AI 인프라 ‘라우터’ 취약점이 현실화됐다. 암호화폐 지갑 탈취와 개발 환경 코드 변조가 실제로 발생하며, LLM 기반 생태계의 보안 구조에 경고등이 켜졌다.
4월 8일 공개된 캘리포니아대 연구팀 보고서에 따르면, 428개의 AI API 라우터를 점검한 결과 일부 라우터가 악성 코드 삽입과 자격증명 탈취를 수행한 것으로 확인됐다. 특히 한 무료 라우터는 연구진이 통제하던 이더리움(ETH) 지갑에서 자산을 실제로 빼돌렸다.
문제의 핵심은 ‘AI 라우터’ 구조다. 이 시스템은 사용자의 요청을 AI 모델로 전달하고 응답을 돌려받는 중계 역할을 하지만, 암호화되지 않은 JSON 데이터에 접근할 수 있어 모든 내용을 읽고 수정할 수 있다.
악성 라우터는 이 구조를 악용한다. 프롬프트와 응답 사이에 개입해 코드 생성 결과를 변조하거나, API 키·지갑 프라이빗 키·시드 문구 같은 민감 정보를 외부로 유출한다. 기존 보안 모델은 이 중간 계층을 신뢰한다는 전제 위에 설계돼 있어, 사실상 무방비 상태다.
연구에서 확인된 공격은 단순하지 않았다. 일부 라우터는 50번 이상의 정상 호출 이후에만 악성 행위를 시작하는 ‘지능형 회피’ 전략을 사용했고, 인간 개입 없이 실행되는 ‘YOLO 모드’ 자동 세션을 집중적으로 노렸다.
공격 범위도 제한적이지 않다. 유출된 OpenAI API 키를 활용한 테스트에서는 21억 개 이상의 토큰이 처리됐고, 440개의 코덱스 세션과 401개의 자동 실행 세션에서 총 99개의 자격증명이 노출됐다.
이는 ‘LLM 공급망(LLM supply chain)’ 자체가 오염될 수 있음을 보여준다. 특히 무료 커뮤니티 기반 라우터에서 다수의 악성 행위가 확인되면서, 비용 절감을 위해 외부 인프라를 사용하는 개발 환경이 주요 위험 지점으로 떠올랐다.
더 큰 문제는 기존 암호화폐 보안 체계로 방어가 어렵다는 점이다. 하드웨어 지갑이나 멀티시그 구조도 라우터 단계에서 키가 노출되면 소용이 없다.
온체인 도구, 디파이 자동화, 트레이딩 봇 등은 외부 API를 빈번히 활용한다. 이 과정에서 악성 라우터가 개입하면 코드 자체가 변질되거나 트랜잭션이 조작될 수 있다. 특히 자동 실행 환경에서는 중간 확인 단계가 없어 피해를 즉시 인지하기 어렵다.
연간 약 14억 달러(약 2조 819억 원)의 암호화폐 피해가 발생하는 가운데, 이번 방식은 암호학을 공격하지 않고 ‘중간 인프라’만 장악해도 자산 탈취가 가능하다는 점에서 위험성이 크다.
솔레이어 공동창립자는 4월 10일 X를 통해 “대형 언어모델 에이전트가 의존하는 서드파티 라우터에 ‘구조적 취약성’이 존재한다”고 지적했다.
연구진은 대응책으로 클라이언트 측 ‘비정상 응답 차단 장치’, 응답 이상 감지 필터, 변조 불가능한 로그 기록을 제시했다. 장기적으로는 AI 응답 자체에 암호학적 서명을 적용해 검증 가능성을 확보해야 한다는 입장이다.
AI 라우터를 둘러싼 신뢰 구조가 흔들리면서, 암호화폐 지갑 탈취 위험은 기술 문제가 아닌 ‘인프라 신뢰’ 문제로 확장되고 있다. 디파이와 자동화 환경이 커질수록 이 취약점은 더 넓게 퍼질 가능성이 크다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>
많이 본 기사