작성자: Bitget Wallet
어떤 이들은 OpenClaw를 현대판 컴퓨터 바이러스라고 부릅니다.
하지만 진짜 바이러스는 AI가 아니라 접근 제어입니다. 수십 년 동안 해커들은 개인용 컴퓨터에 침입하는 정교한 방법을 고안해 왔습니다. 취약점을 찾아내고, 악성 코드를 작성하고, 사용자를 속여 클릭을 유도하고, 보안 조치를 우회하는 등 다양한 방법을 사용합니다. 12가지가 넘는 장애물이 있고, 각각 실패할 가능성이 있지만, 목표는 변함없이 여러분의 컴퓨터에 접근하는 것입니다.
2026년에는 상황이 달라졌습니다.
OpenClaw는 에이전트가 일반 사용자의 컴퓨터에 신속하게 침투할 수 있도록 합니다. "더욱 효율적으로 작동하도록" 하기 위해, 저희는 에이전트에게 최고 수준의 권한을 선제적으로 요청합니다. 여기에는 전체 디스크 접근 권한, 로컬 파일 읽기 및 쓰기 권한, 그리고 모든 애플리케이션에 대한 자동 제어 권한이 포함됩니다. 해커들이 어렵게 획득하던 이러한 권한들을 이제 저희는 손쉽게 제거할 수 있습니다.
해커들은 거의 아무것도 하지 않았고, 문은 안쪽에서 열렸다. 아마도 그들은 내심 기뻐했을 것이다. "내 인생에서 이렇게 이득이 되는 싸움에서 이겨본 적은 처음이야."
기술 역사는 한 가지 사실을 거듭 증명해 왔다. 새로운 기술이 널리 보급되는 시기는 언제나 해커들에게 기회의 시기라는 것이다.
1988년, 인터넷이 대중에게 막 보급되기 시작할 무렵, 모리스 웜(Morris Worm)이 전 세계 네트워크 연결 컴퓨터의 10분의 1을 감염시켰고, 사람들은 비로소 "인터넷 자체가 위험 요소"라는 사실을 깨달았습니다.
이메일이 전 세계적으로 널리 보급되기 시작한 첫 해인 2000년, "ILOVEYOU" 바이러스 이메일이 5천만 대의 컴퓨터를 감염시키면서 사람들은 "신뢰도 무기화될 수 있다"는 사실을 깨달았습니다.
2006년, 중국의 PC 인터넷이 폭발적으로 성장했습니다. '판다 향 피우기' 사건으로 수백만 대의 컴퓨터가 동시에 향 세 개를 피우는 상황이 발생했고, 사람들은 "호기심이 취약점보다 더 위험하다"는 사실을 깨달았습니다.
2017년, 기업들이 디지털 전환을 가속화하던 시기에 워너크라이(WannaCry) 랜섬웨어는 150개국 이상의 병원과 정부 기관을 하룻밤 사이에 마비시켰고, 네트워크 속도가 패치 속도보다 항상 빠르다는 사실을 사람들에게 깨닫게 했습니다.
사람들은 매번 패턴을 파악했다고 생각하지만, 해커들은 매번 다음 침입 지점에서 이미 당신을 기다리고 있습니다.
이제 AI 에이전트의 차례입니다.
인공지능이 인간을 대체할지 여부를 계속 논쟁하기보다는, 이제 우리 앞에는 더욱 시급한 질문이 놓여 있습니다. 인공지능에 최고 수준의 접근 권한을 부여했을 때, 어떻게 오용을 막을 수 있을까요?
이 글은 에이전트를 사용하는 랍스터 플레이어를 위한 생존 가이드입니다.
당신이 몰랐던 다섯 가지 죽음의 방법
문이 안쪽에서 열렸습니다. 해커는 생각보다 훨씬 다양한 방법으로, 그리고 은밀하게 침입할 수 있습니다. 다음의 위험 시나리오를 즉시 확인하십시오.
API 사기 및 과도한 청구서
실제 사례: 선전의 한 개발자는 하루 만에 해커에게 모델이 탈취당해 12,000위안의 손해를 입었습니다. 클라우드에 배포된 많은 AI 시스템은 안전한 비밀번호 보호가 부족하여 해커에게 쉽게 장악당하고, 무단 API 접근의 표적이 됩니다.
위험 요소: 공개적으로 노출된 인스턴스 또는 부적절하게 보호된 API 키.
컨텍스트 오버플로로 인해 발생하는 빨간색 선 "기억상실"
실제 사례: Meta AI의 보안 책임자가 에이전트에게 이메일 처리 권한을 부여했습니다. 하지만 컨텍스트 과부하로 인해 AI는 보안 지침을 "잊어버리고" 담당자의 강제 중지 명령을 무시한 채 200건 이상의 핵심 업무 이메일을 즉시 삭제했습니다.
위험 요소: AI 에이전트는 지능적이지만, "뇌 용량(맥락 인식 범위)"에는 한계가 있습니다. 새로운 정보를 억지로 주입하기 위해 너무 많은 문서나 작업을 입력하면, 에이전트는 메모리를 강제로 압축하여 처음에 설정한 "안전 기준선"과 "운영상의 최소 기준선"을 완전히 잊어버릴 수 있습니다.
공급망 "대학살"
실제 사례: 폴 매카티와 코이 시큐리티를 포함한 여러 보안 기관 및 독립 연구원들이 최근 실시한 공동 감사 보고서에 따르면, 클로허브 마켓플레이스에 있는 감사 스킬 팩 중 최대 12%(샘플 2,857개 중 약 400개의 악성 패킷이 발견됨)가 순수 활성 멀웨어인 것으로 나타났습니다.
위험: 공식 또는 타사 마켓플레이스에서 스킬 팩을 맹목적으로 신뢰하고 다운로드하면 악성 코드가 백그라운드에서 시스템 자격 증명을 몰래 읽어들일 수 있습니다.
치명적인 결과: 이러한 유형의 악성 프로그램은 송금 승인이나 복잡한 상호 작용을 요구하지 않습니다. 단순히 "설치" 버튼을 클릭하는 것만으로 악성 페이로드가 즉시 실행되어 금융 데이터, API 키 및 기본 시스템 권한이 해커에게 완전히 탈취됩니다.
클릭 한 번으로 원격 제어
실제 사례: 유명 사이버 보안 회사인 오아시스 시큐리티(Oasis Security)가 2026년 3월 초에 공개한 보고서에 따르면, "클로잭(ClawJacked)"으로 알려진 이 고위험 취약점(CVSS 8.0+ 레벨)이 로컬 에이전트의 보안 위장을 완전히 노출시킨 것으로 나타났습니다.
위험 요소: 로컬 WebSocket 게이트웨이의 동일 출처 정책에 대한 사각지대 및 무차별 대입 공격 방지 메커니즘 부족.
원리 분석: 이 공격의 논리는 매우 특이합니다. OpenClaw가 백그라운드에서 실행 중인 상태에서 프런트엔드 브라우저가 감염된 웹페이지를 실수로 방문하면, 사용자가 어떤 인증 버튼도 클릭하지 않았더라도 웹페이지에 숨겨진 JavaScript 스크립트가 브라우저가 localhost(로컬 호스트) WebSocket 연결을 보호하지 않는다는 취약점을 악용하여 로컬 에이전트 게이트웨이를 즉시 공격합니다.
치명적인 결과: 전체 과정은 사용자 상호 작용(제로 클릭)이 전혀 없으며 시스템 팝업도 나타나지 않습니다. 해커는 단 몇 밀리초 만에 에이전트에 대한 루트 액세스 권한을 획득하여 기본 시스템 구성 파일을 직접 유출(내보내기)합니다. SSH 키, 암호화된 지갑 자격 증명, 브라우저 쿠키 및 환경 파일에 저장된 암호가 즉시 노출됩니다.
이 글을 읽고 나면 등골이 오싹해질지도 모릅니다.
이건 새우를 기르는 게 아니라, 언제든 점령당할 수 있는 트로이 목마를 키우는 것과 마찬가지야.
하지만 인터넷 케이블을 뽑는 것은 해결책이 아닙니다. 진정한 해결책은 단 하나뿐입니다. 인공지능에게 충성심을 "교육"하려 하지 말고, 인공지능이 악의적으로 행동할 수 있도록 하는 물리적 조건을 근본적으로 제거하는 것입니다. 이것이 바로 우리가 다음에 논의할 핵심 해결책입니다.
인공지능에 어떤 제약을 가할 수 있을까요?
코드를 이해할 필요는 없지만, 한 가지 원칙은 이해해야 합니다. 바로 AI의 두뇌(LLM)와 손(실행 계층)은 분리되어야 한다는 것입니다.
어두운 숲 속에서는 방어선이 근본적인 아키텍처에 깊숙이 자리 잡아야 하며, 핵심 해결책은 오직 하나뿐입니다. 바로 두뇌(대형 모델)와 손(실행 계층)을 물리적으로 분리하는 것입니다.
대형 모델은 사고를 담당하고, 실행 계층은 행동을 담당합니다. 그 사이의 경계가 바로 전체 안전망입니다. 다음 두 가지 유형의 도구가 있습니다. 하나는 AI가 악의적으로 행동할 수 있는 조건을 만들지 못하도록 방지하고, 다른 하나는 일상적인 사용을 안전하게 보장합니다. 그들의 솔루션을 그대로 따라 하면 됩니다.
핵심 안보 방어 시스템
이러한 도구들은 실제 작업을 수행하는 것이 아니라, 인공지능이 폭주하거나 해커에게 장악당했을 때 이를 제어하는 역할만 합니다.
LLM 가드 (LLM 대화형 보안 도구)
마이크로소프트 프레시디오 (업계 표준 개인정보보호 엔진)
SlowMist의 보안 실무 가이드는 에이전트 공격 사태에 대응하여 SlowMist 팀이 GitHub에 공개한 시스템 수준의 방어 설계도(보안 실무 가이드)입니다.
거부권: AI 두뇌와 지갑 서명자 사이에 별도의 보안 게이트웨이 및 위협 인텔리전스 API를 하드코딩하는 것이 좋습니다. 사양에 따르면 AI가 거래 서명을 시도하기 전에 워크플로는 거래에 대한 교차 검증을 수행해야 합니다. 즉, 대상 주소가 해커 인텔리전스 데이터베이스에 표시되어 있는지 실시간으로 스캔하고, 대상 스마트 계약이 허니팟인지 또는 무제한 권한 부여 백도어를 포함하고 있는지 심층 분석해야 합니다.
직접 회로 차단기: 보안 검증 로직은 AI의 의지와 독립적이어야 합니다. 위험 제어 규칙 기반 스캔에서 위험 신호가 감지되면 시스템은 실행 계층에서 직접 회로 차단기를 작동시킬 수 있습니다.
일상 생활에 필요한 기술 목록
일상적인 작업(연구 보고서 읽기, 데이터 확인, 상호 작용 수행 등)에 AI를 사용할 때, 어떤 유형의 기능을 가진 도구를 선택해야 할까요? 편리하고 멋지게 들리지만, 실제로는 기반이 되는 보안 아키텍처를 신중하게 설계해야 합니다.
현재 업계 최초로 "지능형 시장 데이터 조회 -> 가스 수수료 없는 잔액 거래 -> 간소화된 크로스체인"의 전체 폐쇄 루프를 성공적으로 구현한 Bitget Wallet을 예로 들면, 내장된 스킬 메커니즘은 AI 에이전트의 온체인 상호 작용을 위한 매우 가치 있는 보안 방어 기준을 제공합니다.
니모닉 구문 보안 팁: 내장된 니모닉 구문 보안 팁은 사용자가 니모닉 구문을 입력하지 않아 발생하는 문제를 방지하고 지갑 키 유출을 막아줍니다.
자산을 보호하세요: 내장된 전문 보안 감지 기능이 사기 행위를 자동으로 차단하여 AI 기반 의사 결정이 더욱 안심할 수 있도록 합니다.
풀체인 주문 모드: 토큰 가격 조회부터 주문 제출까지 전체 프로세스가 폐쇄 루프 방식으로 진행되어 모든 거래가 안정적으로 실행됩니다.
@AYi_AInotes는 신뢰할 수 있는 일상 업무에 필요한 기술들을 엄선하여 정리한 이 목록을 강력히 추천합니다.
트위터의 열정적인 AI 효율성 블로거인 @AYi_AInotes는 악성코드 유포 사건 이후 하룻밤 사이에 안전 화이트리스트를 작성했습니다( 원본 게시물 링크 ). 아래는 가장 낮은 수준에서 무단 접근 위험을 완전히 제거한 몇 가지 실용적인 기술입니다.
위 목록에 따라 에이전트 플러그인 라이브러리를 정리하는 것이 좋습니다. 특히 업데이트가 드물고 권한 요구 사항이 과도한(예: 전역 파일에 대한 읽기/쓰기 접근 권한을 지속적으로 요청하는) 타사 저품질 스킬은 과감하게 삭제하십시오.
요원들을 위한 헌법을 만드세요
도구는 모두 준비됐지만, 그것만으로는 충분하지 않습니다.
진정한 보안은 AI에 대한 첫 번째 규칙을 작성하는 순간부터 시작됩니다. 이 분야의 선구자 두 명이 이미 검증되고 즉시 적용 가능한 솔루션을 개발했습니다.
거시적 차원의 방어: 코사인의 "3단계" 원리.
SlowMist Cosmos는 트위터를 통해 AI 기능을 맹목적으로 제한하지 않고, 사전 확인, 사건 발생 중 차단, 사후 검사라는 세 가지 점검 사항에만 집중할 것을 제안했습니다.
https://x.com/evilcos/status/2026974935927984475
유시안의 안전 수칙: "능력을 제한하지 말고, 세 가지 방어선을 구축하세요... 스킬이든 플러그인이든, 아니면 '위험한 명령을 실행하기 전에, 내가 예상하는 것인지 꼭 물어보세요'라는 안내 문구든, 자신에게 가장 적합한 방식을 만들어 보세요."
권장 사항: 논리적 추론 능력이 가장 뛰어난 대형 헤드 모델(예: Gemini, Opus 등)을 사용하십시오. 이러한 모델은 긴 텍스트의 보안 제약 조건을 더 정확하게 이해하고 "소유자의 2차 확인" 원칙을 엄격하게 적용할 수 있습니다.
Shenyu를 위한 안전 지침 및 실무 요약:
요약하다
오늘날 독극물은 공격자에게 당신의 전 재산을 소리 없이 앗아갈 수 있습니다.
웹3 환경에서 권한은 위험 요소입니다. 인공지능이 진정으로 인간을 배려하는지에 대한 학문적인 논쟁보다는, 견고한 샌드박스를 구축하고 설정 파일을 안전하게 보호하는 데 집중하는 것이 더 중요합니다.
우리가 반드시 지켜야 할 것은 인공지능이 해커에게 세뇌당해 완전히 통제력을 잃더라도, 결코 권한을 남용하여 당신의 돈을 한 푼도 빼앗아 갈 수 없도록 하는 것입니다. 인공지능의 무단적인 자유를 차단하는 것이야말로 이 지능화 시대에 우리의 자산을 보호하기 위한 최후의 방어선입니다.

