Depthfirst, 더 저렴하게 AI 버그 사냥으로 앤트로픽의 미토스에 도전 — 암호화폐 인프라가 주목해야 하는 이유

2026년 5월 12일

2026년 5월 12일, AI 보안 스타트업 Depthfirst는 자체 개발한 자율 취약점 발견 모델이 앤트로픽의 미토스(Mythos) 프로그램이 놓친 여러 고위험 인터넷 취약점을 발견했으며, 비용은 약 10분의 1 수준이었다고 발표했습니다. Depthfirst의 CEO인 Qasim Mithani는 이러한 접근 방식을 "작업 특화 최적화"라고 설명하며, 취약점 발견에 맞춰 세밀하게 조정된 모델 아키텍처를 구축함으로써 "$1,000의 컴퓨팅 자원으로 $10,000의 성능을 낼 수 있다"고 말했습니다.

블록체인 및 암호화폐 산업에게 이번 발표의 핵심은 '누가 더 많은 버그를 발견했는가'가 아닙니다. 진정한 이야기는 취약점을 발견하고 이를 악용하는 데 드는 경제성이 급락하고 있다는 점입니다. 이러한 변화는 개인 키와 관련된 모든 것, 즉 RPC 게이트웨이, 스테이킹 대시보드, 거래소 핫 월렛 파이프라인, DeFi 프론트엔드, 심지어 트랜잭션 서명에 사용되는 브라우저와 운영 체제에 이르기까지 위협 모델을 바꿉니다.

새로운 보안 현실: AI, 제로데이(Zero-Day)의 한계 비용을 낮추다

AI 기반 취약점 발견은 빠르게 "보조적"에서 "에이전트(agentic)" 형태로 발전하고 있습니다. 모델은 코드베이스를 검색하고, 악용 가능성을 판단하며, 최소한의 인간 입력으로 개념 증명(proof-of-concept) 조건을 수립할 수 있습니다. 앤트로픽 스스로도 미토스급 역량을 자율 발견 및 악용 워크플로우에서 중대한 변화를 가져올 수 있는 단계로 설명했습니다 (앤트로픽의 Mythos Preview에 대한 글 참고, Project Glasswing 하위 항목: Claude Mythos Preview).

Depthfirst의 주장에 더해지는 두 번째 가속 요인은 비용 효율성입니다. 만약 특화된 모델이 약 10%의 비용으로 비슷한 결과를 낼 수 있다면:

  • 방어 팀은 더 많은 코드를, 더 자주 검사할 수 있습니다.
  • 공격자 또한 마찬가지입니다. 여기에는 보안 마진이 얇은 암호화폐 중심 인프라를 대상으로 하는 것도 포함됩니다.

이는 위협 인텔리전스의 전반적인 신호와 일치합니다. 구글의 위협 분석팀은 AI 지원 해킹이 이미 실제 공격에 나타나고 있으며, 여기에는 이전에 알려지지 않은 "제로데이" 스타일의 취약점을 발견하고 악용하는 데 AI가 사용된 것으로 평가되는 활동도 포함된다고 경고했습니다 (구글 경고에 대한 보도).

Depthfirst가 발견했다는 내용 (그리고 왜 이 타겟들이 Web3에 중요한가)

Depthfirst의 발표는 널리 사용되는 여러 소프트웨어 범주의 문제를 언급했습니다. 모든 세부 정보가 아직 완전히 공개되지 않았다고 가정하더라도, 언급된 구성 요소의 유형은 Web3가 의존하는 바로 그것입니다:

1) NGINX: RPC, API, 대시보드의 기본 게이트웨이

Depthfirst는 NGINX에서 중대한 결함을 발견했으며, 이는 2008년부터 존재해 왔고 인터넷의 상당 부분에 영향을 미칠 수 있다고 설명했습니다. 현재 유지보수인 F5는 곧 패치를 발표할 예정입니다.

암호화폐 분야에서 NGINX는 일반적으로 다음 앞에 위치합니다:

  • RPC 엔드포인트 (속도 제한, 캐싱, 라우팅, TLS 종료)
  • 익스플로러 및 인덱서 API
  • 수탁 및 서명 서비스 게이트웨이 (내부 관리 패널, 서비스 간 통신)
  • 거래소 및 브로커 웹 계층

단 하나의 영향력 있는 NGINX 문제는 "인터넷 전체 스캔" 이벤트가 될 수 있습니다. 운영자에게 가장 실용적인 조치는 업스트림 권고 사항을 지속적으로 모니터링하는 것입니다. 왜냐하면 "패치 화요일" 사고방식은 AI 규모의 발견에는 통하지 않기 때문입니다. 업스트림 인덱스부터 시작하세요: NGINX 보안 권고 사항.

2) Linux: 대부분의 검증자 노드, 인덱서, 서명자는 여기서 실행됩니다

Depthfirst는 또한 원격 코드 실행 가능성이 있는 심각한 Linux 취약점을 언급했으며, 공개 당시 완전히 해결되지 않았다고 보고되었습니다.

특정 버그가 커널 공간, 일반 라이브러리 또는 기본 서비스에 있는지 여부와 관계없이 암호화폐 분야의 시사점은 일관됩니다:

  • 대부분의 노드 클러스터는 동질적인 Linux 이미지를 사용합니다.
  • 안정적인 익스플로잇이 존재하면, 공격자는 "하나의 박스"에서 "여러 박스"로 전환할 수 있습니다. 특히 RPC 노드가 노출되거나 내부 네트워크가 평탄화된 경우 더욱 그렇습니다.

프로덕션 인프라를 유지보수한다면, 취약점 정보를 조정된 공개 프로세스와 연결하세요. 미국 정부의 조정된 취약점 공개에 대한 지침은 프로그램 및 대응 워크플로우의 유용한 기준이 됩니다: CISA 조정 취약점 공개 프로그램.

3) Chrome: 월렛 UX 계층은 브라우저 보안 문제입니다

Depthfirst의 발표는 Google Chrome의 취약점에 대해서도 언급했으며, 적어도 일부는 Google에서 이미 수정되었습니다.

암호화폐 사용자에게 브라우저는 사실상 서명 경계의 일부입니다:

  • 월렛 확장 프로그램과 주입된 제공자가 여기에 있습니다.
  • 많은 피싱 공격은 "암호화폐를 깨뜨리지 않고" 성공합니다. 즉, 브라우저 신뢰 계층을 깨뜨린 후 사용자를 속여 서명하게 만듭니다.

운영 측면에서 가장 간단한 제어 기능은 여전히 가장 강력한 기능 중 하나입니다: 브라우저를 안정적이고 업데이트된 채널로 유지하고, 기업 환경에서는 버전 준수를 강제하는 것입니다. 공식 채널을 통해 업스트림 수정 사항을 추적하세요: Chrome 릴리스.

4) FFmpeg: "암호화폐 비관련" 라이브러리도 결국 암호화폐 시스템에 포함됩니다

Depthfirst는 오픈 소스 멀티미디어 프레임워크인 FFmpeg의 문제점도 언급했습니다. 블록체인과 관련이 없어 보일 수 있습니다. 실제 배포 시나리오를 고려하기 전까지는요:

  • 사용자 콘텐츠(KYC 영상, 지원 첨부 파일, 마케팅 업로드)를 수집하는 지원 도구
  • 내부 검토 시스템
  • 미디어를 처리하는 알림 파이프라인
  • 더 큰 플랫폼 이미지에 번들로 포함된 모든 "유틸리티" 마이크로 서비스

FFmpeg 자체의 보안 권고 사항은 다음에서 확인할 수 있습니다: FFmpeg 보안.

Web3의 교훈: 공격자는 라이브러리가 "암호화폐 네이티브"인지 여부에 신경 쓰지 않습니다. 그들은 해당 라이브러리에 접근 가능한지, 악용 가능한지, 그리고 그것이 자격 증명, 비밀 정보 또는 서명 시스템으로의 측면 이동으로 이어지는지에 관심을 가집니다.

Depthfirst의 "오픈 디펜스 이니셔티브": 브랜드보다 접근성이 중요한 이유

Depthfirst는 Open Defense Initiative라는 새로운 계획도 발표했는데, 기업 및 오픈 소스 개발자에게 AI 취약점 탐지 도구에 대한 최대 500만 달러의 접근/크레딧을 제공할 예정입니다.

이러한 모델(및 이와 유사한 다른 모델)이 널리 보급된다면, 우리는 두 가지 상반된 효과를 동시에 예상해야 합니다:

  • 오픈 소스 보안 향상: 유지보수자와 방어자가 버그를 조기에 발견할 수 있기 때문입니다.
  • "버그-익스플로잇" 압력 증가: 발견 속도가 많은 프로젝트가 분류, 패치, 릴리스하는 속도보다 빠르게 증가하기 때문입니다.

이것은 가정이 아닙니다. 이미 오늘날에도 취약점 생태계는 양에 압도당하고 있습니다. NIST는 CVE 기록의 기록적인 증가와 대규모 우선순위 지정을 처리하기 위한 운영상의 변화에 대해 공개적으로 논의했습니다 (NIST NVD 업데이트).

AI 가속화 시대에 암호화폐가 고부가가치 타겟인 이유

암호화폐 시스템은 악용 비용이 저렴해질 때 특히 매력적인 방식으로 가치를 집중시킵니다:

  1. 개인 키는 침해를 즉각적이고 돌이킬 수 없는 손실로 전환시킵니다. 서버 RCE 또는 공급망 백도어는 직접적으로 서명 권한, 핫 월렛 유출 또는 악성 업데이트로 이어질 수 있습니다.

  2. 오픈 소스, 조합 가능한 스택은 공격 표면을 확장합니다. DeFi 및 인프라 팀은 신속하게 출시하고, 종속성을 재사용하며, 타사 SDK를 통합합니다. AI는 이러한 종속성 그래프 전반의 약한 고리를 더 쉽게 검색할 수 있도록 합니다.

  3. Web3는 운영상 "항상 켜져 있습니다". 노드, 인덱서, 릴레이어, 브릿지, 시장 조성 시스템은 실제 재정적 영향 없이 긴 패치 기간을 위해 단순히 일시 중지할 수 없습니다. 이는 정확히 공격자가 악용하는 부분입니다.

  4. 공격자는 이미 적응하고 있습니다. 공급업체 발표 외에도, 위협 인텔리전스 보고서는 이제 범죄자들이 AI를 사용하여 이전에 알려지지 않은 약점을 발견하고 운영화하는 것을 실험하고 있다고 지적합니다 (구글 평가 보도).

Web3 팀을 위한 실질적인 방어 체크리스트

암호화폐 인프라(월렛 서비스, 거래소, RPC 제공업체, 프로토콜 또는 dApp)를 운영하는 경우, "AI 시대 기본 사항"으로 다음 우선순위를 고려하십시오:

1) 인터넷 노출 구성 요소를 소모품으로 취급하십시오.

  • 불변 이미지, 신속한 재구축 및 블루/그린 디플로이먼트를 사용하십시오.
  • 침해를 가정하고 빠른 교체를 염두에 두고 설계하십시오.

2) 서명 권한 주변의 피해 범위를 줄이십시오.

  • 서명자를 일반 컴퓨팅 환경에서 격리하십시오.
  • 네트워크를 엄격하게 분할하고, 서명 호스트로의 인바운드 경로를 제거하십시오.
  • 프로덕션 서명을 위해 다중 제어(정책 + 인간 검토 + 속도 제한)를 요구하십시오.

3) "모든 것 스캔"에서 "악용 가능성 검증"으로 전환하십시오.

AI 기반 도구는 귀하의 프로세스가 도달 가능성 및 악용 경로를 검증할 수 없는 경우, 대기열을 넘치게 할 것입니다. 귀하의 파이프라인이 다음 질문에 답할 수 있는지 확인하십시오:

  • 우리 배포 환경에서 도달 가능한가?
  • 우리 구성에서 악용 가능한가?
  • 비밀 정보, 인증 또는 서명에 영향을 미치는가?

4) 공급망을 강화하십시오.

  • 종속성을 고정하고 무결성을 확인하십시오.
  • 가능한 경우 재현 가능한 빌드를 사용하십시오.
  • 릴리스에 서명하고 배포 시 서명을 확인하십시오.
  • 빌드 시간 패키지(특히 CI에서)에서 오타를 주의 깊게 살펴보십시오.

5) 공개 및 사고 대응 역량을 업그레이드하십시오.

AI가 밤새 문제를 발견할 수 있다면, 귀하의 조직은 다음을 수행해야 합니다:

  • 신속하게 분류하십시오.
  • 안전하게 패치하십시오.
  • 명확하게 소통하십시오.
  • 버그가 공유 인프라에 있는 경우 업스트림과 협력하십시오.

CISA의 공개 지침은 프로그램 구조 및 기대치를 위한 좋은 시작점입니다: CISA 취약점 공개 리소스.

일상적인 암호화폐 사용자에게 이것이 의미하는 바

서버를 운영하지 않더라도 AI 가속 취약점 발견은 귀하의 거래가 다음 사항에 영향을 미치기 때문에 여전히 귀하에게 영향을 미칩니다:

  • 브라우저 (피싱 + 브라우저 버그)
  • 운영 체제 (자격 증명 도용, 클립보드 하이재킹, 세션 토큰 도용)
  • 웹사이트 및 RPC 엔드포인트 (악성 라우팅, 삽입된 콘텐츠)

두 가지 간단한 행동이 그 어느 때보다 중요합니다:

  1. 브라우저와 OS를 즉시 업데이트하십시오. 공식 릴리스 채널을 통해 Chrome 수정 사항을 추적하십시오: Chrome 릴리스.

  2. 개인 키를 인터넷 노출 공격 표면에서 격리하십시오. 하드웨어 지갑이 위험을 의미 있게 줄이는 곳은 바로 여기입니다. 컴퓨터가 브라우저 익스플로잇에 노출되더라도, 잘 설계된 서명 흐름은 온디바이스 확인을 강제하고 개인 키 원본이 호스트에 닿지 않도록 합니다.

OneKey가 적합한 곳: AI 시대를 위한 다층 방어

AI는 전투의 양측 모두에서 취약점 발견을 더 빠르게 만들 것입니다. 그러한 환경에서 가장 복원력이 있는 암호화폐 보안 태세는 계층화된 것입니다:

  • 인프라 위생 (패치, 분할, 최소 권한)
  • 운영 제어 (서명 정책, 모니터링, 사고 대응)
  • 사용자 측 키 격리 (하드웨어 기반 서명)

자가 수탁에 집중하는 사용자에게 OneKey의 핵심 가치 제안은 이러한 현실에 직접적으로 부합합니다. 즉, 개인 키를 범용 장치에서 분리하고 서명 중에 명시적 확인을 요구하는 것입니다. 브라우저, OS, 웹 서버 계층이 AI 규모의 탐색 아래 더욱 불안정해짐에 따라, 키 격리는 "최상의 실천"보다는 진지한 암호화폐 보안의 기본 기대치로 자리 잡고 있습니다.

OneKey로 암호화 여정 보호하기

View details for OneKeyOneKey

OneKey

세계에서 가장 진보한 하드웨어 지갑.

View details for 앱 다운로드앱 다운로드

앱 다운로드

스캠 경고. 모든 코인 지원.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

암호화 의문을 해결하기 위해, 한 번의 전화로.