[블랙햇 2024] 인공지능 시스템을 공략하는 방법, 하나 둘 등장하고 있다

2024-08-09 13:06
  • 카카오톡
  • 네이버 블로그
  • url
인공지능으로 생산성을 높이고 있는 부류들 중에 해커가 있다. 인공지능의 악용이 얼마든지 가능하다는 건데, 그래서 인공지능 개발사들은 레드팀 도구들까지 하나 둘 공개하고 있는 상황이다. 이번 블랙햇에서도 무료 도구가 하나 나왔다.

[보안뉴스 문가용 기자] 대 인공지능 경쟁의 시대에 내로라 하는 기업들마다 인공지능 서비스를 시장에 내놓고 있다. 그 중 선두 그룹에 포함되어 있는 건 마이크로소프트(Microsoft)의 코파일럿(Copilot)이라고 할 수 있다. MS는 자사 인공지능을 활용하면 생산성이 높아진다는 것을 셀링포인트로 삼고 있는데, 그러면서 코파일럿이 접목된 여러 가지 노트북 제품이 나오는 중이다. 실제 생산성이 높아지고 있다는 소식들도 나오고 있기는 한데, 대부분 공격자들에서부터라서 문제다.


[이미지 = gettyimagesbank]

이번 주 개최된 사이버 보안 행사 블랙햇(Black Hat)에 마이크로소프트 애저 부문의 CTO였으며 지금은 제니티(Zenity)라는 보안 기업의 공동 창립자인 마이클 바거리(Michael Bargury)가 나와 “코파일럿을 사이버 공격자들이 활용하는 방법들”에 대하여 강의했다. 주로 자료 검색, 흔적을 남기지 않고 데이터 유출시키기, 소셜엔지니어링 등에 활용된다고 그는 강연장에서 설명했다. 인공지능으로 인해 새로워진 공격 수법이 등장한 건 아니지만, 기존에 하던 것들이 훨씬 예리하고 날카롭게 변모하고 있다는 게 그의 설명이었다.

레드팀 도구 공개
강연을 통해 바거리는 레드팀을 위한 도구를 공개하기도 했다. 이름은 롤코파일롯(LOLCopilot)이며, 다음 깃허브 리포지터리(https://github.com/mbrg/power-pwn)를 통해 누구나 열람할 수 있다. 파워폰(powerpwn)이라는 모의 해킹 도구에 장착시켜 사용하는 모듈이다. MS 코파일럿, 코파일럿 스튜디오, 파워플랫폼을 위해 설계된 도구라고 한다. “프롬프트 주입 공격을 통해 봇 혹은 코파일럿이 어떤 식으로 변경되는지를 보여줄 수 있는 도구입니다.”

프롬프트 주입 공격이란, 인공지능을 농락하는 방법 중 하나인데, 크게 두 가지로 나뉘어져 있다. 바거리에 의하면 하나는 직접 프롬프트 주입 공격이고, 다른 하나는 간접 프롬프트 주입 공격이다. “전자는 공격자가 챗봇의 프롬프트 창에 여러 가지 질문을 교묘하게 입력하여 탈옥하는 것이고, 후자는 인공지능 모델의 기반이 되는 데이터셋을 오염시키는 것을 말합니다.”

파워폰의 롤코파일롯 모듈을 활용하면 직접 프롬프트 주입 공격을 코파일럿을 대상으로 할 수 있고, 탈옥에까지 이를 수 있다고 한다. “당신이 코파일럿을 사용해 하려 하는 게 무엇이든 제가 조작하고 방해할 수 있습니다. 인공지능이 당신도 모르게 오작동하여 오답을 내도록 유도할 수도 있고요. 심지어 이번에 공개하는 도구를 사용하여 이런 공격을 실시하면 탐지도 되지 않습니다. 지금 인공지능이 낸 답변이 잘못됐다는 힌트는 어디에도 없는 것이죠.”

원격 코드 실행? 이제는 원격 코파일럿 실행
보안 업계에는 RCE 공격이라는 용어가 존재한다. Remote Code Execution 즉 원격 코드 실행의 준말이다. 공격자가 원격에서 코드를 실행시킬 수 있을 정도라면 매우 심각한 상황이라고 할 수 있고, RCE 공격을 유발하는 취약점은 대개 초고위험도로 분류된다. 바거리는 이 중 C 즉 code에 해당하는 부분을 코파일럿의 C로 대체하여 “원격 코파일럿 실행 공격도 가능하다”고 강연을 통해 주장했다. “코파일럿은 코드를 실행하지 않습니다. 하지만 사용자의 다양한 요청이나 명령을 수행할 수는 있죠. 질문에 답할 수도 있고요.”

원격에서 코파일럿을 실행시킬 경우 공격자는 무엇을 얻어갈 수 있을까? 바거리는 “코파일럿과 피해자가 하는 대화를 기록으로 남길 수도 있고, 사용자의 입력값을 어디론가 빼돌릴 수도 있으며, 심지어 코파일럿이 피해자에게 엉뚱한 답을 내놓도록 조작할 수도 있다”고 강연을 통해 설명을 이어갔다. “앱이나 파일을 어딘가에 저장해 둘 수도 있고요. 코파일럿을 어떤 식으로 조작하느냐에 따라 ‘원격 코파일럿 실행’ 공격은 ‘원격 코드 실행’ 공격보다 더 큰 피해를 안길 수도 있습니다. 은행 정보를 변경시킬 수도 있고, 피해자가 가진 내부 정보를 미리 빼돌려 주식 거래를 유리한 상황에서 하게 될 수도 있고, 크리덴셜을 긁어 모을 수도 있습니다.”

그 외에도 이미 세상에는 보안 레드팀들이 인공지능 기반 시스템들을 대상으로 한 레드팀 도구들이 존재한다. 생성형 인공지능 시스템들이 내포하고 있는 위험들을 발견하게 해 주는 오픈소스 프레임워크 파이릿(PyRIT)과, 크레센도 공격을 자동화 해주는 크레센도메이션(Crescendomation)이 현 시점에서는 독보적이라고 할 수 있다. 인공지능의 취약점을 스캔하는 도구들도 하나 둘 나오고 있는 상황이다.

3줄 요약
1. 인공지능이 위험할 수 있는 이유, 점점 다양해지는 중.
2. 레드팀들을 위한 모의 해킹 도구들도 나와 인공지능 공격이 편리해짐.
3. 인공지능을 대상으로 한 취약점 스캔 도구도 나오는 중.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기