덱스 이용

DEX exploits는 분산된 거래소를 대상으로 한 악의적인 공격으로 자금 도둑질 또는 거래 활동 조작으로 이어집니다.

DEX 익스플로잇은 탈중앙화 거래소(DEX)의 스마트 계약, 프로토콜 또는 인프라의 취약점을 활용합니다. 이러한 공격은 플래시 론 공격, 슬리피지 조작, 리엔트란시 공격 등 다양한 형태로 나타날 수 있습니다. 일반적으로 목표는 사용자 자금을 훔치거나, 거래 쌍을 조작하거나, DEX의 정상적인 기능을 방해하는 것입니다. DEX의 인기가 높아지고 잠긴 가치가 증가하면서 악의적인 행위자에게 매력적인 대상이 되었고, 사용자 및 플랫폼 자체에 상당한 재정적 손실을 초래했습니다.

        graph LR
  Center["덱스 이용"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_flash_loan["flash-loan"]:::related -.-> Center
  click Rel_flash_loan "/terms/flash-loan"
  Rel_slippage["slippage"]:::related -.-> Center
  click Rel_slippage "/terms/slippage"
  Rel_defi_security["defi-security"]:::related -.-> Center
  click Rel_defi_security "/terms/defi-security"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 지식 테스트

1 / 3

🧒 5살도 이해할 수 있게 설명

[DEX](/ko/terms/dex) 해킹은 디지털 시장에서 비밀 통로를 찾아 물건을 훔치거나, 보안 요원(코드)의 실수 때문에 사람들이 물건을 제값보다 훨씬 싸게 팔도록 속이는 것과 같아요.

🤓 Expert Deep Dive

탈중앙화 거래소(DEX)를 겨냥한 공격은 종종 서로 다른 디파이(DeFi) 기본 요소 간의 상호작용이나 외부 데이터 피드에 대한 의존성을 악용합니다. DAO 해킹으로 대표되는 재진입 공격은 Checks-Effects-Interactions 패턴이나 재진입 가드를 사용하여 적절히 완화되지 않으면 여전히 유효합니다. 특히 자동화된 시장 조성자(AMM) 기반 DEX에서 내부 또는 외부 오라클에 의존하는 경우 가격 오라클 조작은 매우 교활합니다. 예를 들어, 공격자는 플래시 론을 통해 막대한 금액을 빌린 후, 의존적인 대출 플랫폼에서 담보 자산의 가격을 조작하고, 이 조작된 가격을 사용하여 DEX의 유동성 풀에서 과도한 자금을 인출할 수 있습니다. 플래시 론 공격은 단일 원자 거래 내에서 정교한 다단계 공격을 가능하게 하는 자본 효율성 때문에 널리 퍼져 있습니다. 프론트러닝은 공개 멤풀의 투명성으로 인해 용이해지며, 공격자는 정보 비대칭을 통해 이익을 얻습니다. DEX 공격을 분석하려면 스마트 계약 로직뿐만 아니라 시장 역학, 가스 경제학, 게임 이론에 대한 이해가 필요합니다. 디파이의 컴포저빌리티(Composability)는 담보 자산의 가격 피드에 있는 취약점이 간접적으로 DEX 공격으로 이어질 수 있음을 의미합니다.

🔗 관련 용어

선행 지식:

📚 출처