블랙햇·데프콘 2025에서 주목할 만한 최신 사이버보안 위협 5가지
컨텐츠 정보
- 조회 545
본문
최근 미국 라스베이거스에서 개최된 블랙햇(Black Hat)과 데프콘(DEF CON)에서는 사이버보안과 에이전틱 AI 분야의 발전이 주요 발표와 신제품의 중심을 차지했다. 여기서는 CISO가 사이버보안 전략을 수립할 때 참고하면 좋을 핵심 이슈를 정리했다.
주요 엔터프라이즈 AI 어시스턴트 취약점 속출
제니티(Zenity) 보안 연구팀은 챗GPT, 제미나이, 마이크로소프트 코파일럿 등 주요 엔터프라이즈 AI 어시스턴트에서 악성 프롬프트를 악용하는 취약점 체인(vulnerability chain)을 공개했다. 이른바 ‘에이전트플레이어(AgentFlayer)’ 공격 중 일부는 사용자를 속여 악성 클릭을 유도하지만, 일부는 사용자 개입 없이 작동하는 제로 클릭 공격 방식이었다.
예를 들어, 제니티 연구팀이 개발한 개념 증명(PoC) 익스플로잇은 챗GPT 커넥터(ChatGPT Connectors)를 겨냥한 공격을 수행하도록 설계됐다. 챗GPT 커넥터는 기업이 챗봇을 외부 파일·문서 저장 서비스와 연동하도록 지원하는 기능이다.
연구팀은 사용자가 ‘함정이 심어진 문서’를 업로드한 뒤 챗GPT에 요약을 요청하면, 숨겨진 프롬프트가 실행돼 연결된 구글 드라이브 계정에서 API 키를 검색하고, 이 민감한 정보를 잠재적 공격자에게 전송할 수 있음을 입증했다.
챗GPT 커넥터와 같이 LLM을 기업의 데이터 저장소에 연결하는 시스템은 점점 더 널리 사용되고 있다. NCC 그룹(NCC Group)의 기술 디렉터 데이비드 브라우클러는 블랙햇의 또 다른 발표에서 이런 시스템이 비밀번호를 탈취하는 새로운 경로가 될 수 있음을 시연했다.
브라우클러는 문제의 근본적인 원인으로 “사용자와 그들이 접근하는 데이터에 적절한 권한을 부여하지 않은 점”을 지목했다. 브라우클러는 모든 애플리케이션 데이터에 신뢰 레이블(trust label)을 부여하는 등 제로 트러스트 원칙을 AI 환경에 적용해야 한다고 강조했다.
NCC 그룹은 고객사 환경 분석과 연구를 통해 기존 가드레일과 방어 체계가 충분하지 않다는 사실을 확인했다. 브라우클러는 필자와의 인터뷰에서 “LLM을 이용해 데이터베이스 엔트리를 손상시키고 환경에서 코드 실행 권한을 확보하며, 클라우드를 장악하는 데까지 성공했다”라고 설명했다.
민감 정보 저장소도 뚫린다
사이아타(Cyata) 보안 연구팀은 인기 있는 엔터프라이즈 자격증명 저장소(credential vault)에서 심각한 취약점을 공개했다. 이번에 발견된 취약점은 하시코프 볼트(HashiCorp Vault)와 사이버아크 컨저(CyberArk Conjur)의 여러 구성 요소에서 확인됐다. 취약점의 원인은 인증, 검증, 정책 집행 메커니즘에 존재하는 미묘한 로직 결함이었다. 연구팀은 해당 취약점을 업체에 사전 보고해 패치를 완료한 뒤 공개했다.
시크릿(Secret) 저장소는 시스템, 서비스, API, 데이터 접근을 제어하는 자격 증명, 토큰, 인증서를 저장하며, 역할 기반 접근 제어(RBAC), 시크릿 교체, 감사 기능을 제공한다. 이 기술은 데브옵스(DevOps) 도구와의 연동을 위해 설계됐으며, 종종 소프트웨어 개발 파이프라인의 핵심 구성 요소로 사용된다.
하드웨어 구성 요소 보안, 더 면밀한 검토 필요
델의 비즈니스 노트북 100여 종에 탑재된 펌웨어에서 발견된 취약점은 생체인식 데이터, 비밀번호, 기타 시크릿 정보를 보호하도록 설계된 하드웨어 하위 구성 요소의 보안을 위협하고 있다.
시스코 탈로스 보안 연구팀은 블랙햇에서 델 노트북의 컨트롤볼트3(ControlVault3) 펌웨어와 관련 칩의 취약점을 시연했다. 연구팀은 물리적으로 취약한 노트북에 접근할 경우 이를 악용해 윈도우 로그인 절차를 우회할 수 있음을 보여줬다. 취약점 중 하나는 OS를 재설치해도 살아남는 악성코드를 심도록 악용될 수 있는 것으로 나타났다.
델은 2025년 3월부터 5월 사이 드라이버와 펌웨어 업데이트를 통해 5가지 취약점을 모두 수정했다.
시스코 탈로스가 컨트롤볼트(ControlVault)를 보안 연구 대상으로 선택한 이유는 해당 기술이 보안 기능과 강화된 로그인 절차에 널리 사용되지만 보안 분석은 거의 이뤄지지 않았기 때문이다. 시스코 탈로스의 수석 취약점 연구원 필리프 롤허레와의 인터뷰에 따르면, 이번 취약점은 델 노트북에만 국한된 것이며, 현재까지 해당 취약점이 실제 환경에서 악용된 정황은 확인된 바 없다.
클라우드 시스템의 멀티 테넌시 격리, 보안성 도마 위에
이번 블랙햇 행사에서는 아마존 일래스틱 컨테이너 서비스(Amazon ECS)가 EC2 호스트에서 실행될 때 사용되는 비공개 내부 프로토콜이 악용될 수 있다는 발표가 나왔다.
보안 취약점으로 인해 낮은 IAM(Identity and Access Management) 권한을 가진 악성 컨테이너 태스크가 ECS 에이전트를 사칭해 동일 인스턴스에서 실행 중인 더 높은 권한의 다른 태스크에 속한 AWS 자격 증명을 탈취할 수 있었다.
스위트 시큐리티(Sweet Security)의 보안 연구원 나오르 하지즈는 공격자가 웹소켓을 통해 제어 플레인(Control Plane)과 통신하는 ECS 에이전트의 채널을 악용해 IAM 자격 증명을 수집할 수 있음을 시연했다.
또한 인증되지 않은 원격 프로시저 호출(Remote Procedure Call, RPC)과 경량 디렉토리 액세스 프로토콜(Lightweight Directory Access Protocol, LDAP) 취약점을 악용하면 윈도우 도메인 컨트롤러를 마비시키고 봇넷을 구축하는 것도 가능하다고 경고했다.
이번 공격은 ECS EC2 환경에서 컨테이너 간 격리가 보장된다는 전제를 깨뜨려 클라우드 환경 내에서 권한 상승과 횡적 이동이 이뤄지는 상황을 만들었다. 연구 결과에 따르면, 하나의 EC2 인스턴스를 공유하는 컨테이너는 사용자가 격리를 강제하지 않는 한 사실상 동일한 신뢰 도메인에 속하게 된다. AWS는 대응책으로 파게이트(Fargate)와 같은 더 강력한 격리 모델을 도입하라고 조언했다.
윈도우서 새로운 봇넷 공격 경로 발견
데프콘에서 세이프브리치(SafeBreach) 보안 연구팀은 윈도우 시스템을 대상으로 한 새로운 서비스 거부(DoS) 및 분산 서비스 거부(DDoS) 공격 기법을 공개했다. 연구팀은 이 공격에 윈-디도스(Win-DDoS)라는 이름을 붙였다.
이 공격은 윈도우 서비스에 영향을 미치는 일련의 제로 클릭 취약점과 RPC 프레임워크를 결합해 내부 네트워크의 도메인 컨트롤러나 기타 윈도우 엔드포인트를 원격에서 충돌시키는 방식이다.
이번 발견은 과거 공개됐던 윈도우 LDAP 원격 코드 실행(Remote Code Execution, RCE) 취약점 ‘LDAP나이트메어(LDAPNightmare)’ 후속 연구 과정에서 나왔다.
dl-itworldkorea@foundryco.com
관련자료
-
링크
-
이전
-
다음






