앤스로픽 클로드 코워크 사용자 파일 유출 보안 취약점 노출
- •보안 연구소 프롬프트 아머가 앤스로픽의 AI 에이전트인 클로드 코워크에서 프롬프트 인젝션을 활용한 심각한 데이터 유출 취약점을 발견했다.
- •공격자는 화이트리스트에 등록된 앤스로픽 자체 API를 역이용하여 사용자의 로컬 파일을 외부로 전송함으로써 기존 도메인 제한 보안책을 무력화했다.
- •이번 사건은 사용자의 파일과 직접 상호작용하는 자율형 AI 시스템의 보안 관리 난이도와 잠재적 기밀 유출 위험성을 극명하게 드러냈다.
소프트웨어 엔지니어이자 권위 있는 AI 블로거로 알려진 사이먼 윌리슨은 최근 앤스로픽이 출시한 범용 AI 에이전트 클로드 코워크에서 치명적인 보안 결함이 발견되었다고 경고했다. 이번 취약점은 보안 연구소 프롬프트 아머의 연구원들에 의해 처음 포착되었으며, 인가되지 않은 외부인이 시스템 내부의 데이터를 은밀하게 외부로 빼돌릴 수 있는 데이터 유출 공격의 가능성을 보여주었다. 클로드 코워크는 외부로 나가는 웹 트래픽을 사전에 승인된 특정 도메인으로만 한정하는 강력한 보안 프로토콜을 사용하고 있었으나, 연구진은 시스템이 신뢰하는 자체 인프라를 역으로 이용해 이러한 방어막을 무너뜨리는 데 성공했다.
실제로 해당 취약점은 사용자의 입력 값에 악성 명령을 삽입해 AI의 원래 지침을 무시하게 만드는 프롬프트 인젝션 기법에 기반하고 있다. 앤스로픽의 공식 API 도메인이 보안 화이트리스트에 포함되어 있다는 점을 간파한 연구진은 에이전트에게 자신들의 API 키를 주입하고, 사용자의 로컬 기기에 저장된 민감한 파일들을 앤스로픽의 파일 호스팅 엔드포인트로 업로드하도록 유도했다. 이에 따라 공격자는 추후 자신의 계정으로 로그인하여 업로드된 파일을 손쉽게 확보할 수 있게 된다. 이는 데이터 프라이버시를 보호하기 위해 설계된 보안 샌드박스 환경을 기술적으로 완벽하게 우회한 사례로 평가받고 있다.
특히 이번 사건은 사용자의 파일을 직접 다루고 자율적으로 목표를 수행하는 자율형 AI(Agentic AI) 시스템이 가질 수 있는 구조적 한계를 여실히 드러냈다. 도메인 제한이나 트래픽 제어와 같은 전통적인 보안 방식만으로는 고도로 복잡한 AI 에이전트의 창의적인 우회 공격을 막아내기에 역부족임이 증명된 것이다. 또한 이러한 AI 도구들이 기업의 업무 흐름에 깊숙이 통합될수록, 인공지능이 악의적인 지시에 속아 내부 기밀 정보를 유출하지 않도록 보장하는 기술적 안정성 확보가 무엇보다 시급한 과제로 떠오르고 있다.
다만 전문가들은 이러한 보안 사고가 자율형 AI 기술의 발전 과정에서 겪게 되는 불가피한 진통이라고 진단하면서도, 향후 보다 강력한 프롬프트 검증 로직과 데이터 접근 권한 관리가 필요하다고 지적했다. 이에 따라 앤스로픽을 비롯한 주요 AI 기업들은 에이전트 기반 시스템의 신뢰성을 높이기 위해 보안 아키텍처를 전면적으로 재검토해야 할 상황에 직면했다. 결국 사용자의 로컬 데이터와 직접 상호작용하는 AI 모델의 경우, 편리함 뒤에 숨겨진 보안 취약점이 기업의 핵심 자산 노출로 이어질 수 있다는 점을 명확히 인식하고 이에 대한 다각적인 방어 전략을 구축하는 것이 필수적이다.