맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

AI 라우터 취약점 현실화…이더리움 지갑 탈취까지 드러났다

프로필
정민석 기자
댓글 0
좋아요 비화설화 0

캘리포니아대 연구팀은 AI API 라우터 428개를 점검한 결과 일부가 악성 코드 삽입과 자격증명 탈취를 수행했고, 무료 라우터를 통해 이더리움 지갑 자산 탈취도 실제 발생했다고 밝혔다.

연구는 AI 라우터가 단순 중계가 아닌 공격 지점으로 악용될 수 있음을 보여주며, 디파이 자동화와 LLM 공급망 전반의 보안 패러다임 전환이 필요하다고 전했다.

 AI 라우터 취약점 현실화…이더리움 지갑 탈취까지 드러났다 / TokenPost.ai

AI 라우터 취약점 현실화…이더리움 지갑 탈취까지 드러났다 / TokenPost.ai

AI 인프라 ‘라우터’ 취약점이 현실화됐다. 암호화폐 지갑 탈취와 개발 환경 코드 변조가 실제로 발생하며, LLM 기반 생태계의 보안 구조에 경고등이 켜졌다.

4월 8일 공개된 캘리포니아대 연구팀 보고서에 따르면, 428개의 AI API 라우터를 점검한 결과 일부 라우터가 악성 코드 삽입과 자격증명 탈취를 수행한 것으로 확인됐다. 특히 한 무료 라우터는 연구진이 통제하던 이더리움(ETH) 지갑에서 자산을 실제로 빼돌렸다.

AI 라우터, 단순 중계 아닌 ‘공격 지점’으로 변질

문제의 핵심은 ‘AI 라우터’ 구조다. 이 시스템은 사용자의 요청을 AI 모델로 전달하고 응답을 돌려받는 중계 역할을 하지만, 암호화되지 않은 JSON 데이터에 접근할 수 있어 모든 내용을 읽고 수정할 수 있다.

악성 라우터는 이 구조를 악용한다. 프롬프트와 응답 사이에 개입해 코드 생성 결과를 변조하거나, API 키·지갑 프라이빗 키·시드 문구 같은 민감 정보를 외부로 유출한다. 기존 보안 모델은 이 중간 계층을 신뢰한다는 전제 위에 설계돼 있어, 사실상 무방비 상태다.

연구에서 확인된 공격은 단순하지 않았다. 일부 라우터는 50번 이상의 정상 호출 이후에만 악성 행위를 시작하는 ‘지능형 회피’ 전략을 사용했고, 인간 개입 없이 실행되는 ‘YOLO 모드’ 자동 세션을 집중적으로 노렸다.

이미 21억 토큰 처리…‘LLM 공급망’ 확산 리스크

공격 범위도 제한적이지 않다. 유출된 OpenAI API 키를 활용한 테스트에서는 21억 개 이상의 토큰이 처리됐고, 440개의 코덱스 세션과 401개의 자동 실행 세션에서 총 99개의 자격증명이 노출됐다.

이는 ‘LLM 공급망(LLM supply chain)’ 자체가 오염될 수 있음을 보여준다. 특히 무료 커뮤니티 기반 라우터에서 다수의 악성 행위가 확인되면서, 비용 절감을 위해 외부 인프라를 사용하는 개발 환경이 주요 위험 지점으로 떠올랐다.

지갑 보안도 무력화…디파이 자동화 직격탄

더 큰 문제는 기존 암호화폐 보안 체계로 방어가 어렵다는 점이다. 하드웨어 지갑이나 멀티시그 구조도 라우터 단계에서 키가 노출되면 소용이 없다.

온체인 도구, 디파이 자동화, 트레이딩 봇 등은 외부 API를 빈번히 활용한다. 이 과정에서 악성 라우터가 개입하면 코드 자체가 변질되거나 트랜잭션이 조작될 수 있다. 특히 자동 실행 환경에서는 중간 확인 단계가 없어 피해를 즉시 인지하기 어렵다.

연간 약 14억 달러(약 2조 819억 원)의 암호화폐 피해가 발생하는 가운데, 이번 방식은 암호학을 공격하지 않고 ‘중간 인프라’만 장악해도 자산 탈취가 가능하다는 점에서 위험성이 크다.

“라우터는 중립이 아니다”…보안 패러다임 전환 필요

솔레이어 공동창립자는 4월 10일 X를 통해 “대형 언어모델 에이전트가 의존하는 서드파티 라우터에 ‘구조적 취약성’이 존재한다”고 지적했다.

연구진은 대응책으로 클라이언트 측 ‘비정상 응답 차단 장치’, 응답 이상 감지 필터, 변조 불가능한 로그 기록을 제시했다. 장기적으로는 AI 응답 자체에 암호학적 서명을 적용해 검증 가능성을 확보해야 한다는 입장이다.

AI 라우터를 둘러싼 신뢰 구조가 흔들리면서, 암호화폐 지갑 탈취 위험은 기술 문제가 아닌 ‘인프라 신뢰’ 문제로 확장되고 있다. 디파이와 자동화 환경이 커질수록 이 취약점은 더 넓게 퍼질 가능성이 크다.


기사요약 by TokenPost.ai

🔎 시장 해석
AI 라우터가 단순 중계가 아닌 ‘신규 공격 표면’으로 부상하며 LLM 생태계 전반의 신뢰 구조가 흔들리고 있다.
특히 무료·외부 인프라 의존도가 높은 개발 환경에서 공급망 리스크가 현실화되며 보안 패러다임 변화가 요구된다.

💡 전략 포인트
외부 라우터 사용 시 ‘제로 트러스트’ 접근 필요 (모든 중간 계층을 불신 전제로 검증)
자동 실행(에이전트·트레이딩 봇) 환경에는 이상 탐지 및 실행 차단 로직 필수 적용
API 키·프라이빗 키는 라우터 레벨에서 접근 불가하도록 구조 분리 필요

📘 용어정리
AI 라우터: 사용자 요청을 AI 모델로 전달하고 응답을 중계하는 인프라 계층
LLM 공급망: AI 모델 호출, 데이터 흐름, 중계 인프라까지 포함한 전체 처리 생태계
YOLO 모드: 사용자 개입 없이 AI가 자동으로 작업을 실행하는 환경

💡 자주 묻는 질문 (FAQ)

Q. AI 라우터 공격은 기존 해킹과 무엇이 다른가요?
기존 공격이 소프트웨어나 암호 자체를 직접 공략했다면, 이번 방식은 AI 요청이 지나가는 ‘중간 경로’를 장악하는 인프라 공격입니다. 암호를 깨지 않고도 데이터 흐름을 가로채 자격증명 탈취나 코드 변조가 가능하다는 점에서 더 은밀하고 탐지가 어렵습니다.
Q. 일반 사용자도 지갑 탈취 위험에 노출되나요?
직접적인 위험은 주로 개발자나 자동화 도구 사용자에게 집중되지만, AI 기반 서비스나 디파이 플랫폼을 사용할 경우 간접적인 영향을 받을 수 있습니다. 특히 백엔드에서 악성 라우터가 사용된다면 사용자도 모르게 트랜잭션이 변조될 가능성이 있습니다.
Q. 가장 현실적인 대응 방법은 무엇인가요?
외부 라우터를 신뢰하지 않고, 응답 검증·이상 탐지·로그 추적 같은 다중 방어 체계를 구축하는 것이 핵심입니다. 또한 민감한 키 정보는 별도 보안 구역에서 관리하고, 자동 실행 전에 반드시 검증 단계를 두는 방식으로 리스크를 줄일 수 있습니다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1