EVM과dent레이어 1 블록체인인 베라체인(Berachain)과 그 자체 탈중앙화 거래소(DEX)인 BEX는 심각한 취약점 공격을 받아 2025년 11월 3일 월요일에 네트워크 운영을 중단하고 긴급 하드 포크를 실시해야 했습니다.
하지만 블록체인의 미래가 암울한 것만은 아닙니다. 해킹범으로 추정되는 인물이 블록체인이 정상 가동되면 "훔친 자금"을 반환하는 방안에 대해 팀과 협의 중인 것으로 알려졌습니다.
Balancer V2 코드를 거래 프로토콜에 통합한 이 네트워크는 취약점의 영향을 받은 여러 ripple월요일에 여러 체인에
이번 사태는 베라체인 팀이 X에 올린 게시물 "지난 45분 동안 진행 중인 밸런서 취약점 공격을 인지하고 있었으며, 특히 BEX를 비롯한 베라체인 생태계에 발생할 수 있는 잠재적 피해를 방지하기 위해 예방 조치를 취했다"고 확인하면서 시작되었습니다.
재단 측은 또한 HONEY 발행을 중단하고 BEX 풀 및 볼트 전반의 활동을 일시 중지했으며, 추후 업데이트가 있을 것이라고 사용자들에게 알렸습니다.
긴급 조치 및 기술적 개입
베라체인 재단은 해당 사안에 대한 첫 발표 직후, 네트워크 검증자들이 핵심 팀이 Balancer V2 계약과 관련된 취약점을 해결하기 위한 "긴급 하드 포크"를 수행할 수 있도록 "베라체인 네트워크를 의도적으로 중단시키기 위해 공모했다"고trac습니다.
에 따르면 베라체인(Berachain)의 발표, 이번 공격은 주로 "상대적으로 복잡한 스마트 계약 거래"를 통해 이더나/허니(Ethena/HONEY) 트라이풀에 영향을 미쳤으며trac베라(BERA)와 비네이티브 자산 모두에 영향을 주었습니다. 재단은 롤백 및 복구 과정이 "단순한 하드 포크 이상"을 수반한다고 밝혔으며, 이는 영구적인 수정이 완료될 때까지 체인 운영이 완전히 중단될 것임을 의미합니다.
몇 시간 후, 베라체인 팀은 하드 포크용 바이너리를 배포했다고 발표하며 "많은 검증자들이 업그레이드를 완료했다"고 덧붙였습니다
또한 "블록 생성을 재개하고 다시 가동하기 전에 체인 운영에 필요한 핵심 인프라 파트너(청산을 위한 오라클 등)가 RPC를 업데이트했는지 확인하고 싶습니다. 따라서 현재로서는 이 부분이 가동 재개의 주요 장애물이 될 것입니다."라고 덧붙였습니다
Balancer와 관련된 이번 공격으로 여러 Ethereum호환 체인에서 약 1억 2,800만 달러 상당의 디지털 자산이 피해를 입었습니다.
화이트햇 협상 및 자금 회수
이번 위기에 있어 다행스러운 전환점이 될 수 있는 소식으로, 베라체인은 현재 해킹당한 BEX 자금을 보유하고 있는 "MEV 봇 운영자"와 대화를 진행 중이라고 밝혔습니다.
에 따르면, 해당 인물은 자신이 화이트햇 해커이며 "체인이 활성화되면 자금을 다시 이체하기 위해 일련의 거래에 미리 서명할 의향이 있다"고 밝혔다고 합니다 X에 대한 최신 게시물.
재단 측은 "화이트햇과의 소통에 따라, 자금은 베라체인 배포자 주소인 0xD276D30592bE512a418f2448e23f9E7F372b32A2로 반환되어야 함을 확인합니다."라고 밝혔습니다
해당 주소는 절차를 따라야 한다는 것을 확인하는 온체인 메시지도 전송했습니다. 베라체인의 게시물에는 하드 포크가 완료되면 자산을 반환할 의도를 나타내는 Ethereum 거래 링크가 포함되어 있습니다.
베라체인 생태계의 손실과 교훈
지난 하루는 베라체인의 위기 대응 능력을 시험하는 계기가 되었습니다. PeckShieldAlert베라체인은 1,286만 달러의 손실을 입었으며, 이는 베라체인 재단이 검증자 및 인프라 제공업체와 신속하게 협력한 것이 매우 중요했음을 보여줍니다. 그렇지 않았다면 훨씬 더 큰 손실을 입었을 가능성이 높았습니다.
이번 사건은 포크되거나 가져온 코드를 기반으로 구축된 생태계의 안전성에 대한 의문을 제기합니다. 분석가들은 Balancer 관련 취약점 Balancer 프레임워크를 모델로 하는 탈중앙화 거래소 및 유동성 프로토콜 전반에 걸쳐 새로운 감사 물결을 촉발할 수 있다고 지적합니다. Berachain과 같은 일부 플랫폼은 Balancer가 가까운 시일 내에 장기적인 위험 완화 방안을 발표할 때까지 기다려야 하기 때문입니다.

