AI가 설계한 최초의 제로데이, 구글이 대규모 공격 직전 차단
사상 최초의 AI 생성 제로데이
구글 위협 인텔리전스 그룹(GTIG)이 5월 11일, 범죄 조직이 AI를 활용해 개발한 제로데이 취약점 익스플로잇을 실전 배포 직전에 탐지해 차단했다고 발표했다. AI가 독자적으로 설계한 사이버 공격 코드가 실제 공격에 쓰인 사례가 확인된 것은 사상 처음이다.
공격 방식
해당 코드는 광범위하게 사용되는 오픈소스 웹 관리 플랫폼의 인증 로직 결함을 겨냥한 파이썬 스크립트다. 개발자가 인증 흐름에 트러스트 예외를 하드코딩한 틈을 파고들어 2단계 인증(2FA)을 우회하는 구조로, 유효한 사용자 자격 증명이 있어야 하는 권한 상승 공격 유형이다.
GTIG는 이 스크립트가 LLM에 의해 생성됐다는 높은 확신(high confidence)을 표명했다. 판단 근거는 세 가지다. LLM 학습 데이터에 전형적으로 나타나는 교과서적 파이써닉 구조, 상세한 교육용 독스트링, 실존하지 않는 CVSS 점수를 포함한 AI 환각 출력이다.
배후 조직과 대응
GTIG는 이 공격이 대규모 침투 작전의 일환으로 기획됐다고 분석했다. 중국 연계 해킹 조직과 북한의 APT45는 AI를 활용해 수천 건의 취약점 점검을 자동화하는 실험을 이미 진행 중이다. 구글은 캠페인이 본격 실행되기 전 해당 소프트웨어 공급 업체와 협력해 취약점을 패치했다.
시사점
제로데이 발견과 익스플로잇 개발은 전통적으로 숙련된 인간 전문가의 영역이었다. AI가 이 과정을 자율적으로 수행할 수 있음이 입증된 이상, 패치 속도와 AI 모델의 사이버 보안 접근 통제를 전면 재검토해야 할 시점이다.
출처: CNBC
Related Articles
리누스 토발즈가 AI 기반 버그 헌팅 도구들이 동일한 취약점 리포트를 대량 중복 생성해 Linux 커널 보안 메일링 리스트가 사실상 관리 불가 상태에 이르렀다고 경고했다. 토발즈는 AI 탐지 버그를 그냥 제출하지 말고 패치를 만들어 진정한 가치를 더하라고 촉구했다.
TNW는 Google이 Marvell과 두 종류의 AI chip을 논의 중이라고 전했다. signed contract는 아직 없지만, memory processing unit과 inference TPU 구상은 AI 비용의 중심이 training에서 inference로 이동했음을 보여준다.
Google은 기업용 AI가 시범 운영을 지나 실제 운영 단계로 넘어갔다는 신호를 던졌다. 4월 22일 Cloud Next 글에서 고객 직접 API 호출이 분당 160억 토큰을 넘었고, 2026년 머신러닝 연산 투자 가운데 절반 이상이 클라우드 사업으로 향한다고 적었다.
Comments (0)
No comments yet. Be the first to comment!