Blast, 진정한 L2인가? 코드 분석 결과

1.9K
Blast, 진정한 L2인가? 코드 분석 결과

Blast, 진정한 L2인가? 코드 수준의 현실 점검

방 안에 있는 멀티시그 코끼리

핵심 사실부터 말씀드리겠습니다: Blast 예치금은 알려지지 않은 35 멀티시그 그룹에 의해 통제됩니다. 배포 트랜잭션(0x52c31…)에 대한 포렌식 분석을 통해 다음과 같은 사실이 확인되었습니다:

  • Gnosis Safe를 통해 배포된 프록시 및 구현 계약
  • 5개의 새로 생성된 지갑이 서명자로 지정됨(정체는 누구도 모름)
  • 마이그레이션 없이 코드 변경을 허용하는 UUPSUpgradeable 기능

해석: 5명의 정체불명 당사자가 3개의 서명만 모이면 언제든 계약 로직을 변경할 수 있습니다.

업그레이드 가능성의 역설

기술적인 진실은? 대부분의 주요 L2들은 성장 단계에서 비슷한 업그레이드 메커니즘을 유지합니다. Optimism, Arbitrum, zkSync 모두 긴급 수정을 위한 위원회 통제 백도어를 가지고 있습니다. 하지만 Blast는 여기서 치명적으로 벗어납니다:

solidity // Blast의 _setMainnetBridge 함수에서 발췌한 위험 요소 require(_mainnetBridge.code.length > 0); // 이것뿐입니다. 추가 검사 없음.

이런 느슨한 검증은 악성 계약조차도 하룻밤 사이에 스테이킹된 2억 달러 이상의 ETH/DAI를 탈취할 수 있음을 의미합니다.

‘L2가 아니다’라는 잔혹한 진실

진정한 스캔들은 멀티시그가 아닌, Blast가 가지고 있지 않은 것들입니다:

✅ 테스트넷 ❌ ✅ 트랜잭션 ❌ ✅ 데이터 브리지 ❌ ✅ 사기 증명 ❌ ✅ 롤업 아키텍처 ❌

이는 근본적으로 과대망상증을 가진 수익 창출 스마트 지갑에 불과합니다. 사용자는 다음 조건이 충족되기 전에는 출금할 수 없습니다:

  1. 낯선 사람들이 새 계약을 배포하고
  2. 그 계약에 출금 기능이 포함되며
  3. 자금이 (자발적으로) 마이그레이션될 때까지

소위 ‘네이티브 수익’은 이 불안정한 파이프라인을 통해 Lido와 같은 프로토콜로 자금을 흘려보내는 것에서 나옵니다.

위험 평가: 그들이 사기를 칠까?

확률 ≠ 가능성. 완전한 자금 유용은 발생하지 않으리라 예상하지만(평판 손실이 2억 달러보다 클 테니), 구조적 취약점은 기관 투자자들에게 경고 신호를 보냅니다:

  1. 코드 업그레이드는 무언가 조용히 악용될 수 있음
  2. MainnetBridge 승인은 즉각적인 자산 압류 가능성을 내포함
  3. 서명자 신원이나 거버넌스 로드맵에 대한 완전한 불투명성

제 조언? 이를 실험적인 DeFi 제품으로 여기십시오 - 9자리 TVL을 가질 만한 인프라가 아닙니다.

BlockchainMaven

좋아요70.19K 1.58K
오풀러스