미국 캘리포니아대 연구진이 일부 제3자 AI ‘LLM 라우터’가 암호화폐 탈취로 이어질 수 있는 보안 취약점을 안고 있다고 경고했다. 개발자들이 AI 코딩 에이전트를 통해 스마트컨트랙트나 지갑 작업을 할 때, 비밀키와 시드 구문이 라우터 인프라를 거치며 유출될 수 있다는 지적이다.
13일 코인텔레그래프에 따르면 연구진은 목요일 공개한 논문에서 LLM 공급망을 겨냥한 악성 중개 공격을 분석해 4가지 공격 벡터를 확인했다. 여기에는 악성 코드 주입과 자격 증명 탈취가 포함됐다. 논문 공동 저자인 차오판 쇼(Chaofan Shou)는 엑스(X)에 “26개의 LLM 라우터가 몰래 악성 툴 호출을 주입하고 creds를 훔치고 있다”고 밝혔다.
LLM 에이전트는 현재 오픈AI, 앤트로픽, 구글 같은 모델 제공업체로의 요청을 여러 중개 라우터를 통해 전달하는 경우가 많다. 문제는 이 과정에서 라우터가 인터넷 TLS 연결을 종료하고, 모든 메시지의 평문에 접근할 수 있다는 점이다. 연구진은 이런 구조가 검증되지 않은 경로로 private key와 민감 정보를 흘려보낼 수 있다고 봤다.
연구진은 공개 커뮤니티에서 수집한 유료 라우터 28개와 무료 라우터 400개를 테스트했다. 그 결과 9개 라우터에서 악성 코드 주입이 확인됐고, 2개는 적응형 회피 트리거를 사용했으며, 17개는 연구진 소유의 아마존웹서비스(AWS) 자격 증명에 접근했다. 또 1개 라우터는 연구진의 이더리움(ETH) 개인키에서 실제로 이더를 빼갔다.
다만 실험에서 피해 규모는 50달러 미만이었고, 구체적인 트랜잭션 해시는 공개되지 않았다. 연구진은 또 두 차례의 ‘오염 실험’을 통해 겉보기엔 정상적인 라우터도 유출된 자격 증명을 재사용하는 약한 릴레이 구조를 만나면 위험해질 수 있다고 설명했다.
가장 큰 문제는 악성 여부를 바로 가려내기 어렵다는 점이다. 연구진은 “‘자격 증명 처리’와 ‘자격 증명 탈취’의 경계가 클라이언트에는 보이지 않는다”고 지적했다. 여기에 많은 AI 에이전트 프레임워크가 사용자 확인 없이 명령을 자동 실행하는 ‘YOLO 모드’를 지원하면서, 기존에 정상적이던 라우터도 운영자가 모르는 사이 무기화될 수 있다는 분석도 나왔다.
연구진은 개발자들에게 ‘클라이언트 측 방어’를 강화하고, private key나 시드 구문이 AI 에이전트 세션을 통과하지 않도록 해야 한다고 권고했다. 장기적으로는 AI 업체가 응답을 암호학적으로 서명해, 에이전트가 실행하는 지시가 실제 모델에서 나온 것인지 수학적으로 검증할 수 있어야 한다고 제안했다.
이번 경고는 AI 인프라의 편의성이 커질수록 보안 리스크도 함께 확대된다는 사실을 보여준다. 특히 크립토 개발 현장에서는 AI 코딩 도구가 생산성을 높이는 동시에, 지갑과 자격 증명을 노출하는 새로운 통로가 될 수 있어 공급망 전반의 점검이 필요하다는 목소리가 커질 전망이다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>
많이 본 기사