라떼군 이야기


Claude Cowork의 파일 유출 취약점: 프롬프트 인젝션의 진화

최근 Anthropic이 공개한 AI 에이전트 ‘Claude Cowork’에서 간접 프롬프트 인젝션을 이용한 심각한 파일 유출 취약점이 발견되었습니다. 공격자가 숨겨진 명령어가 포함된 문서를 사용자가 업로드하도록 유도하면, Claude가 사용자 몰래 로컬의 민감한 파일들을 공격자의 Anthropic 계정으로 전송할 수 있다는 내용입니다.

이 공격 시나리오가 기술적으로 흥미로운 점은, 외부 네트워크가 차단된 샌드박스(VM) 환경에서도 ‘Anthropic API’가 화이트리스트에 포함되어 있다는 허점을 역이용했다는 것입니다. 특히 워드 파일 내에 눈에 보이지 않는 텍스트로 인젝션 코드를 숨겨 실행시키는 기법은, 자율적으로 도구를 사용하는 에이전트(Agentic AI) 환경에서 보안 경계가 얼마나 쉽게 무너질 수 있는지 잘 보여줍니다.

제조사는 사용자에게 ‘의심스러운 동작’을 주의하라고 권고하지만, 일반 사용자가 정교하게 위장된 공격을 식별하기는 현실적으로 어렵습니다. AI 에이전트에게 로컬 파일 접근 권한을 부여할 때의 위험성과 보안 격리(Isolation)의 중요성을 다시금 일깨워주는 이 글을 꼭 확인해보시길 바랍니다.

원문 읽기

Open to collaboration Get in touch →