Ledger는 세계 최고 판매량의 하드웨어 지갑 브랜드이며, 대부분의 사용자에게 거래소나 소프트웨어 지갑에 자금을 보관하는 것보다 훨씬 높은 수준의 보안 업그레이드를 제공합니다. 하지만 Ledger는 실제 논란을 경험했습니다 — 2020년의 대규모 고객 데이터 유출, 2023년의 공급망 공격, 그리고 Ledger Recover 기능을 둘러싼 심각한 논쟁 말입니다. 이러한 사건들을 정확히 이해하는 것이 Ledger가 자신의 보안 모델에 맞는지 판단하기 위한 정보 기반의 결정을 내리는 데 필수적입니다.
이 글은 Ledger의 하드웨어, 소프트웨어, 그리고 이력에 대한 완전하고 솔직한 보안 분석을 제공합니다.
핵심 보안 아키텍처
보안 요소 칩
Ledger 보안의 기초는 보안 요소(Secure Element, SE) 칩입니다. 이는 다음과 같은 용도에 사용되는 동일한 카테고리의 칩입니다:
- EMV 결제 카드(Visa, Mastercard)
- 전자 여권
- SIM 카드
- ���부 신분증
보안 요소는 다음에 대해 저항하도록 물리적으로 강화된 칩입니다:
Nano X와 Nano S Plus는 CC EAL5+ 인증을 받은 ST33K1M5 보안 요소를 사용합니다. 더 최신의 Stax 및 Flex는 더 높은 기준인 CC EAL6+로 인증된 칩을 사용합니다. 비교를 위해, EAL6+는 국가 신분증 프로그램에 사용되는 스마트카드에 요구되는 수준입니다.
이중 칩 아키텍처
Ledger 기기는 두 개의 별도 칩을 사용합니다:
이러한 분리는 핵심 보안 기능입니다. 공격자가 MCU(디스플레이와 USB/Bluetooth를 실행)를 손상시키더라도, 그 칩의 물리적 보안을 깨지 않고는 보안 요소에 저장된 개인 키에 접근할 수 없습니다.
MCU와 SE는 보안 내부 채널을 통해 통신합니다. SE는 시작 시 MCU의 무결성을 확인합니다 — MCU 펌웨어가 변조된 경우, SE가 이를 감지하고 사용자에게 알립니다.
CC EAL5+ vs EAL6+: 실제로 무엇을 의미하는가?
Common Criteria(CC)는 정보 기술 제품의 보안을 평가하기 위한 국제 표준입니다. 평가 보증 수준(Evaluation Assurance Level, EAL) 척도는 EAL1(최하)부터 EAL7(최상)까지입니다.
| 수준 | 설명 | 일반적인 사용 사례 |
|---|---|---|
| EAL1 | 기능 테스트됨 | 기본 소비자 전자기기 |
| EAL2 | 구조적으로 테스트됨 | 일부 소비자 보안 제품 |
| EAL3 | 방법론적으로 테스트됨 | 일부 은행 시스템 |
| EAL4 | 방법론적으로 설계됨 | 대부분의 결제 카드 |
| EAL5+ | 반형식적으로 설계 및 테스트됨 | Ledger Nano X/S Plus, 여권 |
| EAL6+ | 반형식적으로 검증된 설계 | Ledger Stax/Flex, 일부 정부 신분증 시스템 |
| EAL7 | 공식적으로 검증됨 | 군사용 시스템 |
EAL5+와 EAL6+ 사이의 차이는 의미 있습니다 — EAL6+는 칩 설계의 더 엄격한 형식 검증을 요구합니다. 그러나 EAL5+는 이미 대부분의 소비자 전자기기가 달성하는 수준을 훨씬 초과하며, 정교한 물리적 공격에 대한 진정한 보안을 나타냅니다.
2020년 데이터 유출
2020년 7월, Ledger의 전자상거래 및 마케팅 데이터베이스가 해킹되었습니다. 약 272,000명의 고객이 전체 이름, 이메일 주소, 전화번호, 실제 주소를 노출당했습니다. 약 100만 개의 이메일 주소도 유출되었습니다.
노출되지 않은 것:
- 복구 문구(Recovery Phrase)
- 개인 키
- 자금
- 결제 카드 상세 정보
- Ledger 계정 비밀번호
이 공격은 하드웨어 기기 자체, 블록체인, 또는 암호화 자료가 아닌 Ledger의 마케팅 데이터베이스를 대상으로 했습니���. 이 유출로 인해 직접 암호화폐를 잃은 사람은 없습니다.
그 이후: Ledger 고객들은 광범위하고 정교한 피싱 공격의 대상이 되었습니다. 범죄자들은 Ledger인 척하면서 복구 문구(seed phrase)를 요청하는 편지를 집 주소로 보냈습니다. 이메일은 Ledger의 브랜딩을 모방하여 사용자들을 가짜 웹사이트로 유인해 seed phrase를 입력하도록 속였습니다.
핵심 교훈: 하드웨어는 절대 손상되지 않았습니다. 하지만 데이터 유출은 영향을 받은 고객들에게 오래 지속되는 피싱 위협을 만들었습니다. 2020년 이전의 Ledger 고객이었다면, 더 높은 피싱 위험에 있으며 계속 주의해야 합니다.
2023년 Ledger Connect Kit 공격
2023년 12월, 공격자는 많은 DeFi 웹사이트에서 WalletConnect를 통해 Ledger 기기에 연결하는 데 사용하는 JavaScript 라이브러리인 Ledger Connect Kit용 npm 패키지를 손상시켰습니다. 공격자는 가짜 모달 창을 통해 사용자들이 seed phrase를 입력하도록 유도하는 악성 코드를 주입했습니다.
손상된 것: DApp/브라우저 레이어 — 웹사이트에서 실행되는 JavaScript
손상되�� 않은 것: Ledger 하드웨어 기기, 펌웨어, 또는 보안 요소
이 공격은 SushiSwap을 포함한 여러 DeFi 프로토콜의 사용자에게 영향을 미쳤으며, Ledger가 악성 패키지를 패치하기 전에 약 5시간의 시간 창 동안 지속되었습니다. Ledger는 가짜 프롬프트에 seed phrase를 입력한 사용자들로부터 약 $600,000의 암호화폐가 도난당했을 것으로 추정합니다.
핵심 교훈: 이는 Ledger 하드웨어가 아닌 웹 레이어의 소프트웨어 공급망 공격이었습니다. 하드웨어 기기의 기본 보안 모델이 깨지지 않았습니다. 그러나 이 공격은 하드웨어 지갑을 웹 기반 DApp에 연결할 때의 위험을 보여주었습니다 — 하드웨어뿐만 아니라 전체 웹 스택을 신뢰해야 합니다. 아무리 정당해 보이더라도 절대로 웹 인터페이스에 seed phrase를 입력하지 마십시오.
Ledger Recover 논쟁 (2023)
2023년 5월, Ledger는 Ledger Recover — seed phrase를 Shamir의 비밀 공유를 사용하여 세 개의 암호화된 조각으로 분할하고 각각을 다른 탁관 회사에 저장하는 유료 구독 서비스를 발표했습니다.
이 발표는 한 가지 구체적인 이유로 상당한 반발을 일으켰습니다: Ledger의 펌웨어가 보안 요소에서 seed phrase를 추출하여 인터넷을 통해 전송할 수 있다는 것이 드러났기 때문입니다 — 많은 사용자들이 이것이 아키텍처상 불가능하다고 가정했던 것입니다.
Ledger의 입장: Ledger Recover는 선택사항이며 명시적인 사용자 동의가 필요합니다. 보안 요소는 여전히 키를 보호합니다. Recover는 단순히 기존 기능을 사용하여 사용자가 요청할 때 seed를 암호화하고 내보냅니다.
비평가들의 입장: 이 기능의 존재는 사용자들이 Ledger가 동의 없이 이를 활성화하지 않을 것, 또는 rogue 펌웨어 업데이트(또는 정부의 강제)가 이를 강제로 활성화할 수 없을 것을 신뢰해야 함을 의미합니다. 이는 키가 “절대로 기기를 떠날 수 없다”는 Ledger의 이전 확언과 모순됩니다.
보안 현실: Ledger Recover는 Ledger 기기의 보안 가정에 변화를 나타냅니다. 키가 인터넷을 통해 내보내질 수 있다는 절대적 확신이 필요한 사용자들은 이제 재고할 정당한 이유가 있습니다. Recover를 구독하지 않으면 Ledger의 구현을 신뢰하는 사용자들은 추가적인 위험에 처하지 않습니다.
Ledger Recover의 완전한 분석은 우리의 전용 가이드를 참조하세요.
오픈소스 상태
Ledger의 보안 요소 펌웨어는 부분적으로 폐쇄 소스입니다 — Ledger는 칩 제조업체(ST 마이크로일렉트로닉스)와의 NDA 요구사항을 이유로 듭니다. Ledger OS(BOLOS)와 앱 소스 코드는 GitHub에서 공개적으로 이용 가능합니다.
이러한 부분적 폐쇄 소스 접근은 독립적인 보안 연구자들이 보안 요소에서 실행되는 펌웨어를 완전히 감사할 수 없음을 의미합니다. 대조적으로, Trezor의 전체 펌웨어는 오픈소스입니다.
Ledger는 제3자 회사와의 보안 감사를 수행했지만, 이들이 항상 완전히 공개되는 것은 아닙니다. 이는 완전히 오픈소스인 대안과 비교했을 때 진정한 제한입니다.
경쟁사 비교
| 보안 기능 | Ledger Nano X | Ledger Stax | Trezor Safe 3 | Trezor Safe 5 |
|---|---|---|---|---|
| 보안 요소 | 예 (EAL5+) | 예 (EAL6+) | 예 (EAL6+) | 예 (EAL6+) |
| 오픈소스 펌웨어 | 부분 | 부분 | 완전 | 완전 |
| 에어갭 옵��� | 아니오 | 아니오 | 아니오 | 아니오 |
| Passphrase 지원 | 예 | 예 | 예 | 예 |
| 공급망 검증 | 정품 확인 | 정품 확인 | 정품 확인 | 정품 확인 |
| 주소 검증 화면 | 예 | 예 | 예 | 예 |
Trezor의 완전히 오픈소스인 펌웨어는 보안 순수주의자들에게 의미 있는 장점입니다. Ledger의 보안 요소 설계는 하드웨어 추출 공격에 대한 더 강한 물리적 보안을 제공합니다. 어느 것도 모든 사용자에게 객관적으로 “더 안전”하지는 않습니다 — 이는 당신의 위협 모델에 달려 있습니다.
실질적인 보안 판결
암호화폐 사용자의 절대 다수에게, Ledger 하드웨어 지갑은 훌륭하고 적절한 보안 선택을 나타냅니다. 하드웨어 보안 모델 — 보안 요소, 물리적 버튼 확인, 기기 화면의 주소 검증 — 가장 일반적인 실제 위협으로부터 보호합니다: 피싱, 맬웨어, 거래소 해킹, 및 소프트웨어 취약점.
Ledger 사용자에 대한 실제 위험은 하드웨어 손상에서 비롯되지 않았지만, 다음에서 비롯되었습니다:
모든 경우에, 하드웨어 자체는 취약점이 아니었습니다 — 사회 공학 및 사용자 행동이었습니다. 이는 실제로 Ledger 하드웨어가 건전하다는 증거입니다: 공격자들은 이를 깨기보다는 우회합니다.
결론: Ledger는 안전한 하드웨어입니다. Ledger 사용자에 대한 위협은 보안 요소 또는 기기의 암호화 구현의 결함이 아닌, 소프트웨어 및 사회 공학 레이어에서 비롯됩니다.
자주 묻는 질문
Q: Ledger 하드웨어 익스플로잇을 통해 직접 암호화폐를 도난당한 사람이 있습니까?
Ledger의 보안 요소 또는 핵심 하드웨어 설계의 직접적인 익스플로잇을 통해 자금이 도난당한 공개적으로 문서화된 경우는 없습니다. Ledger 사용자로부터의 도난은 피싱, 사회 공학, 및 사용자들이 자발적으로 seed phrase를 공개하는 것과 관련이 있었습니다.
Q: 2020년 데이터 유출에 대해 걱정해야 합니까?
유출 이전의 Ledger 고객이었다면, 피싱에 대해 경계하세요. 당신의 자금은 유출 자체로부터 위험에 처하지 않았습니다 — 당신의 개인 연락처 정보만 노출되었습니다.
Q: Ledger의 보안 요소는 정말 깨질 수 없습니까?
무제한의 시간과 자원이 있으면 어떤 하드웨어도 정말 깨질 수 없습니다. CC EAL5+/EAL6+ 인증은 최첨단 물리적 공격에 극도로 저항한다는 의미이지만, 학계 연구자들은 구형 보안 요소 설계의 이론적 취약점을 시연했습니다. 실제로, 현대의 인증된 보안 요소에 대한 실질적인 공격은 극도로 정교하며 일반적인 범죄자들이 접근할 수 없습니다.
Q: Ledger의 펌웨어가 내 seed를 추출할 수 있다는 것에 대해 걱정해야 합니까?
이는 Ledger Recover 발표로 제기된 정당한 우려입니다. 이것이 당신에게 주요 관심사라면, Trezor의 완전히 오픈소스인 펌웨어와 아키텍처가 당신의 위협 모델과 더 잘 맞을 수 있습니다.
Q: Ledger의 웹사이트에서 직접 구매하는 것이 더 안전합니까?
예 — ledger.com에서 또는 인증��� 판매처에서 항상 직접 구매하세요. 중고로 구매하거나 인증되지 않은 판매처에서 구매한 기기는 변조되었을 수 있습니다.
Q: 정부 당국이 내 자금에 접근하도록 Ledger에 강제할 수 있습니까?
표준 설정(Ledger Recover 구독 없음)으로는, 당신의 자금은 Ledger 또는 제3자가 접근할 수 없습니다. 키는 당신의 기기와 복구 문구 백업에만 존재합니다. Ledger Recover가 활성화되면, seed의 조각들이 제3자에 의해 보관되며 이론상 법적 강제에 종속될 수 있습니다.
