AI 코딩 플랫폼 베이스44에서는 남의 프로젝트도 쉽게 엿볼 수 있어

AI 코딩 플랫폼 베이스44에서는 남의 프로젝트도 쉽게 엿볼 수 있어
Photo by Google DeepMind / Unsplash
💡
Editor's Pick
- 바이브 코딩 플랫폼 베이스44, 보안 취약
- 기본적인 설정 오류 때문에 타인 프로젝트도 열람 가능
- 인공지능 발전 눈부신데, 보안 인식은 따라오지 못해

인공지능 기반 코딩 플랫폼인 베이스44(Base44)에서 초고위험도 취약점이 발견됐다. 익스플로잇 하는 데 성공할 경우, 사용자가 만든 비밀 애플리케이션 프로젝트에 무단으로 접근할 수 있게 된다고 보안 업체 위즈(Wiz)가 밝혔다. 게다가 익스플로잇 난이도도 높지 않다고 한다. “한 번 공격에 성공하면 ‘싱글사인온’까지 우회할 수 있게 되며, 그 후 애플리케이션과 그 내부 데이터 전체에 접근할 수 있게 됩니다.”

베이스44는 이른 바 ‘바이브 코딩’ 플랫폼이다. 인공지능 프롬프트를 적극 활용하는 프로그래밍으로 최근 개발자들 사이에서 서서히 각광받기 시작했다. 사용자 입장에서는 양질의 소프트웨어를 빠르게 가져갈 수 있다는 장점이 있다. 하지만 새로운 기술인 만큼 기존 보안 기술로는 막기 힘든 새로운 취약점이나 공격 기법이 등장할 가능성도 충분해, 적극 도입을 망설이는기업들이 적지 않다. 

어떤 취약점 나왔나

위즈가 찾아낸 취약점은 “두 개의 엔드포인트가 아무 제한 없이 노출되어 있다”는 것이다. 즉 설정이 잘못돼 있었던 것으로, “누구나 app_id라는 값만 입력하면 노출된 엔드포인트를 통해 애플리케이션에 등록할 수 있다”고 위즈는 설명한다. 문제의 엔드포인트는 다음과 같다.

1) api/apps/{app_id}/auth/register : 이메일 주소와 비밀번호를 통해 신규 사용자를 등록

2) api/apps/{app_id}/auth/verify-otp : 일회용 비밀번호를 통해 사용자를 인증

이런 의문이 생길 수 있다. ‘app_id 값을 공격자가 따로 알아내야 하는데, 그러면 공격 난이도가 높아지는 거 아닌가?’ 위즈는 여기에 대해 “app_id 값은 공개되어 있다”고 답하며 “공격 난이도가 높지 않은 이유가 바로 그것”이라고 설명한다. “app_id는 애플리케이션 URL과 특정 파일 경로에 이미 공개된 정보입니다. 공격자는 공격 대상이 되는 애플리케이션의 app_id를 간단히 획득하여 새 계정을 등록하고 인증할 수 있게 됩니다. 그런 후에는 자기 것도 아닌 애플리케이션에 접근할 수 있게 되죠.”

위즈가 이 문제를 발견한 건 7월 9일이었다. 그런 후 베이스44를 운영하고 있는 개발사 윅스(Wix)에 은밀히 정보를 제공했다. 윅스는 하루도 지나지 않아 공식 패치를 배포하는 식으로 여기에 응했다. 빠르게 대응을 해서인지, 아직 공격자들 사이에서 이 취약점이 화제가 되지도 않았고, 실제 공격으로 인한 피해가 보고되지도 않았다.

어떤 시사점 있는가

위즈는 “인공지능을 활용한 개발이 전에 없이 빠르게 발전하고 있다”며 “동시에 전에 없던 위험 요소들까지도 등장하는 상황”이라고 지적했다. “베이스44에서 발견된 취약점은 기본적인 설정 오류 때문에 발생한 것입니다. 기술 발전과 응용력은 눈부시게 앞으로 달려가는데, 정작 기본 바탕이 되어야할 보안은 그 속도를 쫓아가지 못하고 있습니다. 인공지능의 잠재력을 진정으로 끌어내려면 기본 보안 실력이 바탕이 되어야 할 것입니다.”

인공지능을 활용한 코딩이 각광을 받는 건 “누구나 개발을 할 수 있게 된다”는 희망 때문이다. 하지만 아직까지 개발 지식이 전무해도 소프트웨어를 잘 만들 수 있게 해 주는 기술은 존재하지 않는다. 오히려 ‘인공지능을 활용해 코딩을 하려면 코딩 전문 지식을 갖추고 있어야 한다’는 게 중론이다. 무엇보다 인공지능으로 시큐어코딩까지 해내는 건 아직 무리인 것으로 알려져 있다. 사람의 감독과 보완이 필요한 시점이다.

위즈는 “그럼에도 많은 사용자들이 인공지능에 대한 의존도를 빠르게 높이고 있다”고 염려한다. “아직은 기술 발전의 한계가 분명한 상황인데, 대부분은 그것을 모른 척합니다. 일단 뭔가 그럴 듯한 결과물이 빠르게 나오긴 하니까, 그것에만 심취해 있는 것이죠. 강점도 있지만 약점도 있다는 걸 인지하고 인공지능 기술을 활용하는 게 지금은 중요합니다.”


[칼럼] AI 보안, 국가 안보 제2 K방산
LLM만 키울 것인가, AI 보안은 누가 지킬 것인가 [칼럼 최대선 숭실대학교 AI안전성연구센터 센터장] 2025년 6월 4일, 신정부가 공식 출범했다. 출범 직후 발표된 ‘AI 대전환’ 전략과 ‘모두의 AI’ 프로젝트는 파운데이션 모델, AI 반도체, 데이터센터 등 초거대 AI 생태계 구축을 목표로 한다. 정부는 정예 개발팀을 공모하고, 인프라 구축과 LLM 중심의 연구개발에 막대한
AI 에이전트 위험 대응하는 보안 체계 마련 ‘시급’
금융보안원, AI 에이전트 보안 위협 보고서 공개 ‘에이전트 하이재킹‘, ‘도구 오염’ 위협 상세 분석 AI 에이전트 기능을 가로채 악용, 사용 도구를 오염시키는 등 보안 위협에 대한 주의가 요구된다. AI 모델 등장으로 금융권 내 AI 에이전트 도입이 증가, AI 에이전트 위험이 커질 수 있기 때문이다. 이에 따라 AI 에이전트 위험 대응마련이

Read more

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor
전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

💡Editor Pick - 금융권 노린 데이터 유출, 랜섬웨어 감염, 디도스 등 사이버 공격 기승 - 접근제어 강화, 고객 정보와 내부 자료 분리 저장, 백업 강화해야 금융권을 노린 데이터 유출, 랜섬웨어 감염, 디도스 공격 등 사이버 공격이 기승을 부리고 있다. 보험사, 은행 등 전 세계적으로 금융권을 타깃으로 한 공격이 곳곳에서 발생하고

By CheifEditor
배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

💡Editor Pick - “보이스피싱 등 디지털 범죄, AI 기술 활용해 민·관 협력할 것” 강조 - 보이스피싱 예방에 실질 효과 나타나도록 고도화와 홍보 당부 보이스피싱 피해 예방 근본 대책 모색 자리가 마련됐다. 배경훈 과학기술정보통신부 장관은 8일 오전, KT 광화문 사옥서 열린 보이스피싱 대응 현장간담회서 보이스피싱 예방을 위해 AI활용을 주문했다. 배경훈

By CheifEditor