구글은 AI 모델의 도움으로 제작된 제로데이 취약점을 무기화하려던 범죄 해킹 그룹의 시도를 차단했다고 밝혔다. 이는 기록된 사례 중 첫 번째다.
구글, AI 제작 2FA 우회 공격 저지
Google Threat Intelligence Group(GTIG)은 최신 AI Threat Tracker 보고서에서 월요일 이 개입 사실을 공개(disclosed)했다.
연구진은 인기 오픈소스 웹 기반 시스템 관리 도구에서, 이중 인증(2FA)을 우회하도록 설계된 파이썬 스크립트 내부에서 해당 취약점을 발견했다.
구글은 영향을 받은 벤더나 위협 행위자의 이름을 밝히기를 거부했다.
GTIG는 벤더와 협력(worked)해 취약점을 패치하고, 대규모 악용이 시작되기 전에 사법 당국에 알렸다고 설명했다.
연구팀은 코드에서 기계가 작성했다는 단서를 포착했다. 환각으로 지어낸 CVSS 심각도 점수, 교육용 도크스트링, 대규모 언어 모델 학습 데이터에서 볼 법한 교과서적인 파이썬 스타일 등이 그것이다. 구글은 AI 모델이 취약점 발견과 무기화에 도움을 줬다고 강한 확신을 표했지만, 자사 모델인 Gemini가 직접 관여했을 가능성은 낮게 본다고 덧붙였다.
또 읽어보기: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
전문가들 “AI 해킹 시대 이미 도래”
GTIG의 수석 애널리스트 **존 헐트퀴스트(John Hultquist)**는 이번 사건을 그동안 경고해온 위협이 현실화됐음을 보여주는 구체적 증거라고 평가했다.
“이미 시작됐다”고 헐트퀴스트는 기자들에게 말했다. AI 주도 취약점 악용의 시대가 이미 열렸으며, 보이는 사례 이면에 더 많은 공격이 야생에 존재한다고 그는 덧붙였다.
보안 분석가들은 취약점을 찾는 도구만큼이나, 취약점의 유형 또한 중요하다고 지적한다.
해당 버그는 의미론적 논리 오류, 즉 전통적인 퍼저나 정적 스캐너로는 잡기 어려운 하드코딩 신뢰 가정이었지만, 최전선 AI 모델은 이를 추론(reason)해낼 수 있었다.
구글은 또한 국가 연계 해킹 그룹들이 공격 체인 전반에 걸쳐 AI 활용을 확대하고 있다고 문서화했다. 북한의 APT45는 수천 건의 반복 프롬프트를 보내 취약점을 재귀적으로 분석하고 있으며, 중국 연계 행위자는 페르소나 기반 탈옥 기법으로 Gemini를 속여 펌웨어 취약점 연구를 시도했다.
데이브레이크와 글래스윙, 방어 측 AI 경쟁 주도
구글의 조사 결과가 공개된 같은 주, OpenAI는 Daybreak를 출시했다(launched Daybreak). 이는 GPT-5.5와 Codex Security를 결합해 수비 측이 취약점을 찾고 패치하도록 돕는 사이버보안 이니셔티브다.
Daybreak는 계층형 접근 제도를 사용한다. 검증된 방어자는 Cyber용 Trusted Access가 적용된 GPT-5.5를 사용할 수 있고, 보다 허용적인 GPT-5.5-Cyber 변종은 레드팀 활동과 통제된 검증을 지원한다.
**샘 올트먼(Sam Altman)**은 OpenAI가 가능한 많은 기업과 협력해 소프트웨어를 지속적으로 안전하게 만들고 싶다고 말했다.
Daybreak는 이미 Anthropic의 Project Glasswing이 Claude Mythos Preview를 사용해 파트너 코드베이스를 스캔하고 심각한 취약점을 찾는 시장에 진입한다. 애플, 마이크로소프트, 구글, 아마존, JP모건체이스 등이 참여했다. 이들 경쟁 프로그램은, 공격자도 같은 것을 시도하고 있음에도 불구하고 최전선 AI 모델이 수비 측에 유리한 균형을 만들어 줄 수 있다는 더 큰 베팅을 반영한다.
다음 읽기: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





