무슨 일이 일어났나
AI가 제로데이 취약점을 자율적으로 발견하고 익스플로잇 코드를 생성하는 시대가 현실화되었습니다.
Schneier on Security에 따르면, 2026년 2월 OpenSSL은 AI 시스템이 2025년 가을~겨울 사이에 발견한 12개의 제로데이 취약점을 공개했습니다. 이 중에는 유효한 키 자료 없이도 원격 익스플로잇이 가능한 스택 버퍼 오버플로우(CVE-2025-15467)가 포함되어 있었습니다. 관리자들조차 존재를 모르던 취약점을 AI가 모두 찾아낸 것입니다.
Trend Micro의 AESIR 플랫폼은 2025년 중반 이후 NVIDIA, Tencent, MLflow, MCP 도구 등에서 21개의 Critical CVE를 발견했습니다. Google의 Big Sleep 에이전트와 스타트업 AISLE은 Linux, cURL, OpenSSL, SQLite에서 수십 개의 심각한 취약점을 찾아냈습니다.
더 우려되는 것은 공격 측의 활용입니다. Check Point에 따르면, Hexstrike AI는 MCP 에이전트를 활용하여 LLM과 실제 공격 도구를 연결하고, 150개 이상의 사이버보안 도구를 자율적으로 운용하여 침투 테스트와 취약점 발견을 수행합니다.
Anthropic의 레드팀 연구(red.anthropic.com)에 따르면, 최신 AI 모델들은 실제 소프트웨어에서 제로데이 취약점을 찾고 이를 익스플로잇하는 능력을 보여주고 있으며, 이 능력은 모델 세대가 바뀔 때마다 급격히 향상되고 있습니다.
왜 위험한가
속도의 혁명적 변화
WebProNews에 따르면, 인간 전문가가 수일에서 수주 걸리던 취약점 발견과 익스플로잇 개발이 AI를 통해 10분 이내로 단축되었습니다. 실패한 익스플로잇은 자동으로 변형하여 재시도하며, 수천 개의 IP에 대해 동시에 병렬 공격을 실행할 수 있습니다.
AI 제로데이 공격의 메커니즘
1단계 — 자동 취약점 발견: AI가 오픈소스 코드베이스나 바이너리를 분석하여 메모리 안전성 문제, 로직 결함, 인증 우회 가능성을 탐색합니다. 수십만 줄의 코드를 수 시간 내에 분석합니다.
2단계 — 익스플로잇 코드 생성: 발견된 취약점에 대해 자동으로 PoC(Proof of Concept) 코드를 생성합니다. 메모리 레이아웃 분석, ROP 체인 구성, 셸코드 생성까지 자동화됩니다.
3단계 — 적응형 공격: 방어 메커니즘(ASLR, DEP, WAF)에 따라 익스플로잇을 자동으로 변형합니다. 탐지되면 새로운 우회 기법을 생성하여 재시도합니다.
4단계 — 대규모 배포: 생성된 익스플로잇을 수천 개의 대상에 동시에 배포합니다. 각 대상의 환경에 맞게 페이로드를 자동 커스터마이징합니다.
방어자도 AI를 사용하지만...
Google의 Big Sleep, Trend Micro의 AESIR, AISLE 등은 방어 목적으로 AI를 활용하고 있습니다. 하지만 근본적인 비대칭이 존재합니다.
- 공격자: 하나의 취약점만 찾으면 성공
- 방어자: 모든 취약점을 찾아야 성공
- AI의 발견 속도: 방어 패치 배포 속도를 압도
ZeroDayBench 연구에 따르면, LLM 에이전트의 제로데이 취약점 발견 및 익스플로잇 능력은 아직 인간 전문가에 미치지 못하지만, 발전 속도가 매우 빠르며 보조 도구로서의 효용은 이미 입증되었습니다.
나에게 어떤 영향이 있는가
- 소프트웨어 개발자: 코드에 존재하는 취약점이 AI에 의해 더 빨리 발견되고 익스플로잇될 수 있습니다. 보안 코딩 관행이 더욱 중요해집니다
- 기업 보안 담당자: 제로데이 공격의 빈도와 속도가 증가하면서, 기존의 패치 주기로는 대응이 어려워집니다
- 오픈소스 관리자: 코드가 공개된 오픈소스는 AI 분석의 우선 대상입니다. cURL 프로젝트는 AI 보안 감사 프로그램을 취소할 정도로 AI 도구의 노이즈 문제가 심각합니다
- 일반 사용자: 사용 중인 소프트웨어의 제로데이 취약점이 더 자주 발견되고 악용될 수 있으므로, 신속한 업데이트가 더욱 중요해집니다
지금 할 수 있는 대응법
개발자 및 보안 팀
- AI 보안 도구 도입 — AESIR, Semgrep AI, CodeQL 등 AI 기반 코드 분석 도구를 CI/CD 파이프라인에 통합합니다. 공격자가 AI를 쓴다면, 방어자도 써야 합니다
- 메모리 안전 언어 전환 — C/C++ 코드베이스에서 Rust, Go 등 메모리 안전 언어로의 점진적 전환을 검토합니다
- 퍼징 강화 — AFL++, LibFuzzer 등 퍼징 도구에 AI 가이드를 결합하여 커버리지를 확대합니다
- 제로데이 대응 플레이북 — 제로데이 발견 시 24시간 이내 완화 조치를 배포할 수 있는 프로세스를 수립합니다
기업 관리자
- 패치 관리 가속화 — 보안 패치 배포 주기를 단축합니다. 자동 업데이트 정책을 적극 활용합니다
- 제로 트러스트 아키텍처 — 네트워크 경계 방어만으로는 제로데이를 막을 수 없습니다. 모든 접근을 검증하는 제로 트러스트 모델을 도입합니다
- 위협 인텔리전스 구독 — AI 발견 취약점에 대한 최신 정보를 실시간으로 수신합니다
일반 사용자
- 자동 업데이트 활성화 — 모든 소프트웨어의 자동 업데이트를 켭니다. 제로데이 패치는 시간이 생명입니다
- 다층 방어 — 안티바이러스만으로는 부족합니다. 방화벽, 브라우저 격리, 네트워크 모니터링을 병행합니다
| 항목 | 내용 | |------|------| | 위협 유형 | AI 생성 제로데이 익스플로잇 | | 심각도 | Critical | | AI 발견 제로데이 | 12개 (OpenSSL), 21개 CVE (AESIR) | | 공격 소요 시간 | 10분 이내 (기존 수일~수주) | | 자동화 도구 수 | 150개+ (Hexstrike AI) | | 모델 능력 추세 | 세대별 급격한 향상 |
AI가 취약점을 찾는 속도가 인간이 패치를 만드는 속도를 추월하고 있습니다. 이 격차가 벌어질수록, 우리의 디지털 인프라는 더 위험해집니다. 방어 측도 AI를 적극 활용하는 것이 유일한 대안입니다.
참고