• Days
  • Hours
  • Mins
  • Secs

토픽

맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

코인베이스 AI 코딩툴 '커서', 은밀한 악성코드 침투 경로 노출…조직 전체 감염 우려

프로필
김민준 기자
댓글 1
좋아요 비화설화 1

히든레이어는 코인베이스 개발팀이 사용 중인 AI 코딩툴 '커서'에서 조직 전체로 악성코드가 확산될 수 있는 치명적 보안 취약점을 발견했다고 밝혔다. 마크다운 주석에 숨겨진 명령어가 사용자 모르게 실행되며 보안 위협을 초래한다는 설명이다.

 코인베이스 AI 코딩툴 '커서', 은밀한 악성코드 침투 경로 노출…조직 전체 감염 우려 / TokenPost.ai

코인베이스 AI 코딩툴 '커서', 은밀한 악성코드 침투 경로 노출…조직 전체 감염 우려 / TokenPost.ai

암호화폐 거래소 코인베이스(Coinbase) 개발팀이 선호하는 AI 기반 코딩 툴에 조직 전체로 은밀히 확산되는 악성코드를 삽입할 수 있는 심각한 취약점이 존재한다는 경고가 나왔다. 보안 기업 히든레이어(HiddenLayer)는 5일(현지시간) 'CopyPasta License Attack'이라 불리는 신종 공격 방식이, 일반적인 개발자 문서 파일에 숨겨진 악성 명령을 통해 AI 코딩 툴을 조종할 수 있다고 발표했다.

히든레이어에 따르면 이 공격은 LICENSE.txt 및 README.md 파일 내부에 마크다운 주석 형식으로 악성 코드를 삽입한다. 이렇게 삽입된 명령은 사용자가 인지하지 못한 채 AI 코딩 툴이 자동으로 실행하게 되며, 값비싼 개발 자산에 의도적 보안 취약점을 주입할 수 있다. 주석은 파일 렌더링 시 노출되지 않아 육안으로 식별하기 어려운 것도 이 공격의 특징이다.

히든레이어는 특히 이번 바이러스 실험에 코인베이스 개발팀이 널리 사용하는 AI 코딩 툴 '커서(Cursor)'를 활용했다고 밝혔다. 커서는 지난 2월 기준 코인베이스의 모든 엔지니어가 사용 중인 도구로 소개된 바 있다. 히든레이어는 "우리가 만든 악성 페이로드가 단순한 라이선스 파일로 인식되도록 유도함으로써, AI가 수정하는 모든 파일에 자동 삽입돼 빠르게 전체 코드베이스로 확산된다"고 강조했다.

커서 외에도 윈드서프(Windsurf), 키로(Kiro), 에이더(Aider) 등 타 AI 코딩 도구들도 이 취약점에 노출된 것으로 확인됐다. 이들 역시 사용자 개입 없이 외부 명령을 수용해 자동으로 코드 작성에 반영하면서 보안 문제가 발생할 수 있다.

업계 전문가들은 이처럼 AI가 개발에 적극 도입되는 흐름 속에서, 악의적 프롬프트 인젝션(prompt injection)의 위험성이 커질 것으로 전망하고 있다. 단순한 자동화 기능을 넘어, 개발 환경 전반을 위협할 수 있는 공격 벡터로 AI 툴이 악용될 수 있다는 우려가 커지는 이유다.

히든레이어는 이러한 AI 중심 개발 방식에서 발생할 수 있는 비가시적 보안 위협에 대해, 향후 추가 실험과 경고 사례를 계속해서 공개하겠다고 밝혔다. 한편, 해당 공격은 여전히 활성화된 위협으로 분류되고 있어, AI 코딩 툴 사용자들의 각별한 주의가 요구된다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

1

추천

1

스크랩

스크랩

데일리 스탬프

1

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

등급

사계절

18:36

댓글 1

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

사계절

2025.09.05 18:36:54

좋은기사 감사해요

답글달기

0

0
0

이전 답글 더보기

1