구글은 AI 모델의 도움으로 만들어진 제로데이 취약점을 무기화하려던 범죄 해킹 조직의 시도를 차단했으며, 이런 사례가 공식적으로 보고된 것은 처음이라고 밝혔다.
구글, AI 제작 2FA 우회 공격 저지
**Google Threat Intelligence Group(GTIG)**은 최신 AI Threat Tracker 보고서에서 월요일 이 개입 사실을 disclosed했다.
연구진은 인기 있는 오픈소스 웹 기반 시스템 관리 도구에서, 2단계 인증(2FA)을 우회하도록 설계된 파이썬 스크립트 내부에서 해당 취약점을 발견했다.
구글은 영향을 받은 벤더나 위협 행위자의 이름을 공개하길 거부했다.
GTIG은 벤더와 함께 취약점을 패치하고, 대규모 악용이 시작되기 전에 worked 관계 당국에 통보했다고 밝혔다.
팀은 코드 안에서 기계가 작성했다는 흔적을 포착했다. 잘못 지어낸 CVSS 심각도 점수, 교육용 성격의 독스트링, 대형 언어 모델 학습 데이터와 일치하는 교과서적인 파이썬 스타일 등이었다. 구글은 AI 모델이 이 취약점의 발견과 무기화에 관여했을 가능성이 매우 높다고 덧붙였지만, 자사의 Gemini가 사용됐다고 보지는 않는다고 했다.
Also Read: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
전문가들 “AI 해킹 시대 이미 도래”
GTIG 최고 분석가 **존 헐트퀴스트(John Hultquist)**는 이번 사례를 그동안 경고해 온 위협이 현실화된 “구체적 증거”라고 평가했다.
“이미 와 있다”고 그는 기자들에게 말했다. AI 기반 취약점 악용의 시대는 이미 시작됐으며, 눈에 보이는 사례들 뒤에는 훨씬 더 많은 공격이 야생에서 진행되고 있다는 설명이다.
보안 분석가들은 취약점을 찾는 도구만큼이나 “취약점 유형”이 중요하다고 지적한다.
이번 버그는 의미론적 논리 오류, 즉 하드코딩된 신뢰 가정에 해당한다. 전통적인 퍼저나 정적 분석 도구는 이런 유형을 잘 잡지 못하지만, 최첨단 모델들은 이를 reason할 수 있다는 것이다.
구글은 또한 국가 연계 해킹 조직들이 공격 체인의 전 단계에 걸쳐 AI 활용을 확대하고 있다고 문서화했다. 북한 연계 조직 APT45는 수천 건의 반복 프롬프트를 보내 취약점을 재귀적으로 분석하고 있으며, 중국 연계 행위자는 페르소나 기반의 ‘탈옥(jailbreak)’ 기법을 활용해 Gemini가 펌웨어 취약점을 연구하도록 밀어붙였다.
데이브레이크와 글래스윙, 수비 진영의 선두주자
구글의 조사 결과가 공개된 같은 주에, **오픈AI(OpenAI)**는 Daybreak를 launched했다. 이는 GPT-5.5와 Codex Security를 결합해 방어자가 취약점을 찾아내고 패치하도록 돕는 사이버보안 이니셔티브다.
데이브레이크는 계층화된 접근 제도를 채택했다. 신원 확인을 마친 방어자는 ‘Trusted Access for Cyber’를 통해 GPT-5.5를 사용할 수 있고, 보다 허용적인 GPT-5.5-Cyber 변종은 레드팀과 통제된 검증 작업을 지원한다.
**샘 올트먼(Sam Altman)**은 오픈AI가 가능한 많은 기업과 협력해 그들의 소프트웨어를 지속적으로 안전하게 만들고 싶다고 말했다.
데이브레이크가 진입한 시장은 이미 **앤스로픽(Anthropic)**의 Project Glasswing, 그리고 Claude Mythos Preview를 uses해 파트너사의 코드베이스를 심각한 취약점 대상으로 스캔하는 프로그램에 의해 형성되고 있다. 애플, 마이크로소프트, 구글, 아마존, JP모건체이스 등이 여기에 참여했다. 이러한 경쟁 프로그램들은, 공격자들이 AI를 무기화하는 속도만큼이나 ‘프런티어 모델’이 수비 측의 균형추를 되돌릴 수 있다는 더 큰 기대를 반영하고 있다.
Read Next: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





