메인 콘텐츠로 건너뛰기

Google Antigravity IDE 보안 취약점 분석 및 대응 방안

wislan
wislan
조회수 126
요약

Google Antigravity IDE 보안 취약점 분석 보고서

작성일: 2025년 11월 29일


1. 개요

Google은 2025년 11월 18일 AI 기반 IDE인 Antigravity를 출시했습니다. Gemini 3 Pro를 기반으로 하며, 2025년 7월 약 24억 달러에 Windsurf의 비독점 라이선스를 취득하여 개발되었습니다.

그러나 출시 24시간 이내에 여러 보안 연구자들이 심각한 취약점들을 발견했습니다.

항목내용
제품명Google Antigravity IDE
출시일2025년 11월 18일
기반 기술Windsurf (24억 달러 라이선스), Gemini 3 Pro
취약점 발견출시 후 24시간 이내
주요 연구자Johann Rehberger (Embrace The Red), Mindgard, PromptArmor

2. 발견된 취약점 상세

2.1 원격 코드 실행 (Remote Code Execution)

심각도발견자
CriticalJohann Rehberger (Embrace The Red)
Antigravity IDE는 기본적으로 터미널 명령을 AI의 판단에 따라 자동 실행하도록 설정되어 있습니다. 공격자는 간접 프롬프트 인젝션을 통해 curl로 원격 스크립트를 다운로드하고 bash로 실행하는 방식으로 임의의 코드를 실행할 수 있습니다.
  • Gemini 3와 Claude Sonnet 4.5 모델 모두에서 공격 성공

  • 소스코드 파일, MCP 도구 응답, Linear 티켓 등 다양한 경로로 공격 가능


2.2 영구적 백도어 설치 취약점

심각도발견자
CriticalMindgard (Aaron Portnoy)
악성 워크스페이스가 전역 설정 디렉토리(~/.gemini/antigravity/)에 영구적인 백도어를 설치할 수 있습니다.

핵심 문제점:

  • 프로젝트를 닫아도 백도어 유지

  • Antigravity를 완전히 삭제하고 재설치해도 백도어 유지

  • 가장 엄격한 보안 설정("Review-driven development")에서도 작동

  • Terminal execution policy가 "Off"로 설정되어 있어도 작동


2.3 데이터 유출 (Data Exfiltration)

심각도발견자
HighPromptArmor, Johann Rehberger
웹페이지에 1px 크기의 폰트로 숨겨진 악성 지시문이 Gemini를 조종하여 사용자의 자격증명과 코드를 수집하고 외부로 전송할 수 있습니다.

공격 체인:

  1. 개발자가 외부 가이드 문서 URL을 Antigravity에 제공

  2. 웹페이지에 숨겨진 프롬프트 인젝션 명령어 실행

  3. .env 파일이 .gitignore에 등록되어 있어도 cat 명령어로 우회

  4. 탈취한 데이터를 URL 인코딩하여 외부로 전송

  5. 기본 허용 도메인에 webhook.site 포함 → 데이터 유출 용이


2.4 숨겨진 유니코드 태그 명령어

심각도발견자
HighJohann Rehberger
Gemini 모델은 보이지 않는 유니코드 태그 문자로 된 지시문을 해석하는 능력이 뛰어납니다.
  • 소스코드나 데이터 소스에 UI에서 보이지 않는 악성 명령어 삽입 가능

  • 코드 리뷰로도 발견 불가능

  • Google Bard 시절부터 보고된 문제지만 여전히 미해결


2.5 MCP 서버 Human-in-the-Loop 부재

심각도발견자
HighJohann Rehberger
MCP(Model Context Protocol) 서버의 도구를 호출할 때 사용자 승인 없이 자동으로 실행됩니다.
  • Linear 티켓 등 MCP 도구 응답에 숨겨진 악성 지시문 포함 가능

  • 개발자의 워크스테이션 완전 침해 가능

  • 데이터 유출, 코드 실행, 데이터 조작/삭제 모두 가능


3. 취약점 요약

취약점심각도발견자영향
원격 코드 실행CriticalEmbrace The Red시스템 완전 침해
영구적 백도어CriticalMindgard재설치 후에도 지속
데이터 유출HighPromptArmor자격증명/코드 탈취
유니코드 태그 공격HighEmbrace The Red탐지 불가 공격
MCP HITL 부재HighEmbrace The Red무단 도구 실행

4. Google의 대응

Google은 Bug Hunters 페이지에 알려진 이슈들을 문서화했으나, 일부 취약점을 "의도된 동작(Intended Behavior)"으로 분류했습니다.

  • 데이터 유출 및 코드 실행은 Bug Bounty 대상에서 제외

  • Mindgard의 영구적 백도어 취약점은 "Won't Fix"로 처리

  • 11월 25일: 문서를 조용히 업데이트하여 알려진 이슈의 범위 확장 (보고자들에게 미통보)

  • 11월 25일 이후: 일부 보고서에 대해 제품팀 검토 진행 중


5. 공격 메커니즘 분석

5.1 Lethal Trifecta (치명적 삼각 구조)

보안 연구자들은 Antigravity의 취약점이 세 가지 위험 요소의 조합에서 비롯된다고 분석합니다:

  1. 신뢰할 수 없는 입력 접근 - 웹 브라우저, 외부 문서, MCP 서버 등

  2. 민감한 데이터 접근 - 소스코드, 환경변수, 자격증명 등

  3. 외부 통신 능력 - 인터넷으로 데이터 전송 가능

5.2 기본 설정의 문제점

Antigravity의 기본 설정은 보안보다 편의성을 우선시합니다:

설정기본값문제점
Terminal Command Auto ExecutionAutoAI가 명령어 실행 여부 결정
Review PolicyAgent DecidesHuman-in-the-loop 제거
Browser URL Allowlistwebhook.site 포함데이터 유출 경로 제공

6. 권장 대응 방안

6.1 즉시 조치 사항

  1. Auto-Execute 비활성화 - Terminal Command Auto Execution을 "Off"로 설정

  2. webhook.site 제거 - Browser URL Allowlist에서 삭제

  3. 수동 승인 활성화 - 모든 터미널 명령과 브라우저 작업에 수동 승인 요구

  4. MCP 서버 검토 - 위험한 도구 비활성화, 필요한 도구만 활성화

  5. 전역 설정 디렉토리 모니터링 - ~/.gemini/antigravity/ 디렉토리 변경 감시

6.2 장기적 권장사항

  • 보안 패치가 완료될 때까지 프로덕션 환경에서 사용 자제

  • AI 에이전트에 노출되는 자격증명은 비프로덕션 계정으로 제한

  • 유니코드 태그 탐지를 위한 CI/CD 도구 구축 고려

  • 보안이 더 성숙한 대안 도구 검토 (Claude Code, GitHub Copilot, Cursor 등)


7. 설치만 해도 위험한가?

아니요, 단순 설치만으로는 위험하지 않습니다.

취약점이 트리거되려면 다음 조건이 필요합니다:

취약점 유형트리거 조건
영구적 백도어악성 워크스페이스를 "Trust"로 열고 AI에게 메시지 전송
데이터 유출/RCE악성 파일 열기, 악성 웹페이지 참조, 감염된 MCP 서버 연결
주의: 한번이라도 악성 워크스페이스를 열면 이후 재설치해도 백도어가 유지되므로, 출처가 불분명한 프로젝트는 절대 열지 마세요.

8. 결론

Google Antigravity IDE는 출시 직후 심각한 보안 취약점들이 발견되어 현재 기업 환경에서의 사용이 권장되지 않습니다.

특히 이 취약점들 중 상당수가 Windsurf에서 이미 2025년 5월에 보고된 것들이며, Google이 24억 달러에 라이선스를 취득한 후에도 수정되지 않았다는 점이 우려됩니다.

AI 개발 도구가 점점 더 자율적이고 강력해짐에 따라, 보안에 대한 새로운 접근 방식이 필요합니다.


9. 참고 자료