암호화폐 거래소 코인베이스(Coinbase) 개발팀이 선호하는 AI 기반 코딩 툴에 조직 전체로 은밀히 확산되는 악성코드를 삽입할 수 있는 심각한 취약점이 존재한다는 경고가 나왔다. 보안 기업 히든레이어(HiddenLayer)는 5일(현지시간) 'CopyPasta License Attack'이라 불리는 신종 공격 방식이, 일반적인 개발자 문서 파일에 숨겨진 악성 명령을 통해 AI 코딩 툴을 조종할 수 있다고 발표했다.
히든레이어에 따르면 이 공격은 LICENSE.txt 및 README.md 파일 내부에 마크다운 주석 형식으로 악성 코드를 삽입한다. 이렇게 삽입된 명령은 사용자가 인지하지 못한 채 AI 코딩 툴이 자동으로 실행하게 되며, 값비싼 개발 자산에 의도적 보안 취약점을 주입할 수 있다. 주석은 파일 렌더링 시 노출되지 않아 육안으로 식별하기 어려운 것도 이 공격의 특징이다.
히든레이어는 특히 이번 바이러스 실험에 코인베이스 개발팀이 널리 사용하는 AI 코딩 툴 '커서(Cursor)'를 활용했다고 밝혔다. 커서는 지난 2월 기준 코인베이스의 모든 엔지니어가 사용 중인 도구로 소개된 바 있다. 히든레이어는 "우리가 만든 악성 페이로드가 단순한 라이선스 파일로 인식되도록 유도함으로써, AI가 수정하는 모든 파일에 자동 삽입돼 빠르게 전체 코드베이스로 확산된다"고 강조했다.
커서 외에도 윈드서프(Windsurf), 키로(Kiro), 에이더(Aider) 등 타 AI 코딩 도구들도 이 취약점에 노출된 것으로 확인됐다. 이들 역시 사용자 개입 없이 외부 명령을 수용해 자동으로 코드 작성에 반영하면서 보안 문제가 발생할 수 있다.
업계 전문가들은 이처럼 AI가 개발에 적극 도입되는 흐름 속에서, 악의적 프롬프트 인젝션(prompt injection)의 위험성이 커질 것으로 전망하고 있다. 단순한 자동화 기능을 넘어, 개발 환경 전반을 위협할 수 있는 공격 벡터로 AI 툴이 악용될 수 있다는 우려가 커지는 이유다.
히든레이어는 이러한 AI 중심 개발 방식에서 발생할 수 있는 비가시적 보안 위협에 대해, 향후 추가 실험과 경고 사례를 계속해서 공개하겠다고 밝혔다. 한편, 해당 공격은 여전히 활성화된 위협으로 분류되고 있어, AI 코딩 툴 사용자들의 각별한 주의가 요구된다.