Google 위협 인텔리전스 그룹, 2FA를 우회한 첫 AI 개발 제로데이 익스플로잇 보고
Google 위협 인텔리전스 그룹(GTIG)은 공격자들이 이제 거의 모든 사이버 범죄 영역에서 AI를 사용하고 있으며, 최소 하나의 제로데이 익스플로잇을 처음부터 개발하는 등 우려스러운 추세를 상세히 설명하는 보고서를 발표했습니다. 해당 익스플로잇은 인기 있는 오픈소스 웹 기반 시스템 관리 도구에서 이중 인증(2FA)을 우회하는 Python 스크립트입니다. GTIG에 따르면, 이 코드는 'AI 사용의 모든 특징'을 보여주며 인증 흐름의 로직 결함을 악용합니다.
GTIG는 현재 LLM이 여전히 '복잡한 엔터프라이즈 로직을 탐색하는 데 어려움을 겪지만' 문맥적 추론에 탁월하다고 지적합니다. 이러한 능력 덕분에 LLM은 소스 코드를 읽고, 개발자의 의도와 실제 구현을 검증하며, 취약점으로 이어질 수 있는 고려되지 않은 코너 케이스를 신속히 식별할 수 있습니다.
보고서는 또한 다른 악의적인 AI 응용 프로그램을 강조합니다:
- 스스로 변형하는 멀웨어: 자신의 소스 코드를 수정하고, 익스플로잇 페이로드를 동적으로 생성하며, 탐지를 회피하기 위해 가짜 코드를 생성할 수 있는 멀웨어.
- Gemini 기반 백도어: 공격자들이 Google의 Gemini 모델을 활용하여 백도어를 만들고 있지만, 구체적인 구현 세부 사항은 아직 공개되지 않았습니다.
이번 발견은 AI가 익스플로잇 전달뿐만 아니라 취약점 자체의 발견과 생성을 자동화하는 새로운 사이버 범죄 시대를 시사합니다. 특히 이 제로데이 익스플로잇은 2FA를 우회하는 완전 AI 개발 익스플로잇의 첫 번째 기록 사례입니다.
보안 팀에게 이는 2FA만으로는 AI 강화 적에게 충분하지 않다고 가정해야 함을 강조합니다. 특히 오픈소스 도구의 인증 흐름에서 로직 결함이 점점 더 표적이 될 것입니다. 코드 검토 프로세스는 배포 전에 이러한 결함을 잡기 위해 자동화된 추론 검사를 통합해야 합니다.
📖 전체 출처 읽기: HN AI Agents
👀 See Also

와이드 오픈클로: 느슨한 디스코드 봇 권한의 보안 위험
보안 연구원이 사용자가 과도한 권한으로 AI 어시스턴트 봇을 Discord 서버에 추가할 때 OpenClaw가 어떻게 악용될 수 있는지 보여줍니다. 이는 보안 제어를 고려하지 않고 루트/관리자 접근 권한을 부여하는 사용자를 대상으로 합니다.

ClawSecure: 오픈클로 생태계를 위한 보안 플랫폼
ClawSecure는 OpenClaw 생태계를 위해 특별히 구축된 보안 플랫폼으로, 3단계 감사 프로토콜, 지속적인 모니터링, OWASP ASI 카테고리 커버리지를 특징으로 합니다. 3,000개 이상의 인기 스킬을 감사했으며, 가입 없이 무료로 이용 가능합니다.

새로운 기술로 원격 서버의 OpenClaw 보안 강화를 자동화합니다
커뮤니티 개발자가 원격 서버에서 OpenClaw 설치를 자동으로 보안하는 데 도움이 되는 스킬을 공개했습니다.

숨겨진 오디오 신호로 음성 AI 시스템을 79-96% 성공률로 탈취하다
연구에 따르면, 감지할 수 없는 오디오 클립이 LALM이 웹 검색, 파일 다운로드, 이메일 유출 등의 무단 명령을 실행하도록 강제할 수 있으며, Mistral 및 Microsoft 서비스를 포함한 13개 모델에서 79-96%의 성공률을 보입니다.