모든 인공지능 브라우저 공략하는 사이드바스푸핑 공격

모든 인공지능 브라우저 공략하는 사이드바스푸핑 공격
Photo by Isaac N.C. / Unsplash
💡
Editor's Pick
- 코멧과 챗GPT아틀라스 등 속속 등장하는 인공지능 브라우저
- 악성 플러그인 통해 사이드바 위장하면 각종 공격 가능
- 신기술에 대한 높은 신뢰도와 낯섦 모두 공략하는 기법

인공지능 기반 브라우저들을 위험에 빠트릴 수 있는 기법이 새롭게 발견됐다. 일명 ‘사이드바 스푸핑(sidebar spoofing)’이라고 하는 이 기법은 “브라우저 플러그인을 통해 수행하는 공격”이라고 보안 기업 스퀘어엑스랩스(SquareX Labs)는 설명한다. 즉 악성 플러그인으로 인한 보안 위협이라는 것이 인공지능 생태계에서도 그대로 적용된다는 뜻이다.

최근 인공지능 서비스 제공 기업들이 브라우저들을 출시하느라 바쁘다. 이미 올해 초 퍼플렉시티는 코멧(Comet)이라는 걸 공개했고, 얼마 전에는 오픈AI가 챗GPT아틀라스(ChatGPT Altas)라는 것을 출시했다. 브라우저의 활용에 있어 인공지능 기술이 녹아드는 경험을 더 많은 사용자들이 하기 시작했으며, 아직까지 반응은 나쁘지 않다.

하지만 인공지능 브라우저도 결국 하나의 소프트웨어이며, 따라서 공략법은 얼마든지 존재할 수 있다. 실제로 퍼플렉시티의 코멧의 경우 악성 내부자로 둔갑할 수 있다는 연구 결과가 발표되기도 했다. 이 내용은 본지 기사를 통해서도 확인이 가능하다. 코멧을 통해 민감 데이터 탈취가 가능하다는 내용이다. 거기에 더해 이번 사이드바스푸핑이 추가로 공개된 것. 이는 코멧이나 챗GPT아틀라스 뿐만 아니라 인공지능 기능이 통합된 기존 모든 브라우저에 통용될 수 있는 기술이라고 한다.

사이드바스푸핑?

인공지능 브라우저라 하더라도 순정품 상태로 완전하지는 않다. 여러 플러그인들이 존재하며, 이를 통해 사용자들은 자신들의 기존 브라우저를 자신들의 필요와 목적에 딱 맞는 물건으로 ‘튜닝’한다. 브라우저 ‘튜닝’을 허용하는 건, 개발사와 사용자 간 암묵적인 합의나 다름이 없는 게 현 시장 상황이기 때문에 브라우저 시장에 새롭게 진출하려는 기업들의 경우, 이를 어기기가 힘들다. 즉 ‘보안 문제가 있을 수 있기 때문에 우리 브라우저는 그 어떤 플러그인 설치도 허용하지 않는다’라고 선언한다는 건, 거대 사업 리스크인 소비자 외면을 일부러 자처하는 셈인 것이다. 이 때문에 플러그인에서 각종 문제가 발생해도 쉬이 사라질 수 없다.

이러한 시장 원리는 인공지능이라는 신기술로 무장한 브라우저를 야심차게 내놓고 있는 스타트업들에도 적용된다. 아무리 강력한 무기를 가지고 있다 하더라도, 이미 굳건히 형성된 시장 내 문법을 거스르기는 쉽지 않다. 그래서 인공지능 브라우저들도 플러그인들을 허용하고 있으며, 이를 통한 사이버 공격 시나리오도 하나 둘 늘어나는 중이다. 사이드바스푸핑도 그 중 하나라 할 수 있다.

스퀘어엑스는 이 사이드바스푸핑에 대해 “사용자가 설치한 악성 플러그인이 높은 권한을 부여 받은 후 악성 스크립트를 주입하여 가짜 사이드바를 생성해 화면에 표시하는 것”이라고 간략히 설명한다. “사용자는 이 가짜 사이드바를 통해 인공지능과 대화하게 되며, 이를 통해 공격자는 다양한 악성 행위를 실시할 수 있게 됩니다.”

💡
여기서 잠깐!
인공지능 브라우저는 사이드바라는 것을 기본적으로 탑재하고 있다. 페이지 우측이나 좌측에 항상 노출되어 있으며, 이는 일종의 인공지능 프롬프트 창 역할을 한다. 메인 창에서는 특정 웹사이트를 탐색하면서(이는 기존 브라우저들과 동일하다), 항상 열려 있는 사이드바를 통해 해당 웹사이트의 내용을 요약해 달라는 식의 지시를 입력하면 결과를 얻을 수 있다. 기존 브라우저에서도 플러그인 설치를 통해 이러한 사이드바를 구현할 수 있지만, 대화 맥락을 길게 이어가는 데 있어서 인공지능 브라우저만큼 강력하지는 않다. 사이드바스푸핑은 인공지능 브라우저의 대표 인터페이스인 사이드바를 가짜로 만들어 화면에 표시하는 공격 기법이다.

공격 시나리오

스퀘어엑스는 사이드바스푸핑 실험을 위해 코멧 브라우저를 이용했으나, 그 외 다른 인공지능 브라우저들도 동일하게 취약하다고 강조했다. 실험실 환경에서 성공시켰던 공격 흐름 및 시나리오는 다음과 같다.

1) 먼저 악성 플러그인을 제작한다. 실험을 위해 스퀘어엑스는 비밀번호 관리 프로그램을 가짜로 만들었다. 겉으로 보기에는 정상적인 프로그램이지만 사실은 악성 응답을 제공하도록 설계돼 있다.

2) 만든 악성 플러그인을 피해자가 설치하도록 유도한다. 이 때 피싱 및 스피어피싱, 소셜엔지니어링 기법 등을 다양하게 활용할 수 있다. 

3) 플러그인이 설치되면 가짜 사이드바가 화면에 나타난다. 피해자(로 가장한 실험 참여 인원)가 사이드바에 ‘바이낸스에서 암호화폐를 판매하는 방법”을 문의했다.

4) 가짜 사이드바는 이 질문에 대해 답을 내며 바이낸스 사이트로 가는 링크를 함께 제공했다. 하지만 이 링크는 악성 링크였다. 클릭해 들어가면 추가 공격에 노출된다.

5) 또 다른 피해자(로 가장한 실험 참여 인원)가 파일 공유 앱을 추천해 달라고 사이드바에 입력했다.

6) 가짜 사이드바는 조금 있다 한 가지 앱을 추천하며 설치 파일을 받을 수 있는 링크를 제공했다. 물론 이를 통해 설치되는 앱은 사용자로부터 과도한 권한을 요청하는 가짜 앱이었다. 

7) 그 후에도 여러 프롬프트 입력을 통해 백도어를 심는 등의 행위도 구현할 수 있었다고 스퀘어엑스는 공개했다.

어떤 허점 노린 공격 전략인가?

스퀘어엑스의 이번 연구 결과는 그리 새롭다고 하기는 어렵다. 큰 범주에서 보면 악성 플러그인을 통한 공격일 뿐이다. 하지만 이것이 새로 떠오르고 있는 ‘인공지능 브라우저’에서라면 위협의 강도가 조금 다르다. 항상 노출된 사이드바, 즉 대화형 인터페이스의 존재 때문이다. 게다가 요즘 떠오르는 인공지능 기능을 탑재한 사이드바라 사용자들은 무조건적으로 신뢰하려 한다.

인공지능이 화제가 되고, 점점 더 많은 사용자를 거느리게 되면서, 수많은 용례들이 공유되고 있다. 인공지능으로 그린 그림이나 사진, 인공지능으로 복제한 음성이나 영상 등 인간을 놀랍게 할 만한 결과물들이 하루에도 수십 건씩 보고되고 있으니, 사람들은 자기도 모르게 인공지능에 대한 신뢰도를 높여간다. 인공지능의 위험성에 대한 목소리가 점점 사그라드는 것도 이 때문이라 할 수 있다.

또 하나, 인공지능 브라우저라는 ‘카테고리’는 아직 많은 사람들에게 낯선 기술이다. 낯선 기술이 시장에 처음 나올 때는 항상 ‘기능성’과 ‘사용성’이 주목을 받는다. 익숙해져야 단점들이 보이기 시작한다. 사이드바라는 낯선 인터페이스를 탑재한 인공지능 브라우저를 사람들은 아직 의심할 줄 모른다. 그 단계에 이르지 못했다. 사이드바스푸핑은 이런 ‘무조건적인 신뢰도’와 ‘낯섦’의 심리적 틈새를 파고든 공격 기법이라 할 수 있다.

그렇기 때문에 방어 전략 역시 이 두 가지에 초점을 맞춰야 한다. 스퀘어엑스 측은 인공지능 브라우저를 업무용으로 사용하려는 기업이 있다면, 사용자들의 이러한 심리적 허점을 잘 간파해야 한다고 강조하며 다음과 같은 권고 사항을 같이 발표했다.

1) 직원들이 임의로 플러그인을 설치하지 못하도록 한다. 잠시 설치했다가 지우는 사례가 있을 수 있으니, 기술적 모니터링 방법도 도입하는 게 좋다.
2) 피싱 사이트 탐지 및 차단 기능을 강화하고, 설치 가능한 앱들을 회사가 지정해주는 화이트리스트 정책을 도입하고 교육한다.
3) 합법적이고 강력한 보안 플러그인을 적극 설치하여 브라우저 내에서 이뤄지는 악성 행위를 탐지 및 차단한다.

악성 플러그인, 브라우저의 고질병

브라우저 플러그인은 인터넷 사용자들을 오랜 시간 노려왔던 고질적인 위협 중 하나다. 10월 6일 공개된 ‘2025년 악성 브라우저 플러그인에 대한 연구(A Study on Malicious Browser Extentions in 2025)’에 의하면 “최근 웹 브라우저들의 발전이 매우 빠르게 이뤄지고 있으며, 따라서 이전의 단순 ‘인터넷 접속 도구’를 넘어선 지 오래이고, 지금은 복합적이고 고차원적인 작업을 수행할 수 있는 종합 플랫폼으로 변모했다”고 한다. 

그런 ‘변모’의 과정 중 플러그인도 중요한 역할을 담당한다. 위 논문에서는 “브라우저 플러그인이 기능을 확장시키는 면이 분명 존재하지만, 사용자 개인정보 및 보안에 위협이 되기도 한다”는 경고가 나오기도 한다. 논문 저자들은 “최소한의 권한을 가진 악성 플러그인만으로도 데이터 절도, 감시, 무단 콘텐츠 조작과 같은 공격을 수행할 수 있다”고 주장하며, 해당 내용들을 입증했다. 특히 파이어폭스 생태계의 애드온스토어가 취약한 점이 많다고 고발했다.

“하지만 가장 우려스러운 건 브라우저 플러그인의 위험성에 대해 학계와 보안 업계가 수차례 경고했지만 실제 사용자 환경에서는 아무런 변화가 없다시피 하다는 것입니다. 공격자들은 정상적으로 보이는 플러그인의 모습으로 멀웨어들을 마음껏 유포하고 있으며, 이는 지금의 플러그인 생태계에서는 효과적으로 막을 수 없습니다.” 연구원들의 설명이다.

이는 곧 브라우저 플러그인으로 포장만 한다면 악성코드 유포가 매우 쉬워진다는 의미가 된다. 플러그인 제작과 배포 자체도 난이도가 높은 게 절대 아니기 때문에, 사실상 현재 상태의 플러그인 생태계는 대문을 활짝 열어놓고 온갖 귀중한 것들을 보관하는 창고와 다름 없다고 할 수 있다. “심지어 정상 플러그인을 스토어에 등록해두고, 이후 업데이트를 통해 악성 기능을 추가하는 수법은 아직 아무도 막지 못합니다. 그래서 대형 구글 플레이 스토어와 애플 앱스토어도 뚫리곤 하죠. 이 문제가 플러그인 생태계에서는 더 만연합니다.” 

악성 플러그인으로 인한 사고를 예방하거나 피해를 줄이기 위해서는 사용자와 브라우저 개발사, 플러그인 개발사들의 공통된 노력이 필요하다. “브라우저 개발사는 플러그인 심사를 보다 엄격히 해야 하며, 등록된 플러그인들에 대한 지속적 모니터링까지 수행해야 합니다. 정적인 분석만이 아니라 동적 분석까지 곁들여야 할 것입니다. 개발사는 개발 과정 중 악성 요소가 자기도 모르게 개입되는 걸 검사하고 막아야 하며, 사용자들은 무분별하게 플러그인을 설치하지 말아야 합니다. 개발자와 사용자 대상 보안 교육 과정에 플러그인 관련 주제를 꼭 넣어야 합니다.”

by 문가용 기자(anotherphase@thetechedge.ai)


퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?
💡Editor’s Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)인 코멧(
인공지능, 보이스 피싱에 날개를 달다
💡Editor’s Pick - 인공지능, 사람이 하던 것을 더 잘 하게 해주는 기술 - 보이스 피싱, 어설픈 공격 기법이었던 것이 이제는 강력한 위협 - 인공지능의 목소리 복제 기술, 대응책 마련 시급 현실 속 인공지능이 지금 가진 힘은 영화나 소설에 등장하는 ‘초월적 존재’와는 거리가 멀다. 빠른 발전을 통해 어디까지 잠재력을 끌어올릴

Read more

파일 공유 시스템과 백신의 만남, 공격의 새로운 통로

파일 공유 시스템과 백신의 만남, 공격의 새로운 통로

💡Editor's Pick - 파일 공유 시스템 트리오폭스에서 발견된 초고위험도 취약점 - 이 취약점 통해 설정 파일에 접근해 백신 파일 경로 조작 - 조작된 경로 통해 악성 스크립트 실행 파일 공유 소프트웨어이자 원격 지원 도구인 트리오폭스(Triofox)에서 발견된 취약점이 현재 실제 공격에 악용되고 있다고 구글 맨디언트(Mandiant)가

By 문가용 기자
모의해킹의 현실과 CVE 활용의 한계 — ASM 기반 실무적 대응 프레임워크

모의해킹의 현실과 CVE 활용의 한계 — ASM 기반 실무적 대응 프레임워크

💡Editor Pick - CVE에 등장하는 취약점 대응 미흡 - 취약점의 패치 결정 및 효과적인 대응 방향성 수립 필요 - ASM과 PTaaS, Intelligence 연계 통한 대응 프레임워크 제안 최근 기업 보안 점검의 핵심 수단으로 자리 잡은 모의해킹과 취약점 점검은 여전히 현실적 제약에 직면해 있다. “공격자보다 먼저 약점을 발견한다”는 목표는 유효하지만,

By Donghwi Shin
미지의 아카이브투데이 운영자, 드디어 밝혀지나

미지의 아카이브투데이 운영자, 드디어 밝혀지나

💡Editor's Pick - 아카이빙 한다며 웹사이트 자료 가져갔던 아카이브투데이 - 사이트 운영자는 오랜 시간 익명...운영도 불투명 - FBI가 도메인 등록소에 공문 보내놓은 상태 미국 연방수사국(FBI)이 웹 아카이브 사이트인 아카이브투데이(archive.today)의 운영자를 찾아나섰다. 이 사이트는 archive.is나 archive.ph라는 도메인을 통해 운영되며, 전 세계

By 문가용 기자
대형 언어 모델과의 대화 내용 추론케 하는 ‘위스퍼리크’

대형 언어 모델과의 대화 내용 추론케 하는 ‘위스퍼리크’

💡Editor's Pick - MS, 여러 언어 모델들 통해 프롬프트 추론 공격에 성공 - 특정 주제에 대한 응답 나올 때 발생하는 네트워크 패턴 있어 - 이 패턴만 파악하면 암호화 기술도 무력화 할 수 있어 대형 언어 모델을 원격에서 공략할 수 있는 기법이 새롭게 발견됐다. 이를 공개한 마이크로소프트는 해당 기법에

By 문가용 기자