이더리움에서 월 200만 달러의 MEV 공격이 빈발…‘F3B’로 예방할 수 있을까

홈 > 투자정보 > 코인뉴스
코인뉴스

이더리움에서 월 200만 달러의 MEV 공격이 빈발…‘F3B’로 예방할 수 있을까

코인개미 0 7
13da94e7d7acb325289d936dda349a37_1751507870_8121.png


이더리움 네트워크에서 최대 추출 가능 가치(MEV) 공격이 여전히 심각한 문제로 부각되고 있다. 하루 평균 2,000건에 이르는 '샌드위치 공격'이 발생하며, 매달 약 200만 달러가 공격자에 의해 탈취되고 있다. 이에 대한 대안으로 제시된 ‘플래시 프리징 플래시 보이즈(Flash Freezing Flash Boys, F3B)’ 프로토콜이 주목받고 있다. 이 프로토콜은 트랜잭션을 암호화하여 프런트러닝을 예방하는 방식으로 설계되었다.

MEV 공격의 주된 원인은 이더리움 블록체인의 투명한 거래 내역에 있다. 거래가 실제로 실행되기 전, 해당 정보가 밸리데이터와 봇에게 모두 노출되기 때문에 공격자가 이를 이용해 부당하게 이익을 취할 수 있는 여지가 크다. 이러한 문제 해결을 위해 '암호화된 밈풀(encrypted mempool)' 개념이 제안되어 왔으며, 특히 임계값 암호화(threshold encryption)가 가장 많이 논의되고 있다.

F3B는 각 트랜잭션을 개별적으로 암호화하여, 숨겨야 하는 정보를 보호하는 방식을 채택하고 있다. 사용자들은 대칭키로 트랜잭션을 암호화하고, 그 키를 비밀 관리 위원회(SMC)만 해독할 수 있도록 임계값 암호화한다. 이렇게 생성된 암호문과 키는 컨센서스 그룹에 저장되며, 트랜잭션이 최종 확정되기 전까지 외부에 드러나지 않는다. 이는 기존의 에포크 단위 암호화 방식과 대비되는 접근법이다.

F3B는 TDH2(Threshold Diffie-Hellman 2)와 PVSS(Publicly Verifiable Secret Sharing)라는 두 가지 방법으로 구현될 수 있다. TDH2는 사용자가 새로운 대칭키로 트랜잭션을 암호화하고, SMC가 키를 관리하는 구조를 가지고 있어 효율성이 높다. 반면 PVSS는 사용자가 위원회 구성원을 직접 선택할 수 있는 유연성을 제공하지만, 계산량이 증가하는 단점이 있다. 시뮬레이션 결과에 따르면, 두 방식 모두 이더리움의 평균 최종성 시간에 비해 지연 시간이 미미하다는 평가를 받았다.

F3B는 SMC 구성원의 정직한 행동을 유도하기 위해 스테이킹 기반 인센티브 구조를 설계했으며, 조기 복호화 시 penalizing 하는 슬래싱 메커니즘을 도입했다. 그러나 SMC가 오프체인에서 조작될 가능성은 여전히 남아 있으며, 이는 시스템의 취약점으로 작용할 수 있다. 또한 암호화된 트랜잭션이 대량으로 발생하게 된다면 블록체인이 비실행 상태가 될 위험도 크다.

이러한 F3B의 도입은 다수의 기술적 난제가 따를 것으로 보이지만, 블록체인 업계에서는 상당한 연구적 가치가 있다는 점에서 기대를 모은다. 특히 이 기술은 이더리움을 넘어 새롭게 설계되는 레이어1 블록체인에까지 적용 가능성이 열려 있는 만큼, MEV 문제 해결을 위한 중요 사례로 자리잡을 수 있다.

결국, F3B는 블록체인의 밈풀 프라이버시와 MEV 완화를 위한 하나의 시도로 남겠지만, 당장 이더리움 메인넷에 도입되는 것은 쉽지 않을 것으로 예상된다. 그럼에도 불구하고 향후 다양한 체인 및 디파이 프로토콜 설계에 있어 중요한 참고자료가 될 것이므로 주목해야 한다.

media&token=5baaac21-924f-4e81-9cd5-b5c12c622e77
0 Comments

공지사항


광고제휴문의