OpenClaw 보안 우려, Meta와 기타 AI 기업들을 사용 제한으로 이끌다
Source: Slashdot
배경
익명의 독자가 Wired의 보고서를 인용했습니다:
지난 달, 제이슨 그라드(Jason Grad)는 자신의 기술 스타트업 직원 20명에게 심야 경고를 보냈습니다:
“여러분은 Clawdbot이 X/LinkedIn에서 트렌드가 된 것을 보았을 것입니다. 멋지긴 하지만 현재 검증되지 않았으며 우리 환경에 고위험입니다,” 라고 그는 빨간 사이렌 이모지를 곁들인 Slack 메시지에 적었습니다. “Clawdbot을 모든 회사 하드웨어와 업무 연동 계정에서 제외해 주세요.”
그라드만이 실험적인 에이전시 AI 도구에 대해 우려를 제기한 유일한 기술 경영진은 아닙니다. 이 도구는 한때 MoltBot이라는 이름으로 알려졌다가 현재는 OpenClaw라는 이름으로 바뀌었습니다. 메타(Meta) 임원도 팀에게 OpenClaw을 일반 업무용 노트북에 설치하지 말라고 경고했으며, 예측 불가능성과 잠재적인 개인정보 유출 위험을 이유로 들었습니다. 해당 임원은 익명을 조건으로 발언했습니다.
기업 대응
Massive
Massive(수백만 사용자와 기업에 인터넷 프록시 도구를 제공하는 회사)의 공동 설립자이자 CEO인 그라드는 “위험을 먼저 완화하고, 그 다음에 조사한다”는 정책을 가지고 있다고 밝혔습니다.
“우리 정책은 ‘위험을 먼저 완화하고, 그 다음에 조사한다’는 것이며, 회사, 사용자, 혹은 고객에게 해가 될 수 있는 어떤 것을 마주했을 때 적용됩니다,” 라고 그라드는 설명했습니다.
그는 직원들에게 경고를 1월 26일에 보냈으며, 그때는 아직 직원들이 OpenClaw을 설치하지 않은 상태였습니다.
Valere
Johns Hopkins University를 포함한 여러 기관을 위한 소프트웨어를 개발하는 Valere는 처음에 OpenClaw을 금지했습니다. 한 직원이 1월 29일에 새로운 기술을 공유하는 내부 Slack 채널에 이 도구에 대해 게시했으며, 회사 사장은 즉시 OpenClaw 사용을 엄격히 금지한다고 답했습니다. Valere CEO Guy Pistone은 Wired에 다음과 같이 말했습니다:
“만약 우리 개발자 중 한 명의 머신에 접근한다면, 클라우드 서비스와 고객의 민감한 정보(신용카드 정보와 GitHub 코드베이스 포함)에 접근할 수 있게 됩니다.”
“이 봇은 자신의 행동 중 일부를 정리하는 데 꽤 능숙한데, 그 점이 또 저를 두렵게 합니다.”
통제된 실험
일주일 뒤, Pistone은 Valere 연구팀이 직원의 오래된 컴퓨터에서 OpenClaw을 실행해 결함과 잠재적 해결책을 찾도록 허용했습니다. 팀은 다음과 같은 권고안을 제시했습니다:
- OpenClaw에 명령을 내릴 수 있는 사람을 제한한다.
- 비밀번호로 보호된 제어판을 통해서만 인터넷에 시스템을 노출한다.
Wired와 공유된 보고서에서 연구원들은 사용자가 “봇이 속을 수 있다는 점을 받아들여야 한다”고 언급했습니다. 예를 들어, OpenClaw이 사용자의 이메일을 요약하도록 설정돼 있다면, 해커가 악성 이메일을 보내 AI에게 사용자의 컴퓨터에 있는 파일 복사본을 공유하도록 지시할 수 있습니다.
Pistone은 방어책을 구현할 수 있다고 확신했습니다. 그는 팀에게 60일 동안 조사할 시간을 주며 다음과 같이 말했습니다:
“우리가 합리적인 시간 안에 해결할 수 없다고 판단되면 포기할 것입니다. 기업용으로 보안을 확보하는 방법을 찾는 사람은 확실히 승자가 될 겁니다.”
보안 우려
기업들 사이에서 빠르게 이루어진 금지와 제한은 OpenClaw의 보안 영향에 대한 우려가 커지고 있음을 보여줍니다. 주요 우려 사항은 다음과 같습니다:
- 예측 불가능한 행동으로 인한 개인정보 유출 위험.
- 악의적인 프롬프트 가능성, 공격자가 데이터를 탈취할 수 있음.
- 접근 제어의 어려움, AI가 의도치 않은 행동을 수행하도록 지시될 수 있음.
이러한 문제들 때문에 기업들은 OpenClaw을 실제 운영 환경에 배포하기 전에 완화 조치와 철저한 조사를 최우선 과제로 삼고 있습니다.