아이오타(MIOTA)가 지난 달 29일부터 시드 마이그레이션(migration)을 개시하고 이번 달 10일 경부터 네트워크를 재개한다는 계획이다. 일부에서는 코디네이터(Coordinator) 폐쇄 결정을 비판했지만 이로 인해 여러 사용자들의 자금 도난을 방지했을 것으로 예상된다.
문페이의 약점을 공격한 것으로 추정돼
아이오타 네트워크는 다수의 사용자 월렛에서 자금 탈취가 보고된 후 2월 12일에 폐쇄되었다. 이는 이 네트워크를 작동하는데 필요한 중앙화된 거래 확인 메커니즘인 코디네이터 때문이었던 것으로 분석된다.
코디네이터를 폐쇄해 해커들이 자금을 빼갈수 없게 막음으로써 개발팀에 조사할 시간을 부여했다. 그러나 많은 사용자들의 공격에 의해 훼손됐음이 발견되어서 이 문제를 쉽게 해결하지 못했다.
아이오타 재단(IF)은 제 3자 법정통화-암호화폐 게이트웨이인 문페이(Moonpay)와 시스템을 통합시킨 것이 근본적인 문제였던 것으로 밝혀냈다.
아이오타의 월렛은 허점이 많은 컨텐츠 딜리버리 네트워크(CDN)를 통해 문페이 코드를 로딩하는 방식이었다. 이는 브라우저 페이지 로딩을 하는 것과 유사하게 단순 HTTPS 요청을 통해 액세스 할 수 있었다. 문페이의 도메인 네임 시스템(DNS) 서비스 제공회사 클라우드플레어(CloudFlare)는 이에 대한 분석 끝에 해커가 CDN 주소 배후에 있는 IP를 수작업으로 변경시켰음을 알아냈다.
이는 인증을 제공하는 클라우드플레어의 API 키를 통해 이뤄졌을 가능성이 높다. 해커가 이를 어떻게 획득했는지 분명히 밝혀지지 않았지만 문페이 팀과의 내통이 있었을 것으로 추정되고 있다. 이러한 내부 인맥이 없이 클라우드플레어 키를 훔쳐낸다는 것은 그 자체 시스템의 심각한 약점이 되기 때문이다.
이렇게 변경된 DNS를 통해 해커는 각 사용자의 월렛에 악성코드를 심었을 것으로 추정된다. 이렇게 심어진 소프트웨어는 비밀번호와 월렛 시드를 등록시킨 후 이 정보를 해커에서 보내주는 역할을 한 것으로 보인다.
이 해킹 사건에 대해서는 작년 11월 27일 처음으로 수사가 착수됐으며 올해 1월 25일부터 본격적인 조사가 이뤄졌다. 2월 10일 문페이는 관련 약점을 보완했으나 해당 사항을 아이오타 팀에게는 통보하지 않은 것으로 알려졌다.
그 공백기간 중에 해커는 보도시간 현재 187만 달러에 달하는 855만 개의 MIOTA를 탈취한 것이다.