피드로 돌아가기
Dev.toSecurity
원문 읽기
20,338개 x402 엔드포인트 전수 조사 통한 $4.5M 규모 Honeypot 식별 및 Pre-flight 오라클 설계
We probed 20,338 x402 endpoints. 161 are agent honeypots.
AI 요약
Context
HTTP 402 기반의 Micropayment 결제 프로토콜인 x402는 AI 에이전트의 자율 결제를 지원함. 하지만 결제 전 가격 검증 단계가 부재하여 고액의 비용을 청구하는 Anti-scraper Trap과 결제 후 응답이 없는 Zombie Service에 의한 자산 손실 위험이 존재함.
Technical Solution
- 결제 없이 HTTP Request만 수행하여 상태를 관찰하는 Naked Probe 방식의 모니터링 아키텍처 설계
- Postgres 17 및 TimescaleDB Hypertable을 활용한 시계열 데이터 저장으로 서비스 품질 이력 관리
- Bun 기반 Worker와 Hetzner ARM 인스턴스를 통한 저비용 고효율의 전수 조사 파이프라인 구축
- 결제 전 엔드포인트의 실시간 상태와 가격을 검증하는 $0.001 비용의 Pre-flight Oracle API 구현
- Facilitator 기반 모니터링의 한계인 '성공한 결제 데이터만 수집'하는 구조를 탈피하여 에러 발생 지점까지 식별하는 전수 조사 로직 적용
Impact
- 전체 20,338개 엔드포인트 중 161개의 Honeypot(합계 $4,521,000 USDC 청구) 식별
- 특정 단일 제공자가 전체 카탈로그의 52%(10,657개)를 점유하는 쏠림 현상 포착
- 100% 에러 발생 중인 Zombie Service 10여 개 식별을 통한 무의미한 결제 방지
- 전수 조사 주기 10분, 전체 스캔 소요 시간 약 7분 달성
Key Takeaway
신뢰할 수 없는 외부 엔드포인트와 상호작용하는 자율 에이전트 설계 시, 단순한 프로토콜 준수보다 결제 전 단계에서 상태를 검증하는 Pre-flight Check 레이어 도입이 필수적임.
실천 포인트
- 에이전트 결제 로직 설계 시 반드시 Per-request Budget Cap 설정 적용 - 외부 API 호출 전 상태 및 비용을 검증하는 Oracle 또는 Middleware 레이어 검토 - 결제 성공 데이터뿐 아니라 실패 및 응답 없음 데이터를 포함한 Negative Signal 모니터링 체계 구축 - 특정 벤더에 대한 의존도가 높은 카탈로그 구조인지 확인하는 분포 분석 수행