구글이 밝힌 바에 따르면 범죄 해커들이 AI를 활용해 제로데이 취약점을 발견했다

Google은 범죄 해커들이 AI 시스템을 사용하여 자사 소프트웨어의 제로데이 취약점을 식별하고 악용했다고 확인했습니다. New York Times 보도에 따르면, 이는 공격자가 AI를 활용하여 주요 보안 결함을 자율적으로 발견한 최초의 문서화된 사례입니다. 침해는 Google의 위협 분석 그룹(TAG)이 심각한 피해가 발생하기 전에 감지했지만, 이 사건은 AI 기반 사이버 공격의 새로운 국면을 알립니다.
공격 작동 방식
해커들은 맞춤형 AI 에이전트를 사용하여 Google의 코드베이스에 대한 퍼징 및 정적 분석을 수행했으며, 특히 패치되지 않은 메모리 손상 버그를 대상으로 했습니다. AI는 널리 배포된 라이브러리에서 use-after-free 취약점을 식별했고, 이를 익스플로잇으로 무기화했습니다. Google은 특정 제품을 밝히지 않았지만 '상당한 수의 사용자'에게 영향을 미치며 패치가 배포 중이라고 밝혔습니다.
NYT 기사의 주요 기술적 측면:
- 공격자는 미세 조정된 LLM과 바이너리 분석 도구 체인을 결합하여 사용했으며, 공개적으로 사용 가능한 AI 모델에 의존하지 않았습니다.
- AI는 개념 증명 페이로드를 생성하고 충돌 덤프를 기반으로 반복적으로 개선했습니다.
- Google TAG는 익스플로잇 전달 패턴의 이상 징후를 통해 공격을 차단했으며, AI 생성 시그니처는 사용되지 않았습니다.
- 전체 조사는 진행 중이지만, Google은 이 작전을 금융 사이버 범죄로 알려진 국가 지원 그룹의 소행으로 보고 있습니다.
수비수에 대한 시사점
이 사건은 AI가 제로데이 발견의 문턱을 낮출 것이라는 오랜 우려를 입증했습니다. 보안 팀은 자동화된 취약점 헌팅의 증가를 예상하고 이에 맞춰 패치 주기를 조정해야 합니다. Microsoft의 Security Copilot 및 Google 자체의 Gemini for Security와 같은 도구는 방어적 사용에 초점을 맞추었지만, 이번 사건은 동일한 기술이 이제 적의 손에 넘어갔음을 보여줍니다. 더 이상 이론이 아닙니다. AI 기반 공격적 보안이 현실이 되었습니다.
📖 전체 출처 읽기: HN LLM Tools
👀 See Also

보안 감사에서 OpenClaw 스킬 생태계의 취약점이 발견되었습니다.
OpenClaw 보안 감사에서 임의 코드 실행 및 자격 증명 도난 취약점을 포함한 8개의 문서화된 CVE와 공유 라이브러리 내 15%의 스킬이 의심스러운 네트워크 행동을 보인 사실이 발견되었습니다. 감사자는 더 나은 격리를 위해 Ollama를 사용하는 최소한의 Rust 기반 런타임으로 이전했습니다.

OpenClaw 보안 취약점: 2026.3.28에 패치된 치명적 프레임워크 결함
앤트 AI 보안 연구소가 OpenClaw의 핵심 프레임워크에서 33개의 취약점을 식별했으며, 그중 8개의 심각한 문제가 2026.3.28 릴리스에서 패치되었습니다. 취약점에는 샌드박스 우회, 권한 상승, 토큰 취소 후 세션 지속성, SSRF 위험 및 허용 목록 저하가 포함됩니다.

McpVanguard: MCP 기반 AI 에이전트를 위한 오픈소스 보안 프록시
McpVanguard는 AI 에이전트와 MCP 도구 사이에 위치하는 3계층 보안 프록시 및 방화벽으로, 프롬프트 인젝션, 경로 탐색 및 기타 공격에 대한 보호 기능을 약 16ms의 지연 시간으로 추가합니다.

AI 코딩 어시스턴트를 위한 필수 파일 차단: 실용적인 보안 체크리스트
AI 코딩 어시스턴트는 로컬 디스크에서도 읽어들이므로, .gitignore가 GitHub로부터는 보호하지만 에이전트로부터는 보호하지 못하는 파일들이 노출됩니다. Reddit 토론에서는 API 키가 포함된 AI 어시스턴트 설정, 서비스 자격 증명, SSH 키, 환경 파일 등 차단해야 할 중요한 파일들을 식별했습니다.