구글의 메일과 오피스, 화상 회의 도구 등을 모은 워크스페이스에서 활용 가능한 AI 서비스 ‘제미나이 포 워크스페이스’ (Gemini for Workspace)는 지메일로 수신한 메일을 자동으로 요약하거나 회신을 작성하는 기능을 갖는다.
모질라재단 보안 연구진은 이 기능을 악용해 AI가 악의적 지시를 따르도록 하는 명령어를 이메일 본문에 숨길 수 있음을 보였다.

이 취약점을 이용하면 공격자가 이메일 본문에 명령어를 몰래 삽입하는 프롬프트 인젝션 공격을 수행, 메일 수신자가 제미나이로 이메일 요약을 요청할 때 제미나이가 악의적 지시를 따르도록 할 수 있다.
프롬프트 인젝션은 AI 시스템에 악의적 입력을 주입해 원하는 정보를 얻거나 시스템 출력을 조작하는 공격 방식이다
이 명령어는 HTML과 CSS를 활용해 글자 크기를 0으로, 색상을 흰색으로 설정해 눈에 보이지 않게 명령어를 숨긴다. 지메일에는 이들 명령어가 표시되지 않으며, 첨부파일이나 링크가 없기 때문에 스팸 필터를 우회할 가능성이 높다.
연구진이 제시한 사례에서 제미나이는 숨겨진 명령에 따라 “귀하의 지메일 비밀번호가 유출되었습니다. 즉시 고객센터로 전화하십시오” 같은 가짜 보안 경고를 생성했다. 제미나이에 대한 사용자 신뢰가 높다는 점을 생각하면, 사용자는 이러한 가짜 경고를 진짜로 받아들일 가능성이 크다.
이 취약점은 지메일뿐 아니라 구글 워크스페이스 전반으로 확산될 위험도 있다. 구글 문서 도구나 드라이브 등에도 비슷한 요약 기능이 있기 때문이다. 조직 내 공유 문서나 뉴스레터에 악성 명령이 삽입될 경우 전사적으로 악성 메시지가 퍼질 가능성이 있다
구글은 “아직 이 취약점 관련 피해 사례가 발생되지 않았다”며 “프롬프트 인젝션 공격을 막기 위해 레드팀 훈련 등 방어체계를 지속적으로 강화하고 있다”고 밝혔다. 일부 대응책은 이미 적용 중이거나 곧 배포될 예정이다.
이번 사례는 AI 기반 이메일 요약 기능이 새로운 피싱 통로로 악용될 수 있음을 보여준다는 평가다. 사용자의 각별한 주의와 기업 차원의 보안 강화가 요구된다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>