• AI 개발 도구에서 치명적인 결함이 발견돼 'IDEsaster'로 명명됐으며, 데이터 도난 및 원격 코드 실행이 가능할 수 있다.

    새로운 연구에 따르면, AI 코딩 도구 전반에 걸쳐 30개 이상의 취약점이 식별되었으며, 테스트된 모든 주요 AI 통합 IDE에 영향을 미치는 보편적인 공격 체인이 밝혀졌습니다.

    article image

    AI 지원 개발 도구에 대한 6개월간의 조사 결과, 데이터 유출을 초래하고 일부 사례에서는 원격 코드 실행(RCE)을 가능하게 하는 30가지가 넘는 보안 취약점이 밝혀졌습니다. Ari 'MaccariTA' Marzouk의 IDEsaster 연구 보고서에 따르면, 이 연구 결과는 Visual Studio Code, JetBrains 제품, Zed 등 주요 IDE에 내장된 AI 에이전트들이 어떻게 조작되어 민감한 정보를 누설하거나 공격자가 제어하는 코드를 실행하도록 만드는지를 보여줍니다.

    연구에 따르면 테스트된 AI IDE와 코딩 보조 도구는 100%가 취약점을 가지고 있었습니다. 영향을 받은 제품으로는 GitHub Copilot, Cursor, Windsurf, Kiro.dev, Zed.dev, Roo Code, Junie, Cline, Gemini CLI, Claude Code 등이 언급되었으며, 최소 24개의 CVE 번호와 AWS의 추가 권고 사항이 할당되었습니다.

    핵심 문제는 AI 에이전트가 기존 IDE 기능과 상호작용하는 방식에서 발생합니다. 이러한 편집기는 파일을 읽고, 수정하고, 생성하는 능력을 갖춘 자율적인 구성 요소(autonomous components)를 염두에 두고 설계된 적이 없습니다. AI 보조 도구들이 이러한 능력을 갖추게 되면서, 이전에 무해했던 기능들마저 공격 표면(attack surfaces)이 된 것입니다.

    [관련 기사 제목 예시]

    • Anthropic의 최신 AI 모델, '모든 주요 운영 체제 및 웹 브라우저'에서 '수천 개의 제로데이 취약점' 식별
    • AI 코딩 봇 오작동으로 발생한 AWS 중단, 보고서 주장
    • Nvidia, AI 등장 이전보다 세 배 많은 코드 생성

    보안 연구원 Ari Marzouk은 The Hacker News와의 인터뷰에서 "모든 AI IDE는 자체 위협 모델에서 기본 소프트웨어를 사실상 무시합니다. 이들은 오랜 기간 사용되었기 때문에 그 기능을 본질적으로 안전하다고 간주합니다. 그러나 자율적으로 작동할 수 있는 AI 에이전트가 추가되면, 동일한 기능들이 데이터 유출 및 RCE 원시 기능을 위한 무기로 활용될 수 있습니다"라고 경고했습니다.

    article image

    연구 보고서에 따르면, 이는 프롬프트 주입(prompt injection)을 통한 컨텍스트 탈취(context hijacking)로 시작되는 IDE와 독립적인(IDE-agnostic) 공격 체인입니다. 악성 MCP 서버의 규칙 파일, README, 파일명, 또는 출력물에 숨겨진 지침을 심을 수 있습니다. 에이전트가 이러한 컨텍스트를 처리하면, 해당 에이전트의 도구들은 기본 IDE에서 안전하지 않은 동작을 유발하는 합법적인 행동을 수행하도록 지시받을 수 있습니다. 마지막 단계에서는 기본 소프트웨어 계층을 공유하는 모든 AI IDE에서 데이터를 추출하거나 공격자 코드를 실행하기 위해 내장 기능을 악용합니다.

    문서화된 한 예로는 원격 스키마를 참조하는 JSON 파일을 작성하는 사례가 있습니다. IDE는 해당 스키마를 자동으로 가져오는 과정에서, 공격 체인의 초기 단계에서 수집된 민감한 데이터가 포함된 매개변수를 유출합니다. Visual Studio Code, JetBrains IDE, Zed 모두 이와 같은 동작을 보였습니다. 심지어 디프(diff) 미리보기 같은 개발자 보호 장치조차 외부 요청을 억제하지 못했습니다.

    또 다른 사례 연구는 조작된 IDE 설정을 통해 완전한 원격 코드 실행을 시연합니다. 작업 공간에 이미 존재하는 실행 파일을 편집하고, php.validate.executablePath와 같은 설정 필드를 수정함으로써, 공격자는 관련 파일 유형이 열리거나 생성되는 순간 IDE가 임의의 코드를 즉시 실행하도록 유도할 수 있습니다. JetBrains 도구 역시 작업 공간 메타데이터를 통해 유사한 취약점을 드러냈습니다.

    보고서는 단기적으로 이 취약점 클래스를 제거하기 어렵다고 결론지었습니다. 그 이유는 현재의 IDE들이 연구원이 지칭하는 'AI를 위한 보안(Secure for AI)' 원칙하에 구축되지 않았기 때문입니다. 개발자와 도구 공급업체 모두 완화책을 마련할 수 있지만, 장기적인 해결책을 위해서는 IDE가 프로젝트 내부에서 AI 에이전트가 읽고, 쓰고, 행동하는 방식을 근본적으로 재설계하는 것이 필요합니다.

    최신 뉴스, 분석 및 리뷰를 피드에서 받아보려면 Google News에서 Tom's Hardware를 팔로우하거나 즐겨찾는 출처(preferred source)로 등록해 주세요.

    [출처:] https://www.tomshardware.com/tech-industry/cyber-security/researchers-uncover-critical-ai-ide-flaws-exposing-developers-to-data-theft-and-rce