‘M이코노미뉴스’에서 한 주간 놓치지 말아야 할 국내외 주요 IT 이슈 3가지를 선정, 요약해 보고자 합니다. 이번 주에는 구글이 해커가 자사 AI ‘제미나이’의 모델을 추출하려는 시도를 포착했다는 소식, 일본 최대 통신사 NTT도코모에서 세계 최초로 양자기술로 기지국 신호를 최적화했다는 소식, AI 기반 코딩 플랫폼 ‘오키즈’에서 심각한 보안 취약점이 발견됐다는 소식 등 세 가지를 단신으로 소개합니다.
1. 구글, 해커의 ‘제미나이’ 모델 추출 시도 포착...AI 기술 도용 경고
구글이 12일 발표한 새로운 위협 추적 보고서에 따르면, 북한·러시아·중국 등 국가 기반 해커들이 구글의 AI 기술을 노린 ‘정제 공격(refined attacks)’을 수행하고 있는 것으로 드러났다. 이들은 10만 개가 넘는 AI 프롬프트를 활용해 구글의 제미나이(Gemini) 모델을 체계적으로 분석하고, 모델 기능을 복제하려는 시도를 벌인 것으로 파악됐다. 구글은 이러한 공격을 ‘모델 추출 공격’으로 규정하며, 합법적 접근 권한을 악용해 머신러닝 모델의 내부 정보를 빼내는 방식이라고 설명했다.
보고서에 따르면 공격자들은 AI를 이용해 제미나이에 수천 개의 프롬프트를 전송해 모델의 동작 패턴을 파악하고, 이를 기반으로 다른 언어의 AI 모델을 학습시키려는 것으로 보인다. 구글은 이러한 공격이 일반 사용자에게 직접적인 위협은 아니지만, AI 모델 개발사와 서비스 제공업체가 지적 재산 도용 위험에 노출될 수 있다는 점을 경고했다. 존 헐퀴스트 구글 위협 인텔리전스 그룹의 수석 분석가는 NBC 뉴스 인터뷰에서 “이 사례는 앞으로 더 빈번하게 발생할 사건의 전조”라고 강조했다.
AI 기술 경쟁이 글로벌 차원에서 격화되는 가운데, 중국 기업들의 적극적인 기술 개발도 이러한 공격 시도를 부추기는 요인으로 지목된다. 바이트댄스는 최근 고급 비디오 생성 도구를 공개하며 경쟁을 가속했고, 지난해에는 중국 AI 기업 딥시크가 세계 최고 수준과 경쟁할 만한 모델을 발표해 업계를 흔들었다. 이후 오픈AI는 딥시크가 기존 기술을 활용해 모델을 학습시켰다며 비판했는데, 이는 구글이 이번 보고서에서 지적한 공격 방식과 유사한 패턴이라는 점에서 주목된다.
2. NTT 도코모, 양자기술로 기지국 신호 최적화...세계 최초 상용 도입
일본 통신사 NTT 도코모는 양자기술을 활용해 통신 네트워크 운영을 효율화하는 방법을 개발해 기지국에 도입했다고 이달 13일 발표했다. NTT 도코모는 가입자 수가 7900만명 이상인 일본 제1의 통신사다. 니케이신문에 따르면 NTT 도코모는 휴대 단말기의 기지국 간의 이동 데이터에 기초해 단말의 위치 정보를 등록하기 위해 발생하는 신호 등의 발생량을 최적화했다. 이에 따라 신호가 줄어들면 통신에 사용할 수 있는 무선이 늘어나 통신 속도의 향상으로 이어질 것으로 보인다.
이번 기술에서는 방대한 조합에서 최적의 해결책을 찾는 ‘양자 어닐링(Quantum annealing)’이라고 부르는 기술을 활용했다. 단말의 위치를 파악하는 ‘위치 등록 신호’와, 착신 시에 기지국으로부터 단말에 송신되는 ‘페이징 신호’의 양쪽이 최소가 되도록 기지국을 묶는 지역의 구분 방법을 재설계했다.
이 회사에 따르면 양자 기술의 활용에 따른 최적화 처리는 5분 남짓으로 완료할 수 있다고 한다. 기존의 컴퓨터에서는 조합의 수가 너무 빠르게 늘어나서 일반 컴퓨터로는 계산이 곤란했다. 특정 영역에서 시행된 실증에서는 1일 피크 타임 때에 위치 등록 신호를 65.3%, 페이징 신호를 7% 동시에 삭감할 수 있었다. 두 신호를 동시에 줄이는 상용 도입은 세계 최초다. NTT 도코모는 향후 통신 분야를 중심으로 양자 기술의 활용 범위를 넓혀 네트워크 운용의 고도화를 추진할 계획이라고 밝혔다.
3. AI가 대신 코딩하는 시대, 보안 구멍도 커졌다...오키즈 취약점 논란
AI 기반 코딩 플랫폼 ‘오키즈(Orchids)’에서 심각한 보안 취약점이 발견되며 AI 자동화 도구의 위험성이 다시 주목받고 있다. 오키즈는 비전문가도 텍스트 프롬프트만으로 앱과 게임을 만들 수 있는 ‘바이브 코딩’ 플랫폼으로, 구글·우버·아마존 등에서도 사용된다고 주장하며 빠르게 성장해 왔다. 그러나 파키스탄 출신 사이버 보안 연구원 에티자즈 모신은 BBC와의 실험에서 오키즈의 취약점을 악용해 사용자의 프로젝트에 무단 접근하고, 단 한 줄의 악성 코드로 피해자의 컴퓨터를 원격 조작할 수 있음을 입증했다. 이 공격은 사용자의 클릭이나 동의 없이 실행되며, 수만 개의 프로젝트가 동일한 위험에 노출될 수 있다는 점도 확인됐다.
모신은 2025년 말 오키즈의 결함을 발견한 뒤 수차례 회사 측에 경고했지만, 답변을 받지 못했다고 밝혔다. 이후 오키즈는 “메시지 폭주로 경고를 놓쳤을 가능성”을 언급하며 뒤늦게 대응했지만, 직원 수가 10명 미만인 신생 기업이라는 점에서 보안 관리 역량 부족이 지적된다. 전문가들은 오키즈 외에도 다양한 AI 에이전트형 도구가 사용자 기기에 깊숙이 접근하는 구조인 만큼 유사한 취약점이 반복될 가능성이 높다고 경고한다. 특히 AI가 자동으로 코드를 생성·실행할 때 문서화·검토·규율이 부족하면 공격자가 악성코드를 심어도 알아채기 어렵다.
최근 몰트봇(Moltbot), 클로봇(Clawbot) 등 자동화 AI 에이전트가 확산되며, 메시지 전송·캘린더 관리 등 다양한 작업을 사용자 개입 없이 수행하고 있다. 하지만 이러한 편리함은 높은 수준의 시스템 접근 권한을 요구해 잠재적 보안 위험을 키운다. 보안 전문가들은 AI 에이전트를 사용할 때 별도의 전용 기기나 일회용 계정 활용 등 안전장치 마련을 조언한다. AI 자동화 도구가 확산되는 가운데, 이번 오키즈 사례는 “AI가 모든 것을 대신 처리해 주는 시대”가 새로운 형태의 보안 위협을 동반한다는 사실을 보여주는 경고 신호로 받아들여지고 있다.













































