로토콜 Resolv Labs가 심각한 해킹 공격을 받았습니다. 공격자는 해당 프로토콜의 스테이블코인 USR 발행 메커니즘에 존재하는 치명적인 취약점을 악용하여, 약 10만~20만 달러 상당의 USDC 담보 자산만으로 8000만 개의 무담보 USR을 공중에서 발행해냈습니다. 이후 공격자는 정교한 자금 세탁 경로를 통해 DEX에서 이를 매각하여 약 2500만 달러를 현금화했으며, 이로 인해 USR 가격은 불과 17분 만에 0.025달러로 폭락하여 97.5%의 급락을 기록했습니다. 이번 사건은 단순한 코드 취약점이 아닌, '이자 발생 스테이블코인' 분야가 리스크 관리, 인프라 보안(특히 프라이빗 키와 클라우드 환경 관리), 그리고 시스템 신뢰 가정에서 드러내는 심층적인 취약성을 반영한 사례입니다.

본고는 Resolv Labs 공격 사건을 심층적으로 재구성하는 것을 기반으로, 시야를 이자 발생 스테이블코인의 거시적 역사 전체로 확대하여, 2025년 11월 USDX/xUSD/deUSD의 연쇄 붕괴 사태, 그리고 이번 사건에서 심각한 피해를 입은 대출 프로토콜 '큐레이터' 생태계, 극단적 시장 상황에서 무리스크 자동화 스크립트의 시스템적 실패, 그리고 DeFi 레고 블록 속에 중첩된 전염 리스크를 해체해 보겠습니다.

1. 배경 소개: Resolv Labs의 질주와 이중 리스크 구조의 위험 요소

1.1 Resolv Labs, 자본 촉매 하의 비이성적 과열

Resolv Labs는 유명 암호화폐 연구 기관 Delphi Labs의 인큐베이션을 통해 탄생했습니다. 2025년 4월, Resolv Labs는 1000만 달러 규모의 시드 라운드 자금 조달을 완료했다고 발표했으며, Cyber.Fund와 Maven11이 주도하고 Coinbase Ventures, Animoca Brands 등 업계 거대 기업들이 참여했습니다. 이러한 호화로운 투자자 구성은 Resolv에 강력한 신뢰 배경을 부여하여 초기 유동성 확보에서 막대한 우위를 점하게 했습니다.

공격 발생 전, 해당 프로토콜의 TVL은 기하급수적인 폭발적 성장을 보여주었으며, 불과 3개월도 채 되지 않는 기간 동안 5000만 달러 미만에서 최고 6억 5천만 달러를 넘어섰습니다. 그러나 이러한 과열은 진정한 자연적 수요에 기반한 것이 아니라, 주로 Morpho와 Euler 등의 대출 프로토콜 상의 레버리지 순환 전략에 의해 주도된 것이었습니다. 사용자들은 USR을 대출 프로토콜에 예치하고, USDC를 차입한 후, 더 많은 USR을 구매하는 방식으로 수익을 순환 확대했습니다. 이러한 '자기 발로 밟기'식의 허위 과열은 시스템의 취약성을 극도로 증폭시켰습니다.

또한, Resolv의 보안 측면에서의 표면적 노력은 부족하지 않았습니다. 해당 프로토콜은 5개의 유명 보안 기업으로부터 14차례, 심지어 18차례에 걸친 감사를 받은 바 있으며, Immunefi와 협력하여 50만 달러 규모의 버그 바운티 프로그램을 설립했고, 동시에 Hypernative의 실시간 위협 모니터링 시스템을 배포했습니다. 그러나 공격이 실제로 발생했을 때, 이러한 거액을 투자한 전통적 보안 조치들은 무용지물이 되었으며, 이는 업계로 하여금 현재 DeFi 감사 모델에 대한 반성을 촉발시켰습니다.

1.2 USR 스테이블코인과 델타 중립 전략의 내재적 모순

Resolv의 핵심 제품은 온체인 자산에 의해 1:1로 지원되는 이자 발생 스테이블코인인 USR(Resolv USD)입니다. 높은 자본 효율성을 실현하기 위해, Resolv는 전통적인 초과 담보 모델을 버리고 복잡한 델타 중립 전략을 채택했습니다.

구체적으로, 사용자가 USDC 등의 스테이블코인을 예치할 때, Resolv는 이를 ETH나 BTC로 전환하여 수익을 발생시키는 장소에 예치합니다. 동시에, 현물 가격 변동 리스크를 헤지하기 위해, Resolv는 협력하는 중앙화 또는 탈중앙화 거래소에서 동등한 양의 무기한 선물 공매 포지션을 개설합니다. 이러한 '현물 롱 + 선물 숏'의 조합은 이론적으로 포트폴리오의 순자산가치를 달러와 1:1로 페그(즉, 델타 = 0)하게 유지하면서도, 스테이킹 수익과 선물 시장의 자금 조달 비율을 벌어들일 수 있습니다. 강세장에서는 자금 조달 비율이 일반적으로 양수여서, USR 보유자들은 약 5-6% 또는 그 이상의 연간 수익률을 얻을 수 있었습니다.

그러나 이러한 설계의 내재적 모순은 다음과 같습니다: 이는 암호화폐 고유의 탈중앙화 자산과 중앙화 거래소의 파생상품 시장을 깊이 결부시켜 복잡한 상대방 리스크와 운영 리스크를 도입했으며, '1:1의 자본 효율성'은 시스템에 어떠한 완충 장치도 없음을 의미합니다. 일단 헤징 메커니즘이 실패하면, 시스템은 직접적으로 자산 부족의 절체절명의 위기에 직면하게 됩니다.

1.3 RLP: 리스크 흡수의 '보험' 계층과 도덕적 해이

델타 중립 전략의 잠재적 꼬리 리스크(예: 장기간의 음의 자금 조달 비율로 인한 프로토콜의 지속적 손실, 또는 거래소의 자동 감액)에 대응하기 위해, Resolv는 이중 토큰 구조를 설계했습니다. 고급 계층인 USR 외에도, 프로토콜은 초기 리스크 계층으로 RLP 토큰을 도입했습니다.

RLP는 담보 풀에서 1:1 비율을 초과하는 '초과' 부분을 대표하며, 전체 프로토콜의 보험 계층 역할을 합니다. 시스템이 손실을 입을 때, RLP의 순자산가치가 먼저 감소 기록되어 USR 보유자의 원금 안전을 보호합니다. 높은 리스크를 감수하는 대가로, RLP 보유자는 프로토콜에서 발생하는 대부분의 잔여 수익을 얻으며, 그 연간 수익률은 정점 시기에 20-40%에 달할 수 있었습니다.

사건 발생 전 RLP의 총 유통량은 3000만 개로, 약 3860만 달러 상당이었습니다. 이 중 최대 보유자인 Stream Finance는 약 1360만 개의 RLP를 보유하여 약 1700만 달러의 순 리스크 노출을 가지고 있었습니다. 이러한 설계는 금융 논리상 합리적으로 보일 수 있지만, 실제 운영에서는 심각한 도덕적 해이를 초래했습니다: 고수익의 유혹으로 인해, 고수익을 추구하는 대량의 기관 자금이 RLP로 유입되었으며, 이러한 기관들은 종종 리스크를 하류의 소액 투자자들에게 전가했습니다. 위기가 폭발했을 때, 소위 '보험 계층' 자체는 이미 취약할 수밖에 없었습니다.

2. 공격 기술 재구성: 클라우드 인프라 함락과 제로 트러스트의 붕괴

이번 사건은 단순한 스마트 계약의 실패가 아닌, Web2 클라우드 인프라 취약점이 Web3로 확산된 사례입니다. 공격자는 '500배 레버리지' 무담보 발행 공격으로 불리는 공격을 시작하여 Resolv의 방어선을 완전히 뚫어버렸습니다.

2.1 공격 진입점: AWS KMS 클라우드 환경의 함락

사건 초기, 커뮤니티에서는 스마트 계약의 논리적 취약점이나 오라클 조작이 공격을 유발한 것으로 추측하는 것이 보편적이었습니다. 그러나 Chainalysis의 이후 온체인 보안 추적 및 인프라 취약점 심층 분석에 따르면,

공격자는 플래시 론이나 재진입과 같은 일반적인 DeFi 공격 기법을 이용하지 않고, Resolv의 오프체인 클라우드 인프라를 직접적으로 노렸습니다. 공격자는 어떤 수단(피싱, 내부자 정보 유출 또는 클라우드 서비스 구성 오류일 가능성)을 통해 Resolv가 아마존 웹 서비스에 호스팅한 키 관리 서비스 환경을 성공적으로 침입했습니다.

이 환경에는 프로토콜에 있어 가장 중요한 특권 서명 프라이빗 키(SERVICE_ROLE)가 저장되어 있었습니다. 이 프라이빗 키는 오프체인에서 사용자의 예치를 검증하고, 온체인 계약에 최종 발행 명령을 전송하는 역할을 담당했습니다. KMS 환경을 장악함으로써, 공격자는 Resolv 프로토콜의 '지폐 인쇄기'를 장악한 것과 마찬가지가 되어, 모든 프론트엔드 제한을 우회하여 스마트 계약에 합법적인 발행 명령을 직접 내릴 수 있었습니다.

2.2 치명적 취약점: 누락된 온체인 검증과 단일 장애점

공격자가 프라이빗 키를 획득했다 하더라도, 스마트 계약 설계가 적절했다면 손실은 극히 제한된 범위 내로 억제될 수 있었습니다. 그러나 Resolv의 스마트 계약 수준에서의 설계 결함은 이 위기를 무수히 증폭시켰습니다.

Resolv의 USR 발행 절차는 두 단계로 나뉩니다:

1. 요청 단계: 사용자가 온체인에서 요청(requestMint 또는 requestSwap)을 시작하여 USDC를 프로토콜의 금고에 예치합니다.

2. 실행 단계: 프로젝트 측의 오프체인 백엔드 서비스(SERVICE_ROLE 권한 보유)가 요청을 모니터링한 후, 오프체인에서 Pyth 오라클을 사용하여 예치 자산의 가치를 확인하고 발행해야 할 USR 수량을 계산한 다음, 온체인 계약의 completeMint 또는 completeSwap 함수를 호출하여 _mintAmount 매개변수를 전달하여 발행을 완료합니다.

문제의 핵심은 발행 계약이 SERVICE_ROLE이 제공한 _mintAmount 매개변수를 완전히 맹목적으로 신뢰했다는 점입니다. 계약 코드에는 단일 최대 발행 금액의 경성 상한선이 설정되어 있지 않았을 뿐만 아니라, 온체인에서 다시 오라클을 호출하여 예치 금액과 발행 금액 사이의 비율에 대한 합리성 검사를 수행하지도 않았습니다.

이러한 설계는 DeFi의 핵심 철학인 '제로 트러스트' 원칙을 심각하게 위반했습니다. 더욱 심각한 점은, 이 생살여탈권을 가진 SERVICE_ROLE이 단순한 외부 소유 계정(EOA)에 불과했으며, 다중 서명이 필요한 멀티시그 지갑이 아니었다는 점입니다. 이 단일 프라이빗 키가 도난당하면, 공격자는 발행 수량을 마음대로 조작할 수 있었습니다.

2.3 공격 실행과 재앙적인 비상 대응

'발행권'을 장악한 후, 공격자의 행동은 신속하고 단호했습니다:

1. 소액 예치와 무한 확대: 베이징 시간 3월 22일 10:21경, 공격자는 먼저 정상적인 온체인 요청을 통해 약 100,000개의 USDC를 예치했습니다. 이후, 도난당한 SERVICE_ROLE 프라이빗 키를 사용하여 완료 함수를 호출하여 원래 10만 개여야 할 발행량을 악의적으로 4995만 개로 변경했습니다. 약 5000만 개의 무담보 USR이 순식간에 공중에서 창조되었습니다.

2. 반복 수확: 첫 번째 공격 성공을 확인한 후, 공격자는 동일한 방법을 반복하여 다시 10만 USDC를 예치하고 추가로 3000만 개의 USR을 발행했습니다. 이로써 공격자는 약 20만 달러의 비용만으로 자산 지원이 전혀 없는 8000만 개의 USR을 창조했습니다.

3. 자금 흐름, 시장 붕괴와 생태계의 시스템적 파멸

3.1 정교한 현금화 경로

공격자는 8000만 USR을 획득한 후, 대량의 USR을 wstUSR(Wrapped Staked USR)로 전환했습니다. wstUSR은 스테이킹 파생 토큰으로, 그 가치는 스테이킹 풀 내 지분을 나타내며 USR과 고정 1:1로 페그되어 있지 않습니다. 이 중간 단계를 통해 공격자는 USR 현물 시장의 유동성 제약을 직접적으로 충격하는 것을 성공적으로 회피하고, 거대한 매도 압력을 유동성이 낮지만 대체 가능성과 은밀성이 더 높은 파생상품 시장으로 전환했습니다.

이후, 공격자는 다양한 DEX와 크로스체인 브리지를 이용하여 USR과 wstUSR을 USDC와 USDT로 나누어 고빈도로 교환한 후, 최종적으로 이를 모두 이더리움(ETH)으로 전환했습니다.

거대한 매도 압력은 Curve USR/USDC 풀의 유동성을 순식간에 고갈시켰습니다. 불과 17분 만에 USR 가격은 1달러에서 0.025달러로 폭락했습니다. 비록 공격자가 최종적으로 약 11,408 ETH(약 2400만 달러 상당)만 성공적으로 현금화하여 실제 인출률이 약 30%에 불과했지만

교환
안전
BTC
스마트 계약
안정적인 통화
DEX
USDC