메인 콘텐츠로 건너뛰기

AI 브라우저 보안 위기: ChatGPT Atlas·Perplexity 치명적 취약점 분석

wislan
wislan
조회수 215
요약

AI 브라우저의 심각한 사이버 보안 위기: 2025년 10월 보안 사태 종합 분석

2025년 10월, OpenAI의 ChatGPT Atlas 브라우저 출시 1주일 만에 두 건의 치명적 취약점이 발견되었습니다. 보안 연구자들은 AI 브라우저가 기존 브라우저보다 피싱 공격에 90% 더 취약하며, 프롬프트 인젝션이 "해결되지 않은 프론티어 보안 문제"임을 확인했습니다. LayerX Security, Brave Browser, NeuralTrust 등 여러 보안 기관이 Atlas와 Perplexity Comet의 심각한 취약점을 발견했으며, 이는 30년간 구축된 웹 보안 체계를 근본적으로 위협합니다.

2025년 10월 말 보안 사태 타임라인

10월 21일: OpenAI가 macOS용 ChatGPT Atlas 브라우저 출시 (AI 기반 웹 요약, 에이전트 모드, 브라우저 메모리 기능 포함)

10월 22일: OpenAI CISO Dane Stuckey가 프롬프트 인젝션을 "해결되지 않은 프론티어 보안 문제"로 공개 인정. "공격자들이 상당한 시간과 자원을 투자해 ChatGPT 에이전트를 속이는 방법을 찾을 것"이라고 경고

10월 24일: NeuralTrust의 Martí Jordà가 Atlas 옴니박스 프롬프트 인젝션 취약점 발견 및 당일 공개

10월 27일: LayerX Security가 "Tainted Memories" CSRF 메모리 인젝션 취약점 공개 - 모든 디바이스와 브라우저에서 지속되는 크로스 플랫폼 공격 가능

"Tainted Memories" - ChatGPT 메모리 악용의 치명적 위험

LayerX Security가 발견한 이 취약점은 CSRF를 통해 ChatGPT의 영구 메모리에 악성 명령을 주입합니다.

공격 메커니즘 (5단계)

  1. 사용자가 ChatGPT에 로그인 (인증 쿠키 저장)

  2. 악의적 링크 클릭으로 손상된 웹페이지 방문

  3. CSRF 요청이 사용자의 ChatGPT 인증 악용

  4. 사용자 모르게 메모리에 숨겨진 명령 주입

  5. 다음 ChatGPT 쿼리 시 오염된 메모리가 악성 코드 실행

LayerX Michelle Levy: "이 익스플로잇이 유독 위험한 이유는 브라우저 세션이 아닌 AI의 영구 메모리를 공격하기 때문입니다. 디바이스, 세션, 심지어 다른 브라우저에서도 지속되는 명령을 눈에 보이지 않게 심을 수 있습니다."

"Vibe Coding" 공격 실증

개발자가 ChatGPT와 협업 코딩 시:

  • 오염된 메모리가 생성 스크립트에 원격 코드 가져오기 주입

  • 공격자 서버(예: "server.rapture")에서 코드 다운로드/실행

  • 백도어, 데이터 유출, 권한 상승 포함

  • 경고 메시지 쉽게 간과됨

LayerX CEO Or Eshed: "Tainted Memories는 새로운 공급망입니다. 사용자와 함께 이동하고, 향후 작업을 오염시키며, 유용한 AI 자동화와 은밀한 제어 사이의 경계를 흐리게 만듭니다."

Atlas의 94.2% 피싱 방어 실패율

LayerX가 103개 실제 피싱 공격으로 테스트한 결과:

브라우저차단률실패율
Microsoft Edge53%47%
Google Chrome47%53%
Arc Dia46%54%
Perplexity Comet7%93%
ChatGPT Atlas5.8%94.2%
핵심 발견: Atlas 사용자는 Chrome/Edge 사용자보다 피싱 공격에 ~90% 더 취약합니다.

NeuralTrust 옴니박스 프롬프트 인젝션

Atlas 옴니박스가 신뢰할 수 있는 사용자 입력과 신뢰할 수 없는 콘텐츠를 구분하지 못하는 취약점:

공격 예시:

https:/ /my-wesite.com/es/[악성명령]

(https: 뒤 공백으로 URL 검증 실패 → 전체를 프롬프트로 처리)

실제 시나리오:

  • "Copy link" 트랩: 조작된 URL을 사용자가 복사/붙여넣기

  • 파괴적 명령: "Google Drive로 가서 Excel 파일 삭제" 실행

NeuralTrust: "옴니박스 프롬프트는 신뢰할 수 있는 사용자 입력으로 처리되어 웹페이지 콘텐츠보다 적은 검사를 받습니다. 에이전트가 의도한 목적지와 무관한 작업을 시작할 수 있습니다."

Microsoft Edge Copilot EchoLeak (CVE-2025-32711)

Aim Security 발견, 2025년 6월 패치 완료

  • CVSS: 9.3 (Critical)

  • 최초의 "제로 클릭" AI 에이전트 공격

  • Copilot이 백그라운드에서 이메일 스캔 시 숨겨진 명령 실행

  • 사용자 상호작용 불필요, 내부 데이터 자동 유출

Aim Security CTO Adir Gruss: "모바일의 '제로 클릭'을 AI 에이전트에서 구현한 취약점 체인을 발견했습니다. 이는 20~30년간 고통을 겪게 만든 설계 결함이 AI에서 다시 발생하는 것입니다. 지금 AI 에이전트를 구현하는 회사를 이끈다면 두려워할 것입니다."

Perplexity Comet의 다층 취약점

1. 간접 프롬프트 인젝션 (Brave Browser, 2025년 7-8월)

명령 숨기기 기법:

  • 흰색 배경에 흰색 텍스트

  • HTML 주석, Reddit 스포일러 태그

  • OCR 감지 스테가노그래피 (노란색에 희미한 파란색)

실제 공격:

  1. Reddit 게시물에 숨겨진 명령

  2. "페이지 요약" 클릭 → 숨겨진 명령 실행

  3. perplexity.ai./account 접근 (인증 우회)

  4. Gmail에서 OTP 가져오기

  5. Reddit 답글로 이메일+OTP 유출

  6. 계정 탈취 완료

Brave VP Shivan Kaul Sahib: "AI 기반 브라우저가 당신을 대신해 작업을 수행하는 것은 강력하지만 극도로 위험합니다. 브라우저 보안의 새로운 경계선입니다."

2. "CometJacking" (LayerX, 2025년 10월)

단일 URL로 Comet 하이재킹:

https://comet.perplexity.ai/?collection=[악성프롬프트]
"이메일/캘린더 요약 → Base64 변환 → 공격자 서버로 전송"

LayerX Michelle Levy: "단순한 데이터 도용이 아닙니다. 이미 열쇠를 가진 에이전트를 하이재킹하는 것입니다. 간단한 난독화로 데이터 유출 검사를 우회하고 한 클릭으로 이메일, 캘린더 데이터를 가져올 수 있습니다."

CVE 등록 위기와 학술 연구

CVE 등록 현황

상업용 AI 브라우저 공식 CVE: 단 1개

  • CVE-2025-47241: Browser Use 도메인 화이트리스트 우회 (CVSS Critical)

  • Atlas/Comet: CVE 등록 전무 (수십 개 치명적 취약점에도 불구)

함의: CVE 데이터베이스 의존 보안 도구는 AI 브라우저 위험에 대한 가시성 전무

AI의 자율 공격 능력 (학술 연구)

"LLM Agents Can Autonomously Exploit One-Day Vulnerabilities" (2024)

  • GPT-4: 87% CVE 익스플로잇 성공 (설명 제공 시)

  • CVE당 비용: $2.77 (인간보다 2.8배 저렴)

"LLM Agents Can Autonomously Exploit Zero-Day Vulnerabilities" (2024)

  • 다중 에이전트: 50% 이상 제로데이 익스플로잇

  • 단일 에이전트: 20%

"The Dark Side of LLMs" (2025)

  • 직접 프롬프트 인젝션: 41.2% 취약

  • RAG 백도어: 52.9% 취약

  • 에이전트 간 신뢰 악용: 82.4% 취약

  • 모든 공격 저항: 단 5.9% (17개 중 1개)

핵심: "AI 에이전트 권한 상승" - 직접 명령 거부 LLM도 피어 AI 요청 시 동일 페이로드 실행

데이터 수집과 프라이버시 침해

UCL/UC Davis 연구 (USENIX Security 2025년 8월)

10개 AI 브라우저 어시스턴트 분석 결과:

주요 발견:

  1. 완전한 웹페이지 콘텐츠 서버 전송 (모든 가시 정보 포함)

  2. Merlin: 온라인 뱅킹/건강 데이터 양식 입력 캡처

  3. Sider/TinaMind: IP 주소를 Google Analytics와 공유 (크로스 사이트 추적)

  4. 연령/성별/소득/관심사 추론 및 프로파일링

  5. 비공개 공간 침해: Merlin/Sider가 건강 포털, 데이트 서비스에서도 활동 기록

  6. HIPAA/FERPA 위반, GDPR 위반 가능성

UCL Dr. Anna Maria Mandalari: "AI 브라우저 어시스턴트는 사적으로 유지되어야 하는 온라인 생활 영역에 전례 없는 접근 권한을 가집니다. 종종 투명성이나 동의 없이, 때로는 법규를 위반하면서 사용자 프라이버시를 희생합니다."

Atlas 프라이버시 문제

EFF Lena Cohen 발견:

  • Atlas가 "Planned Parenthood Direct를 통한 성/생식 건강 서비스" 쿼리 기억

  • 실제 의사 이름 저장

  • 낙태 제한 주에서 기소에 사용된 데이터 유형

법 집행 접근 (Forbes, 2025년 10월):

  • 최초로 ChatGPT 사용자 기록 요청 영장 발부

  • AI 브라우저 활동 감시 우려

실제 정보/결제 탈취 사례

SquareX Atlas 크레덴셜 도용 데모

  • Atlas를 속여 가짜 Binance 로그인 페이지 방문

  • 자격 증명 도용 취약점 성공 시연

Guardio Comet 테스트

  • 가짜 전자상거래 사이트와 상호작용

  • 민감한 개인/결제 데이터를 연구자 사이트에 넘김

  • 악의적 Wells Fargo 이메일을 할 일로 표시, 링크 클릭, 자격 증명 양식 작성 도움

Guardio: "강력한 AI 가드레일 없이 그 결정은 동전 던지기입니다. 보안이 우연에 맡겨지면 잘못된 쪽에 떨어지는 것은 시간 문제일 뿐입니다."

AI 사이드바 스푸핑 (SquareX)

  • 악성 확장 프로그램이 가짜 AI 사이드바 생성

  • 일반 확장 권한만 필요 (Grammarly와 동일)

  • 사용자 프롬프트 가로채서 악성 명령 반환

  • 암호화폐 도용, OAuth 하이재킹, 역쉘 구현

GreedyBear 암호화폐 작전

  • 150+ 악성 Firefox 확장

  • 100만 달러+ 암호화폐 도난

  • AI 생성 악성 코드로 탐지 우회

근본적 아키텍처 결함

프롬프트 인젝션: 해결 불가능한 문제

업계 컨센서스:

  • OpenAI CISO: "프롬프트 인젝션은 해결되지 않은 프론티어 보안 문제"

  • Perplexity: "전체 업계가 고심하는 프론티어 보안 문제"

  • UCL George Chalhoub: "자연어를 해석하고 작업을 실행하는 시스템의 특성상 일부 잔여 위험은 항상 있을 것"

신뢰 경계 붕괴

기존 브라우저 (30년 강화):

  • ✓ 콘텐츠 렌더링 vs 코드 실행 분리

  • ✓ Same-Origin Policy

  • ✓ CORS 제어

  • ✓ 샌드박싱

  • ✓ 사용자가 모든 작업 명시적 시작

AI 브라우저 (현재):

  • ✗ 데이터-명령 간 분리 없음

  • ✗ AI가 모든 출처에서 사용자 권한으로 작동

  • ✗ 자연어가 기술 제어 우회

  • ✗ AI 의사결정 샌드박싱 없음

  • ✗ 모든 사이트 콘텐츠가 명령 가능

  • ✗ AI가 자율적 작업 시작

UCL George Chalhoub: "주요 위험은 데이터와 명령 사이의 경계를 무너뜨린다는 것입니다. AI 에이전트를 유용한 도구에서 사용자에 대한 잠재적 공격 벡터로 바꿀 수 있습니다. 모든 이메일 추출, 개인 데이터 도용, Facebook 메시지 도용, 모든 비밀번호 추출이 가능합니다."

MIT CSAIL Srini Devadas: "AI 어시스턴트가 유용하려면 데이터와 권한 접근을 부여해야 하며, 공격자가 AI 어시스턴트를 속일 수 있다면 마치 당신이 속은 것과 같습니다. 브라우징과 AI 간의 통합 계층은 새로운 공격 표면입니다."

보안 전문가 권고사항

개인 사용자 7단계 보호 (Malwarebytes)

  1. 권한 주의: 민감한 정보/시스템 제어 접근은 필수적일 때만

  2. 출처 확인: 익숙하지 않은 웹사이트 자동 상호작용 방지, URL 신중히 확인

  3. 최신 업데이트: 보안 패치 및 프롬프트 인젝션 개선 활용

  4. 강력한 인증: 다단계 인증, 활동 로그 정기 검토

  5. 위험 교육: 프롬프트 인젝션 위험과 모범 사례 숙지

  6. 자동화 제한: 고위험 거래 완전 자동화 금지, 명시적 승인 요구

  7. 의심 동작 보고: 예측 불가 동작이나 이상한 권한 요청 즉시 보고

Rachel Tobac (SocialProof Security CEO) 권장

  1. 고유 비밀번호 + MFA 사용 (자격 증명이 새로운 고가치 타겟)

  2. 초기 버전 접근 제한 (은행/건강/개인정보에서 격리)

  3. 성숙도 기다림 (도구 성숙 시 보안 개선 가능성)

  4. 이점 vs 위험 평가

기업 거버넌스 프레임워크 (HALOCK)

1. 부서 간 AI 거버넌스 그룹

  • 보안/법무/컴플라이언스/IT/조달/HR 포함

2. 위험 기반 영역

  • 공개 데이터: 전체 AI 기능

  • 내부 데이터: 제한된 AI 기능

  • 기밀 데이터: AI 처리 없음

  • 규제 데이터 (PII/PHI/PCI): 완전히 차단

3. 심층 브라우저 제어

  • 프롬프트 기록/요약 사용 모니터링

  • 민감 데이터 프롬프트 차단 정책

  • 고위험 도메인 플래그

  • AI 유출 시도 모니터링

4. 벤더 위험 해결

  • AI 브라우저 감사 가능성 확인

  • 거버넌스 정책 요구

  • 계약에 AI 특정 조항 포함

McKinsey 계층적 방어

1단계: 위험/거버넌스 업데이트 (ISO 27001, NIST CSF, SOC 2) 2단계: 감독/인식 확립 (모니터링, "감시자의 감시자") 3단계: 보안 제어 구현 (통신 채널 보안, 취약점 테스트)

Palo Alto/OWASP 기술적 완화

  1. 콘텐츠 필터: 프롬프트 인젝션 런타임 차단

  2. 도구 보안: 모든 입력 정화, 엄격한 접근 제어

  3. 에이전트 안전장치: 범위 밖 요청 차단

  4. 이상 탐지: 비정상 리소스 사용 경고

  5. 프라이버시 설계: 로컬 처리, 명시적 동의, 데이터 최소화

결론: 배포 지연 권고

주요 발견 요약

  1. 시스템적 결함: 프롬프트 인젝션은 버그가 아닌 LLM의 근본적 한계

  2. 90% 증가한 취약성: Atlas 5.8% vs Chrome/Edge ~50% 차단률

  3. 무단 데이터 수집: 학술 연구로 광범위한 추적/프로파일링 확인

  4. 문서화된 익스플로잇: 여러 보안사가 공격 성공 시연

  5. 불충분한 보호: 벤더가 "해결 안 됨" 인정

  6. CVE 위기: 상업 AI 브라우저 공식 CVE 단 1개

  7. AI 자율 공격: GPT-4 87% CVE 익스플로잇, 다중 에이전트 50%+ 제로데이

최종 평가

현재 AI 브라우저는 웹 보안의 심각한 퇴보입니다. Atlas는 출시 1주일 만에 두 치명적 결함 발견, 94.2% 피싱 실패율 기록. 프롬프트 인젝션은 현재 기술로 해결 불가능하며, 30년간 구축된 브라우저 보안을 근본적으로 훼손합니다.

권장 사항

개인:

  • 보안 성숙할 때까지 AI 브라우저 피함

  • ✓ 은행/건강/민감 계정에서 절대 사용 금지

  • ✓ 로그아웃 모드 사용, 메모리 비활성화

  • ✓ 작업 관련 민감 데이터에 사용 금지

기업:

  • 기본적으로 Atlas 비활성화

  • ✓ 민감하지 않은 데이터 파일럿으로만 제한

  • ✓ 기밀/규제 데이터에 사용 금지

  • ✓ 포괄적 거버넌스 정책 수립

  • ✓ 벤더 계약에 AI 브라우저 조항 포함

  • ✓ 전용 모니터링 구현

  • ✓ 직원 교육 실시

다음이 완료될 때까지 배포 지연:

  1. 알려진 취약점에 대한 공식 CVE 등록

  2. 프롬프트 인젝션 방어 성숙

  3. 피싱 보호가 기존 브라우저 수준 도달

  4. 독립적 보안 감사 완료

  5. 포괄적 보안 프레임워크 확립

사이버보안 커뮤니티 컨센서스: AI 브라우저는 강력한 생산성 도구이지만 현재 대부분 사용 사례에서 위험이 이점을 능가합니다. 90% 높은 피싱 취약성만으로도 기업 배포는 부적합합니다.

핵심 통계

  • Atlas 피싱 차단: 5.8% (94.2% 실패)

  • Chrome/Edge 차단: ~50%

  • Atlas 취약점 발견: 출시 후 1주일 이내

  • GPT-4 CVE 익스플로잇: 87% 성공

  • 에이전트 간 공격 취약: 82.4%

  • 공식 AI 브라우저 CVE: 1개 (Browser Use만)

  • Atlas/Comet CVE: 0개

최종 권고: AI 브라우저는 중대한 미해결 보안 결함이 있는 실험적 기술로, 보안 요구가 있는 환경에서 현재 배포 부적합합니다.

참고 자료

핵심 취약점 보고서

기업 및 학술 연구