'제로클릭' 취약점으로 해커는 ChatGPT를 조종해 원하는 대로 작동할 수도 있다 - 일러스트 사진: AFP
이스라엘 사이버보안 회사인 Zenity가 OpenAI의 ChatGPT 서비스에서 발견된 최초의 "Zero Click" 취약점을 공개했습니다.
이러한 유형의 공격은 사용자가 링크를 클릭하거나, 파일을 열거나, 의도적인 상호 작용을 하는 등의 작업을 수행할 것을 요구하지 않지만 여전히 계정에 액세스하고 민감한 데이터를 유출할 수 있습니다.
Zenity의 공동 창립자이자 CTO인 미하일 베르고리는 해커가 사용자의 이메일 주소만 가지고 대화를 완전히 제어할 수 있는 방법을 직접 시연했습니다. 과거와 미래의 내용을 포함하여 대화의 목적을 바꾸고, 심지어 ChatGPT를 조작하여 해커에게 유리하게 행동할 수도 있습니다.
연구진은 발표에서 손상된 ChatGPT가 사용자를 은밀히 공격하는 "악의적인 행위자"로 변질될 수 있음을 보여주었습니다. 해커는 ChatGPT가 사용자에게 바이러스에 감염된 소프트웨어를 다운로드하도록 제안하거나, 오해의 소지가 있는 비즈니스 조언을 제공하거나, 사용자 계정이 연결된 경우 Google 드라이브에 저장된 파일에 접근하도록 할 수 있습니다. 이 모든 것은 사용자 모르게 진행됩니다.
이 취약점은 Zenity가 OpenAI에 통보한 후에야 완전히 패치되었습니다.
Zenity는 ChatGPT 외에도 다른 인기 AI 비서 플랫폼에 대해서도 유사한 공격을 시연했습니다. 연구원들은 마이크로소프트의 Copilot Studio에서 CRM 데이터베이스 전체를 유출하는 방법을 발견했습니다.
Salesforce Einstein의 경우 해커는 가짜 서비스 요청을 만들어 모든 고객 커뮤니케이션을 자신이 통제하는 이메일 주소로 리디렉션할 수 있습니다.
Google Gemini와 Microsoft 365 Copilot도 "적대적 행위자"로 변해 피싱 공격을 수행하고 이메일과 일정 이벤트를 통해 민감한 정보를 유출했습니다.
또 다른 예로, 소프트웨어 개발 도구인 Cursor가 Jira MCP와 통합되었을 때 가짜 "티켓"을 통해 개발자 자격 증명을 훔치는 데 악용되기도 했습니다.
제니티는 OpenAI와 마이크로소프트 등 일부 기업들이 경고를 받은 후 신속하게 패치를 배포했다고 밝혔습니다. 그러나 다른 기업들은 해당 동작이 보안 취약점이 아닌 "설계상의 특징"이라고 주장하며 문제 해결을 거부했습니다.
미하일 베르고리에 따르면, 현재 가장 큰 과제는 AI 비서가 단순한 작업을 수행하는 데 그치지 않고 사용자를 대신하는 "디지털 개체"가 되어 폴더를 열고, 파일을 보내고, 이메일에 접속할 수 있게 된다는 것입니다. 그는 이것이 해커들에게는 "낙원"과 같으며, 수많은 악용 지점이 존재한다고 경고했습니다.
제니티(Zenity)의 공동 창립자이자 CEO인 벤 칼리거(Ben Kaliger)는 회사 연구 결과 현재의 보안 방식이 AI 비서의 작동 방식에 더 이상 적합하지 않다는 것을 보여준다고 강조했습니다. 그는 기업들이 접근 방식을 바꾸고 이러한 "에이전트"의 활동을 제어하고 모니터링할 수 있는 전문 솔루션에 투자할 것을 촉구했습니다.
제니티는 2021년에 설립되었습니다. 현재 전 세계적으로 약 110명의 직원을 보유하고 있으며, 그중 70명은 텔아비브 사무실에서 근무하고 있습니다. 제니티의 고객사로는 포춘 100대 기업과 포춘 5대 기업을 다수 포함하고 있습니다.
출처: https://tuoitre.vn/lo-hong-nghiem-trong-tren-chatgpt-va-loat-tro-ly-ai-nguoi-dung-bi-lua-dao-lo-thong-tin-20250811131018876.htm
댓글 (0)