맞불 작전: AI를 활용하여 AI와 맞서 싸우기

앱 공격이 급증했습니다. 2025년 1월에는 83%로, 65%에서 상승할 것으로 예상됩니다. 불과 1년 전만 해도 이 정도 수치는 보안팀에게 심각한 경고가 될 만합니다. 하지만 더 중요한 질문은 왜 이 수치가 이렇게 급격하게 상승하고 있느냐는 것입니다. 공격자가 갑자기 늘어난 것이 아닙니다. 각 공격자의 능력이 이전보다 훨씬 향상되었고, 초보 공격자와 전문가 사이의 격차가 좁아졌기 때문입니다. 이는 고객에게 애플리케이션을 출시하는 책임자라면 누구나 우려해야 할 부분입니다. 

대규모 언어 모델이 그 변화를 가져왔습니다. 점진적으로, 또는 주변부에서 일어난 일이 아닙니다. 애플리케이션을 구축하는 데 필요한 기술과 시간을 단축시킨 것처럼, 공격에 필요한 기술과 시간도 급격히 단축시켰습니다. Jadx, IDAPro, Ghidra, Frida와 같은 도구들은 이미 존재했고, 다른 도구들은 수년 동안 사용되어 왔습니다. 달라진 것은 이러한 도구들을 효과적으로 사용하는 데 필요한 전문 지식과, 의욕적인 공격자가 목표 식별에서 실제 공격에 이르기까지 걸리는 속도입니다. 

동료인 콜 헤르조그가 바로 이러한 역학 관계에 대한 기술적 분석 보고서를 게시했습니다.AI 기반 해킹, 또는: 걱정을 멈추고 LLM을 사랑하는 법 배우기이 글은 아직 읽어보지 않으셨다면 꼭 전체를 읽어보시기를 추천합니다. 콜은 공격자가 LLM을 사용하여 모바일 앱 바이너리를 리버스 엔지니어링하고, 동적 계측 환경을 설정하고, 실행 중인 애플리케이션 내부의 함수를 열거하는 방법을 단계별로 설명합니다. 개별 단계는 새로운 것이 아니지만, 각 단계를 수행하는 데 필요한 전문 지식이 매우 낮아졌다는 점이 새롭습니다. 

비즈니스적 관점에서 보면 간단합니다. 12개월 전에는 이러한 공격을 실행할 기술이 부족했던 사람이 이제는 그 기술을 갖추었거나, 부족한 부분을 메워줄 도구에 접근할 수 있게 되었을 가능성이 높습니다. 콜의 시연에서는 공개된 LLM에 간단한 16진수 덤프를 입력하여 보호되지 않은 바이너리에서 API 엔드포인트를 2분도 안 되는 시간에 추출했습니다. 이는 정교한 공격이 아닙니다. 오후에 간단하게 완료할 수 있는 프로젝트이며, 백엔드 시스템까지 이어지는 일련의 공격 과정의 첫 단계일 뿐입니다. 

클라이언트 측 애플리케이션이 이러한 위협 환경에서 독특한 위치를 차지하는 이유는 다음과 같습니다. 근본적인 비대칭성 아무리 강력한 네트워크 보안 시스템을 구축해도 해결할 수 없는 문제입니다. 서버는 방화벽, 인증 계층, 그리고 직접 소유하고 운영하는 접근 제어 시스템 뒤에 있지만, 모바일 앱은 소유하지 않은 기기에 설치되어 제어할 수 없는 환경에서 실행되며, 전 세계 누구든 다운로드, 압축 해제, 검사할 수 있는 코드를 실행합니다. 클라이언트 측 코드는 공격자가 완전히 접근하고 읽을 수 있는 상태입니다. 이는 설정 문제나 패치 누락의 문제가 아닙니다. 바로 이러한 매체의 본질적인 특성 때문입니다. 

이러한 비대칭성은 항상 존재해 왔습니다. 월간 활성 사용자 수가 200만 명에 달하는 은행을 생각해 보세요. 통계적으로, 이 사용자 중 일부는 항상 앱 내부 내용에 호기심을 갖고 있었고, 그중에서도 더 적은 비율의 사용자는 발견한 내용을 바탕으로 실제로 행동에 옮길 의향이 있었습니다. 이러한 위협은 2022년에도, 2021년에도, 그리고 그 이전에도 존재했습니다. LLM(Last Level Magimator)이 도입한 것은 공격자 스펙트럼의 양극단에 모두 공격력을 증폭시키는 효과를 가져왔습니다. 2023년에 바이너리를 리버스 엔지니어링하는 데 몇 주가 걸렸던 공격자가 이제는 몇 시간 만에 같은 작업을 수행할 수 있게 되었습니다. 또한 기술적 복잡성에 부딪혀 포기했을 사용자도 이제는 각 단계를 안내하고, 스크립트를 작성하고, 결과를 설명해 주는 도구를 사용할 수 있게 되었습니다. 이 도구는 단순한 호기심을 넘어 더욱 의도적인 공격으로 이어질 수 있습니다. 의미 있는 클라이언트 측 공격을 감행할 수 있는 사람들의 규모가 크게 증가한 것입니다. 

클라이언트 측 공격이 특히 대응하기 어려운 이유는 바로 공격처럼 보이지 않기 때문입니다. 공격자가 앱을 리버스 엔지니어링하여 유효한 API 키를 추출한 후 백엔드 서버에 쿼리를 보내면, 정상적인 트래픽과 구별할 수 없는 트래픽을 생성합니다. 키는 진짜이고, 인증도 성공하며, 요청은 예상되는 패턴을 따릅니다. 인프라 관점에서 보면 아무런 문제도 발생하지 않았기 때문에 경보나 이상 징후, 명백한 오류 신호가 나타나지 않습니다. 해당 세션은 수백만 명의 정상적인 사용자 중 한 명의 활동처럼 보입니다. 

바로 이러한 이유로 공개적으로 보고되는 클라이언트 측 침해 건수는 실제 클라이언트 측 공격 빈도를 과소평가합니다. 보고되는 침해는 시스템 중단을 초래하거나, 사기 경고를 발생시키거나, 규제 기관에 제출되는 서류에 드러나는 경우뿐입니다. 신중하게 접근하여 데이터를 점진적으로 수집하고 합법적인 자격 증명을 사용하는 공격자는 사고 보고서에 전혀 나타나지 않을 수도 있습니다. 증거가 없다고 해서 침해가 없다는 의미는 아닙니다. 단지 모니터링에 허점이 있다는 것을 의미할 뿐입니다. 

런타임 위협 모니터링 이러한 격차를 해소합니다. 앱이 손상된 환경에서 실행되고 있는지, 코드가 변조되었는지, 보안 장치가 공격받고 있는지 등을 즉시 알 수 있습니다. 피해가 발생한 후가 아니라, 그 순간에 정보를 확보할 수 있는 것입니다. 하지만 탐지만으로는 충분하지 않습니다. 더욱 강력한 기능은 바로 대응입니다. 특정 위협 조건이 충족될 때 자동으로 실행되는, 앱 바이너리에 직접 코딩된 응답입니다.은행 앱이 변조 시도를 감지하면 공격자가 더 이상 접근하기 전에 추가 인증 단계를 요구할 수 있습니다. 해킹된 환경에서 실행되는 앱은 완전히 종료될 수도 있습니다. 모바일 게임이 부정 행위 도구를 감지하면 더욱 창의적인 대응책을 마련할 수 있습니다. 예를 들어 해당 플레이어의 유닛에 중력을 비활성화하여 일반 플레이어는 아무것도 눈치채지 못하는 동안 공격자의 병사들이 조용히 전장에서 떠다니게 하는 것입니다. 공격자는 그에 따른 대가를 치르게 되고, 다른 모든 플레이어의 게임 경험은 그대로 유지됩니다. 

빠르게 확산되는 위협에 대한 논리적인 대응은 방어 속도를 같은 속도로 높이는 것입니다. 하지만 보안 엔지니어, 영업 엔지니어, 그리고 경우에 따라서는 앱 개발자까지 참여하여 보호 청사진(앱의 보안 강화 방식을 정확하게 결정하는 구성)을 구축하는 데 몇 주씩 걸리는 과정을 거치다 보면 말처럼 쉽지 않습니다. 그 과정에서 앱은 완벽한 보호 기능 없이 출시되거나 출시 일정이 지연될 수밖에 없습니다. 현재와 같이 위협 환경이 빠르게 변화하는 상황에서는 두 가지 결과 모두 용납할 수 없으며, 출시 지연은 곧 수익 감소로 이어집니다. 

바로 이 지점에서 국방 분야의 AI가 논의의 중심에 서게 됩니다. 단순히 마케팅 개념으로서가 아니라, 실제 작전상의 문제를 해결하기 위한 실질적인 방안으로서 말입니다. Quick Protect Agent v2 앱 코드를 분석하여 보호가 가장 필요한 구성 요소를 파악하고, 맞춤형 보호 청사진 초안을 자동으로 생성합니다. 이전에는 협업 엔지니어링 작업을 통해 약 2주가 걸리던 작업이 이제는 약 2시간 만에 완료됩니다. 이러한 시간 단축은 효율성뿐만 아니라 보안 측면에서도 중요합니다. 보호 기능을 더 빠르게 구성하고 배포할수록 앱이 취약점에 노출되는 시간을 줄일 수 있기 때문입니다. 

콜의 게시글은 여기서 강조할 만한 중요한 점을 지적합니다. LLM은 자신에게 주어진 정보만을 가지고 작동할 수 있습니다. 즉, 구현 방식이 공개적으로 알려진 리버스 엔지니어링 도구는 공격자가 분석할 수 있지만, 학습되지 않은 보안 조치에는 취약하다는 뜻입니다. 지적 재산권으로 보호되는 보안 강화는 오픈 소스 도구에는 없는 취약점을 만들어냅니다. 신속하게 대응하고, LLM이 공개적으로 파악할 수 없는 보안 조치를 적용하며, 공격을 실시간으로 탐지하고 대응할 수 있는 방어 체계는 그렇지 않은 체계보다 훨씬 더 어려운 공격 대상이 됩니다. 

또 하나 고려해야 할 점은 어떤 보안 도구도 "한 번 설치하고 끝내는" 것이 아니라는 것입니다. 위협 환경은 계속해서 진화할 것이며, 모든 보안 업체는 최신 동향을 파악하기 위해 위협 연구팀에 의존해야 합니다. Digital.ai 저희도 마찬가지이며, 위협 연구팀은 두 대륙에 걸쳐 배치되어 위협이 진화함에 따라 애플리케이션 강화도 지속적으로 발전하도록 보장합니다. 

2025 Application Security 위협 보고서 이 보고서는 공격률이 급격히 증가하고 있으며 둔화될 기미가 보이지 않는다는 점을 보여줍니다. 이러한 증가세를 이끄는 근본적인 원인은 바뀌지 않을 것입니다. 공격 도구는 이미 존재하고, 계속 발전하고 있으며, 사용하려는 의지만 있다면 누구든 접근할 수 있기 때문입니다. 이것이 바로 오늘날 여러분의 앱이 운영되고 있는 환경이며, 1년 후에는 더욱 두드러질 것입니다. 

이 모든 것이 공황 상태를 부추기는 것은 아닙니다. 오히려 실제 위협이 무엇인지, 어디에 존재하는지, 그리고 이를 심각하게 해결하기 위해 무엇이 필요한지에 대해 솔직하게 이야기하자는 것입니다. 서버에 패치를 적용하거나 네트워크 경계를 강화한다고 해서 클라이언트 측 공격 표면이 사라지는 것은 아닙니다. 공격자는 앱을 다운로드하고, 바이너리 파일을 LLM(로컬 라이프 매핑) 도구에 입력하여 백엔드 경로를 파악했지만, 인프라에는 손대지 않았습니다. 그럴 필요가 없었기 때문입니다. 

다행스러운 점은 공격을 가속화하는 데 사용된 동일한 기술이 방어 측면에서도 사용 가능하며, 앱을 공격하기 어렵게 만드는 기본 원칙은 변하지 않았다는 것입니다. 즉, LLM(로컬 라이프마운트)이 학습하지 못한 난독화, 피해가 발생하기 전에 탐지하고 대응하는 런타임 보호, 일반적인 방식이 아닌 특정 앱에 맞게 정확하게 구성된 강화, 위협의 속도에 맞춘 배포 속도 등이 그것입니다. 이러한 개념들은 새로운 것이 아닙니다. 새롭게 달라진 것은 이러한 원칙들을 제대로 적용해야 할 시급성입니다. 

당신은 또한 좋아할 거라