2026년 5월 11일, Google GTIG가 AI 에이전트가 완전히 자율적으로 개발한 첫 번째 제로데이 취약점을 공식 확인했다. 대규모 악용 직전에 차단됐다. 아슬아슬했다.
핵심 데이터
- GTIG 공식 확인일 2026년 5월 11일
- 익스플로잇 유형 오픈소스 툴 2FA 우회
- 스마트 컨트랙트 GPT 공격 모드 성공률 (EVMbench) 72.2%
- AI 공격 능력 2배 증가 주기 1.3개월마다
- 온체인 방화벽 보유 DeFi 프로토콜 <1%
- AI 방어 도구 도입 DeFi <10%
출처: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026년 5월
출처: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026년 5월
이번 제로데이는 소프트웨어 개발 시스템에서 널리 사용되는 오픈소스 툴의 2단계 인증(2FA)을 우회하는 취약점이었다. 기록된 역사상 처음으로, AI 에이전트가 연구 및 공격 벡터 구성 단계에서 인간의 도움 없이 오픈소스 툴에 대한 제로데이 익스플로잇을 자율적으로 개발했다. 공격 코드는 이미 완성돼 있었고, 작동 가능한 상태였다. 누군가가 배포할 수도 있었다. Google은 해당 툴의 이름을 공개하지 않았지만, 이 사건의 의미를 이해하기에는 충분하다.
이 소식은 국내 DeFi 커뮤니티가 Binance Research의 EVMbench 벤치마크(2026년 4월) 결과를 소화하던 시점에 나왔다. 해당 보고서에 따르면 GPT-5.3-Codex는 DeFi 스마트 컨트랙트에 대한 공격 모드에서 72.2%의 성공률을 기록했고, 탐지 모드에서는 36%에 그쳤다. 두 사건은 함께 읽어야 한다. GTIG 제로데이는 DeFi 익스플로잇이 아니며 어떤 프로토콜도 직접 피해를 입히지 않았다. 하지만 AI가 실제 소프트웨어에서 자율적으로 취약점을 탐색하는 임계점을 이미 넘었다는 신호다. 노출된 admin 키나 취약한 GG20 TSS 설정을 가진 스마트 컨트랙트를 그 능력이 만나면 어떻게 되는지는 이미 이번 주에 벌어졌다. THORChain, Verus Bridge, Echo Protocol. 공격 벡터는 달랐지만, AI 에이전트가 자동화할 수 있는 체계적 분석 유형은 동일했다.
제로데이란 무엇이고 왜 크립토 세계에 위험한가?
제로데이는 개발사가 알지 못하는 소프트웨어 취약점으로, 사용 가능한 패치가 존재하지 않는다. 개발팀이 문제를 수정할 시간이 0일이었다는 데서 이름이 붙었다. 크립토 세계에서는 그 파급력이 훨씬 크다. 스마트 컨트랙트는 자동으로 패치되지 않고, 거버넌스 절차 없이는 업데이트할 수 없으며, 취약점을 악용한 트랜잭션은 되돌릴 수 없다. AI 에이전트가 표준 소프트웨어에서 제로데이를 자율적으로 찾을 수 있다면. 동일한 에이전트가 Cecuro의 2026년 2월 데이터 기준 시도당 $1.22의 비용으로 수천 개의 DeFi 컨트랙트를 동시에 분석할 수 있다.
선행 사례는 이미 문서화돼 있었다. Chainalysis의 Crime Report 2025-2026에 따르면 AI 기반 사기는 전통적인 방식보다 4.5배 더 수익성이 높다. Cecuro 연구진은 2024년부터 2026년 사이에 실제로 피해를 입은 90개 컨트랙트를 테스트했으며, 검증된 손실 총액은 $2억 2800만에 달했다. 특화된 AI 에이전트는 취약점의 92%를 탐지한 반면, 범용 에이전트는 34%에 그쳤다. 탐지와 악용 사이의 격차가 DeFi 프로토콜의 주요 방어선이었는데, GTIG 제로데이는 그 비대칭성이 블록체인 밖에서도 무너지고 있다는 것을 보여준다.
SpazioCrypto가 문서화한 악성 LLM 라우터 사례는 AI가 분산 공격 벡터로 무기화될 수 있다는 것을 이미 보여줬다. 악성 라우터 26개, 단일 지갑에서 $50만 유출. 5월 11일은 수준을 한 단계 더 높인다. 트래픽을 가로채는 라우터가 아니라, 독자적인 익스플로잇을 생성하는 에이전트의 등장이다. 멀티시그와 타임락 없이 단일 admin 키로 DeFi 프로토콜을 운영하는 이들에게 Echo Protocol(5월 19일, $81만 6000) 사례는 이미 교과서다. GG20 TSS로 검증자를 운영하는 이들에게는 THORChain(5월 15일, $1080만)이 그렇다. 이번 주 세 건의 해킹에 대한 전체 분석은 당사 해킹 섹션에서 확인할 수 있다.

4월 23일 은행권 대상 GPT-5.5 출시와 Coinbase의 AI 전략 전환은 업계가 주요 전장이 어디에 있는지 알고 있다는 신호다. 온체인 보안도 같은 결론에 도달해야 한다 한편 방어 프레임워크는 존재한다. Cecuro는 특화된 AI 에이전트가 취약점의 92%를 탐지함을 입증했다. Cecuro의 2026년 2월 데이터에 따르면. DeFi 프로토콜 중 온체인 방화벽을 사용하는 비율은 1% 미만이고, AI 방어 도구를 통합한 비율은 10% 미만이다.

AI의 공격 능력은 약 1.3개월마다 2배씩 증가한다. Google Project Zero는 언어 모델이 취약한 컨트랙트에 대해 거의 제로에 가까운 한계 비용으로 엔드투엔드 익스플로잇을 실행할 수 있다는 것을 이미 문서화했다. 5월 11일 GTIG 보고서는 그 능력이 테스트 환경을 벗어났음을 확인해 준다. 다음 EVMbench 결과는 2026년 7월에 나올 예정이며. 공격 모드 72.2%가 여전히 하한선인지 아니면 이미 출발점이 됐는지를 가늠할 가장 직접적인 지표가 될 것이다. Kelp DAO와 Drift Protocol 사례는 온체인 보안을 설계하는 이들의 교과서에 이미 올라 있다. Google이 공식 인증한 첫 번째 AI 제로데이가 그 옆에 나란히 자리했다.
2026년 DeFi 프로토콜을 구축하는 이들이 답해야 할 질문은 하나다. 지치지 않고, 문법 오류를 범하지 않으며, 시도당 $1.22밖에 들지 않는 공격자를 버텨낼 수 있는 컨트랙트인가? Upbit와 Bithumb에서 DeFi에 자산을 운용하는 국내 투자자라면, SpazioCrypto의 Web3 가이드에서 실질적인 자산 보호 방법을 확인할 수 있다.
