보안

자금 보호 방법에 대한 투명한 공개

보안 감사 현황

V30 종합 보안 감사 완료

최신 감사: 2026년 2월 16일 — Solidity 파일 22개, 약 6,500줄 검토

0
치명적
0
높음
0
중간
8
낮음 (수용됨)
448+
통과된 테스트
30
감사 반복 횟수
16
배포된 컨트랙트

🏗️ 아키텍처 보안

Snuggle의 아키텍처는 단순히 가드를 추가하는 것이 아니라, 설계 자체로 DeFi 공격의 전체 유형을 제거합니다.

제로 스왑 설계

리밸런싱 시 토큰 스왑이 없습니다. 이로써 MEV 추출, 샌드위치 공격, 슬리피지를 제거합니다 — DeFi에서 가장 비용이 큰 취약점 유형입니다 (2024년에만 $12억 이상).

사용자별 NFT 포지션

각 사용자가 자신의 집중 유동성 NFT를 소유합니다. 공유 풀이 없고, 조작할 환율이 없습니다. ERC-4626 볼트 공격(인플레이션, 도네이션, 라운딩)의 전체 유형을 제거합니다.

TWAP 하드 리버트

프로토콜은 조작 가능한 현물 가격으로 절대 폴백하지 않습니다. 2024년 $5,200만 이상의 오라클 조작 손실을 일으킨 프로토콜과 달리, Snuggle은 TWAP 실패 시 트랜잭션을 되돌립니다.

🧪 테스팅 방법론

스마트 컨트랙트는 신뢰성과 보안을 보장하기 위해 엄격한 다계층 테스팅을 거칩니다.

448+

유닛 & 포크 테스트

모든 컨트랙트 기능 및 엣지 케이스에 대한 종합 테스트 커버리지

10

불변성 테스트

어떤 작업 순서에서도 핵심 보안 속성이 유지되는지 검증하는 속성 기반 테스트

40K+

무작위 호출

불변성 테스트가 엣지 케이스를 찾기 위해 약 40,000건의 무작위 함수 호출을 실행

검증된 불변성

성과 수수료가 최대 50%를 초과하지 않음
추천 수수료가 프로토콜 수수료를 초과하지 않음
포지션 범위 폭이 경계 내에 유지됨
리밸런싱 지연이 0-7일 범위 내
수수료 활성 시 트레저리가 설정됨
틱 범위가 항상 유효함
포지션 소유권이 일관되게 유지됨
수수료율 변경이 ±500 bps / 6시간 쿨다운을 준수함
예치 타임스탬프가 유효함
내부 회계가 예상 상태와 일치함

🛡️ 익스플로잇 저항성

2024-2026년의 알려진 DeFi 공격 벡터를 기준으로 검증 ($20억 이상 손실 분석).

Reentrancy: nonReentrant on all entry points + read-only reentrancy flags
Oracle Manipulation: TWAP with hard revert — never falls back to spot price
Flash Loan Attacks: 1-minute hold time + TWAP oracle (not manipulable in single block)
MEV / Sandwich: Zero-swap architecture — no swaps means nothing to sandwich
First-Depositor Inflation: Per-user NFT positions — no shared vault to inflate
Donation Attacks: No ERC-4626 exchange rate to manipulate
Access Control: Ownable2Step + onlyVault + onlyAuthorized on all admin functions
Proxy Storage Collision: EIP-1967 + OpenZeppelin TransparentUpgradeableProxy + __gap[39]

🔍 보안 감사 소개

스마트 컨트랙트는 OWASP Smart Contract Top 10 (2026), EEA EthTrust Security Levels V3 (88개 요구사항), SWC Registry (SWC-100~SWC-136), 2024-2026년 15건 이상의 주요 DeFi 익스플로잇 분석(총 $20억 이상 손실)을 포함한 업계 표준 방법론을 사용하여 30회 감사를 거쳤습니다.

방법론은 Trail of Bits, OpenZeppelin, Cyfrin, Spearbit 감사 프레임워크를 참고합니다. 모든 22개 Solidity 파일(~6,500줄)이 점진적 개선과 함께 여러 차례 라인별로 검토되었습니다.

투명성 공지: 이 감사는 기존 제3자 감사 회사가 아닌 AI 보안 분석 도구를 사용하여 수행되었습니다. 방법론은 엄격하고 종합적이지만, 프로토콜 성장에 따라 유명 보안 회사의 감사를 의뢰할 계획입니다. 항상 직접 조사하시고 감당 가능한 금액만 예치하세요.

구현된 보안 기능

Zero-Swap Design

No token swaps during rebalances — eliminates MEV, sandwich attacks, and slippage

Per-User NFT Positions

Each user owns their own LP NFT — no shared vault, no inflation attacks

TWAP Oracle (Hard Revert)

5-minute TWAP with no spot price fallback — prevents oracle manipulation

ReentrancyGuard

All state-changing functions protected against reentrancy attacks

Ownable2Step

Two-step ownership transfer prevents accidental lockout across all contracts

Fee Rate Limiting

Fees can only change ±5% per 6 hours — 42 hours minimum to reach max

24h Timelocks

Treasury and staking manager changes require 24-hour timelock

Pausable

Emergency stop capability for incident response

SafeERC20

Safe token transfer patterns for all ERC20 operations

Flash Loan Protection

1-minute minimum hold time prevents flash loan exploits

Position Limits

Configurable limits prevent gas griefing (500/user, 100K total)

Read-Only Reentrancy Protection

Withdrawal flags in reward adapters prevent view function exploits

감사 보고서

배포된 컨트랙트 (Base 메인넷)

모든 16개 컨트랙트가 BaseScan에서 인증됨 — solc 0.8.33으로 컴파일, via_ir 결정론적 빌드

컨트랙트주소
SnuggleVault (Proxy)0xd3923bec...d16b7470
SnuggleVault Implementation0x02415b4e...2d0224c0
ProxyAdmin0x269dc2f9...2dcca86f
AdminSatellite0x5a332caa...efe4d271
StakingManager0x3f928dc8...cca270c1
FeeTransferHelper0x613ba880...be28b1f3
ReferralTracker0x2536a771...0f68d9ee
ViewHelper0x29802800...cc976a1c
KeepersHelper V30x60431B5b...2f563345
TreasurySplitter0x93d0d121...4ea9ec12
UniswapV3Adapter0xf757c964...08f33010
AerodromePositionAdapter0xe3efa782...48f79589
AerodromeRewardAdapter0xcb16cb2c...c8d77306
PancakeSwapPositionAdapter0x0c0ba0b8...851b39e5
PancakeSwapRewardAdapter0x63de143e...5918b1cf
SnuggleRebalanceLib0xf84b575e...c11dcddc

🐛 보안 이슈 신고

취약점을 발견하셨나요? 보안을 중요하게 생각하며 책임 있는 공개에 감사드립니다. 다음 채널로 연락해 주세요:

향후 보안 계획

  • 인정받는 보안 회사(Trail of Bits, OpenZeppelin 등) 감사 의뢰
  • 보상 포함 공식 버그 바운티 프로그램 시작
  • 프로토콜 업그레이드에 멀티시그 요구사항 추가

중요: 보안 조치에도 불구하고 모든 DeFi 프로토콜은 본질적인 위험을 수반합니다. 스마트 컨트랙트 버그, 경제적 익스플로잇, 예상치 못한 취약점으로 인해 자금 손실이 발생할 수 있습니다. 감당 가능한 금액 이상을 절대 예치하지 마세요. Snuggle을 사용하기 전에 전체 위험 공시를 읽어 주세요.

Security Audit | Snuggle - Smart Contract Security