모든 인공지능 브라우저 공략하는 사이드바스푸핑 공격
- 코멧과 챗GPT아틀라스 등 속속 등장하는 인공지능 브라우저
- 악성 플러그인 통해 사이드바 위장하면 각종 공격 가능
- 신기술에 대한 높은 신뢰도와 낯섦 모두 공략하는 기법
인공지능 기반 브라우저들을 위험에 빠트릴 수 있는 기법이 새롭게 발견됐다. 일명 ‘사이드바 스푸핑(sidebar spoofing)’이라고 하는 이 기법은 “브라우저 플러그인을 통해 수행하는 공격”이라고 보안 기업 스퀘어엑스랩스(SquareX Labs)는 설명한다. 즉 악성 플러그인으로 인한 보안 위협이라는 것이 인공지능 생태계에서도 그대로 적용된다는 뜻이다.
최근 인공지능 서비스 제공 기업들이 브라우저들을 출시하느라 바쁘다. 이미 올해 초 퍼플렉시티는 코멧(Comet)이라는 걸 공개했고, 얼마 전에는 오픈AI가 챗GPT아틀라스(ChatGPT Altas)라는 것을 출시했다. 브라우저의 활용에 있어 인공지능 기술이 녹아드는 경험을 더 많은 사용자들이 하기 시작했으며, 아직까지 반응은 나쁘지 않다.
하지만 인공지능 브라우저도 결국 하나의 소프트웨어이며, 따라서 공략법은 얼마든지 존재할 수 있다. 실제로 퍼플렉시티의 코멧의 경우 악성 내부자로 둔갑할 수 있다는 연구 결과가 발표되기도 했다. 이 내용은 본지 기사를 통해서도 확인이 가능하다. 코멧을 통해 민감 데이터 탈취가 가능하다는 내용이다. 거기에 더해 이번 사이드바스푸핑이 추가로 공개된 것. 이는 코멧이나 챗GPT아틀라스 뿐만 아니라 인공지능 기능이 통합된 기존 모든 브라우저에 통용될 수 있는 기술이라고 한다.
사이드바스푸핑?
인공지능 브라우저라 하더라도 순정품 상태로 완전하지는 않다. 여러 플러그인들이 존재하며, 이를 통해 사용자들은 자신들의 기존 브라우저를 자신들의 필요와 목적에 딱 맞는 물건으로 ‘튜닝’한다. 브라우저 ‘튜닝’을 허용하는 건, 개발사와 사용자 간 암묵적인 합의나 다름이 없는 게 현 시장 상황이기 때문에 브라우저 시장에 새롭게 진출하려는 기업들의 경우, 이를 어기기가 힘들다. 즉 ‘보안 문제가 있을 수 있기 때문에 우리 브라우저는 그 어떤 플러그인 설치도 허용하지 않는다’라고 선언한다는 건, 거대 사업 리스크인 소비자 외면을 일부러 자처하는 셈인 것이다. 이 때문에 플러그인에서 각종 문제가 발생해도 쉬이 사라질 수 없다.
이러한 시장 원리는 인공지능이라는 신기술로 무장한 브라우저를 야심차게 내놓고 있는 스타트업들에도 적용된다. 아무리 강력한 무기를 가지고 있다 하더라도, 이미 굳건히 형성된 시장 내 문법을 거스르기는 쉽지 않다. 그래서 인공지능 브라우저들도 플러그인들을 허용하고 있으며, 이를 통한 사이버 공격 시나리오도 하나 둘 늘어나는 중이다. 사이드바스푸핑도 그 중 하나라 할 수 있다.
스퀘어엑스는 이 사이드바스푸핑에 대해 “사용자가 설치한 악성 플러그인이 높은 권한을 부여 받은 후 악성 스크립트를 주입하여 가짜 사이드바를 생성해 화면에 표시하는 것”이라고 간략히 설명한다. “사용자는 이 가짜 사이드바를 통해 인공지능과 대화하게 되며, 이를 통해 공격자는 다양한 악성 행위를 실시할 수 있게 됩니다.”
인공지능 브라우저는 사이드바라는 것을 기본적으로 탑재하고 있다. 페이지 우측이나 좌측에 항상 노출되어 있으며, 이는 일종의 인공지능 프롬프트 창 역할을 한다. 메인 창에서는 특정 웹사이트를 탐색하면서(이는 기존 브라우저들과 동일하다), 항상 열려 있는 사이드바를 통해 해당 웹사이트의 내용을 요약해 달라는 식의 지시를 입력하면 결과를 얻을 수 있다. 기존 브라우저에서도 플러그인 설치를 통해 이러한 사이드바를 구현할 수 있지만, 대화 맥락을 길게 이어가는 데 있어서 인공지능 브라우저만큼 강력하지는 않다. 사이드바스푸핑은 인공지능 브라우저의 대표 인터페이스인 사이드바를 가짜로 만들어 화면에 표시하는 공격 기법이다.
공격 시나리오
스퀘어엑스는 사이드바스푸핑 실험을 위해 코멧 브라우저를 이용했으나, 그 외 다른 인공지능 브라우저들도 동일하게 취약하다고 강조했다. 실험실 환경에서 성공시켰던 공격 흐름 및 시나리오는 다음과 같다.
1) 먼저 악성 플러그인을 제작한다. 실험을 위해 스퀘어엑스는 비밀번호 관리 프로그램을 가짜로 만들었다. 겉으로 보기에는 정상적인 프로그램이지만 사실은 악성 응답을 제공하도록 설계돼 있다.
2) 만든 악성 플러그인을 피해자가 설치하도록 유도한다. 이 때 피싱 및 스피어피싱, 소셜엔지니어링 기법 등을 다양하게 활용할 수 있다.
3) 플러그인이 설치되면 가짜 사이드바가 화면에 나타난다. 피해자(로 가장한 실험 참여 인원)가 사이드바에 ‘바이낸스에서 암호화폐를 판매하는 방법”을 문의했다.
4) 가짜 사이드바는 이 질문에 대해 답을 내며 바이낸스 사이트로 가는 링크를 함께 제공했다. 하지만 이 링크는 악성 링크였다. 클릭해 들어가면 추가 공격에 노출된다.
5) 또 다른 피해자(로 가장한 실험 참여 인원)가 파일 공유 앱을 추천해 달라고 사이드바에 입력했다.
6) 가짜 사이드바는 조금 있다 한 가지 앱을 추천하며 설치 파일을 받을 수 있는 링크를 제공했다. 물론 이를 통해 설치되는 앱은 사용자로부터 과도한 권한을 요청하는 가짜 앱이었다.
7) 그 후에도 여러 프롬프트 입력을 통해 백도어를 심는 등의 행위도 구현할 수 있었다고 스퀘어엑스는 공개했다.
어떤 허점 노린 공격 전략인가?
스퀘어엑스의 이번 연구 결과는 그리 새롭다고 하기는 어렵다. 큰 범주에서 보면 악성 플러그인을 통한 공격일 뿐이다. 하지만 이것이 새로 떠오르고 있는 ‘인공지능 브라우저’에서라면 위협의 강도가 조금 다르다. 항상 노출된 사이드바, 즉 대화형 인터페이스의 존재 때문이다. 게다가 요즘 떠오르는 인공지능 기능을 탑재한 사이드바라 사용자들은 무조건적으로 신뢰하려 한다.
인공지능이 화제가 되고, 점점 더 많은 사용자를 거느리게 되면서, 수많은 용례들이 공유되고 있다. 인공지능으로 그린 그림이나 사진, 인공지능으로 복제한 음성이나 영상 등 인간을 놀랍게 할 만한 결과물들이 하루에도 수십 건씩 보고되고 있으니, 사람들은 자기도 모르게 인공지능에 대한 신뢰도를 높여간다. 인공지능의 위험성에 대한 목소리가 점점 사그라드는 것도 이 때문이라 할 수 있다.
또 하나, 인공지능 브라우저라는 ‘카테고리’는 아직 많은 사람들에게 낯선 기술이다. 낯선 기술이 시장에 처음 나올 때는 항상 ‘기능성’과 ‘사용성’이 주목을 받는다. 익숙해져야 단점들이 보이기 시작한다. 사이드바라는 낯선 인터페이스를 탑재한 인공지능 브라우저를 사람들은 아직 의심할 줄 모른다. 그 단계에 이르지 못했다. 사이드바스푸핑은 이런 ‘무조건적인 신뢰도’와 ‘낯섦’의 심리적 틈새를 파고든 공격 기법이라 할 수 있다.
그렇기 때문에 방어 전략 역시 이 두 가지에 초점을 맞춰야 한다. 스퀘어엑스 측은 인공지능 브라우저를 업무용으로 사용하려는 기업이 있다면, 사용자들의 이러한 심리적 허점을 잘 간파해야 한다고 강조하며 다음과 같은 권고 사항을 같이 발표했다.
1) 직원들이 임의로 플러그인을 설치하지 못하도록 한다. 잠시 설치했다가 지우는 사례가 있을 수 있으니, 기술적 모니터링 방법도 도입하는 게 좋다.
2) 피싱 사이트 탐지 및 차단 기능을 강화하고, 설치 가능한 앱들을 회사가 지정해주는 화이트리스트 정책을 도입하고 교육한다.
3) 합법적이고 강력한 보안 플러그인을 적극 설치하여 브라우저 내에서 이뤄지는 악성 행위를 탐지 및 차단한다.
악성 플러그인, 브라우저의 고질병
브라우저 플러그인은 인터넷 사용자들을 오랜 시간 노려왔던 고질적인 위협 중 하나다. 10월 6일 공개된 ‘2025년 악성 브라우저 플러그인에 대한 연구(A Study on Malicious Browser Extentions in 2025)’에 의하면 “최근 웹 브라우저들의 발전이 매우 빠르게 이뤄지고 있으며, 따라서 이전의 단순 ‘인터넷 접속 도구’를 넘어선 지 오래이고, 지금은 복합적이고 고차원적인 작업을 수행할 수 있는 종합 플랫폼으로 변모했다”고 한다.
그런 ‘변모’의 과정 중 플러그인도 중요한 역할을 담당한다. 위 논문에서는 “브라우저 플러그인이 기능을 확장시키는 면이 분명 존재하지만, 사용자 개인정보 및 보안에 위협이 되기도 한다”는 경고가 나오기도 한다. 논문 저자들은 “최소한의 권한을 가진 악성 플러그인만으로도 데이터 절도, 감시, 무단 콘텐츠 조작과 같은 공격을 수행할 수 있다”고 주장하며, 해당 내용들을 입증했다. 특히 파이어폭스 생태계의 애드온스토어가 취약한 점이 많다고 고발했다.
“하지만 가장 우려스러운 건 브라우저 플러그인의 위험성에 대해 학계와 보안 업계가 수차례 경고했지만 실제 사용자 환경에서는 아무런 변화가 없다시피 하다는 것입니다. 공격자들은 정상적으로 보이는 플러그인의 모습으로 멀웨어들을 마음껏 유포하고 있으며, 이는 지금의 플러그인 생태계에서는 효과적으로 막을 수 없습니다.” 연구원들의 설명이다.
이는 곧 브라우저 플러그인으로 포장만 한다면 악성코드 유포가 매우 쉬워진다는 의미가 된다. 플러그인 제작과 배포 자체도 난이도가 높은 게 절대 아니기 때문에, 사실상 현재 상태의 플러그인 생태계는 대문을 활짝 열어놓고 온갖 귀중한 것들을 보관하는 창고와 다름 없다고 할 수 있다. “심지어 정상 플러그인을 스토어에 등록해두고, 이후 업데이트를 통해 악성 기능을 추가하는 수법은 아직 아무도 막지 못합니다. 그래서 대형 구글 플레이 스토어와 애플 앱스토어도 뚫리곤 하죠. 이 문제가 플러그인 생태계에서는 더 만연합니다.”
악성 플러그인으로 인한 사고를 예방하거나 피해를 줄이기 위해서는 사용자와 브라우저 개발사, 플러그인 개발사들의 공통된 노력이 필요하다. “브라우저 개발사는 플러그인 심사를 보다 엄격히 해야 하며, 등록된 플러그인들에 대한 지속적 모니터링까지 수행해야 합니다. 정적인 분석만이 아니라 동적 분석까지 곁들여야 할 것입니다. 개발사는 개발 과정 중 악성 요소가 자기도 모르게 개입되는 걸 검사하고 막아야 하며, 사용자들은 무분별하게 플러그인을 설치하지 말아야 합니다. 개발자와 사용자 대상 보안 교육 과정에 플러그인 관련 주제를 꼭 넣어야 합니다.”
by 문가용 기자(anotherphase@thetechedge.ai)
Related Materials
- AI Sidebar Spoofing Attack: SquareX Uncovers Malicious Extensions That Impersonate AI Browser Sidebars, Security Ledger, 2024년
- AI Browsers Atlas and Comet Found Vulnerable to Sidebar Spoofing Attacks, Enterprise Security Tech, 2024년
- New AI Sidebar Spoofing Attack Impacts Comet and Atlas Browsers, Cyber Insider, 2024년
- AI Sidebar Spoofing Puts ChatGPT Atlas, Perplexity Comet and Other Browsers at Risk, SecurityWeek, 2024년

