[Paper] Skill-Inject: 에이전트의 Skill 파일 공격에 대한 취약성 측정
발행: (2026년 2월 24일 오전 03:59 GMT+9)
10 분 소요
원문: arXiv
Source: arXiv - 2602.20156v1
개요
논문 Skill‑Inject는 대형 언어 모델(LLM) 에이전트에서 새롭게 떠오르는 공격 표면인 스킬 파일에 주목합니다. 스킬 파일은 에이전트의 기능을 확장하는 플러그인 형태의 코드, 데이터, 혹은 명령어 조각을 의미합니다. 이러한 스킬 파일에 악의적인 내용을 주입함으로써 공격자는 에이전트를 탈취해 해로운 행동을 수행하도록 만들 수 있습니다. 저자들은 이러한 “스킬 기반 프롬프트 주입” 공격에 대해 인기 있는 LLM 에이전트들의 취약성을 측정하는 체계적인 벤치마크를 제시합니다.
주요 기여
- SkillInject 벤치마크 – 명백한 악성 페이로드부터 겉보기에 무해한 스킬 정의에 숨겨진 미묘하고 상황 의존적인 트릭까지를 포괄하는 202개의 인젝션‑작업 쌍으로 구성된 선별된 스위트.
- 최신 LLM 에이전트(최전선 모델 포함)에 대한 포괄적인 평가를 보안(유해한 명령 회피)과 유용성(정당한 작업의 올바른 실행) 양측면에서 수행.
- 현재 에이전트에서 공격의 최대 80 %가 성공한다는 실증적 증거가 있으며, 이는 데이터 유출, 파괴적인 명령, 랜섬웨어와 유사한 행동 등 심각한 결과를 초래한다.
- 모델 스케일링이나 단순 입력 필터링이 문제를 실질적으로 완화하지 못한다는 시연.
- 견고한 에이전트 보안을 위한 보다 유망한 방향으로 맥락 인식 권한 부여 프레임워크를 구체적으로 요구.
방법론
- 위협 모델 정의 – 저자들은 공격자가 런타임에 에이전트가 로드할 스킬 파일을 수정하거나 제공할 수 있다고 가정합니다. 해당 스킬 파일에는 임의의 텍스트, 코드 조각, 또는 도구 호출 지시가 포함될 수 있습니다.
- 벤치마크 구성 –
- 작업 선택: 202개의 실제 환경에서 영감을 받은 작업(예: “문서 요약”, “회의 일정 잡기”).
- 주입 설계: 각 작업마다 짝을 이룬 악의적인 페이로드를 제작합니다. 일부 페이로드는 명백합니다(예: “모든 파일 삭제”), 다른 일부는 은밀합니다(예: 정상적인 데이터 처리 루틴에 유해한 명령을 삽입).
- 성공 기준:
- 보안 성공 – 에이전트가 악의적인 지시를 실행하지 않음.
- 유용성 성공 – 에이전트가 여전히 원래의 정당한 작업을 완료함.
- 에이전트 평가 – 여러 오픈소스 및 상용 LLM 에이전트(GPT‑4 기반, Claude 기반, Llama‑2 기반 등)를 스킬 파일이 주입된 상태로 실행합니다. 저자들은 에이전트가 악의적인 지시를 따르는지, 무시하는지, 혹은 부분적으로 따르는지를 기록합니다.
- 분석 – 공격 성공률을 모델 크기, 프롬프트 스타일, 간단한 필터 존재 여부(예: “코드 실행 금지” 프롬프트)별로 세분화하여 분석합니다.
결과 및 발견
| 지표 | 최선 (가장 안전한) | 최악 (가장 취약한) |
|---|---|---|
| 공격 성공률 | ~30 % (공격적인 안전 프롬프트를 가진 일부 작은 모델) | ≈80 % (최첨단 GPT‑4 스타일 에이전트) |
| 유틸리티 유지율 | 70–85 %의 작업이 여전히 올바르게 완료됨 | 55–70 % (많은 에이전트가 중단하거나 악의적인 명령을 실행) |
| 일반적인 실패 모드 | – 의심스러운 문자열이 포함된 툴 호출을 무시함. – 키워드 기반 필터에 과도하게 의존함. | – 스킬 파일 내의 모든 코드 블록을 무조건 실행함. – 출처와 관계없이 스킬 내용을 “신뢰”로 간주함. |
주요 요점
- 가장 진보된 LLM 에이전트조차도 고위험 악의적 행동(예: 임의 파일 읽기, 네트워크 전송) 수행하도록 속일 수 있음.
- “‘delete’가 포함된 모든 지시를 거부한다”와 같은 간단한 완화책도 명령을 다시 표현하거나 무해해 보이는 함수에 삽입함으로써 쉽게 우회됨.
- 모델이 커져도 문제는 사라지지 않음; 실제로 큰 모델일수록 지시를 더 충실히 따르며 위험이 증가함.
Practical Implications
- Supply‑chain hygiene: 타사 스킬 라이브러리를 포함한 LLM 에이전트를 배포하는 조직은 해당 라이브러리를 critical attack surfaces(핵심 공격 표면)으로 취급해야 합니다—오늘날 소프트웨어 의존성을 검증하는 방식과 유사합니다.
- Runtime authorization: 에이전트는 스킬 파일에서 유래한 코드나 도구 호출을 실행하기 전에 policy checks(정책 검증)를 수행해야 하며, 서명된 스킬 패키지나 샌드박스 실행 환경을 요구할 수도 있습니다.
- Developer tooling: 스킬 파일용 IDE‑style linters는 잠재적으로 위험한 패턴(예: 무제한 파일 시스템 접근, 네트워크 호출)을 표시할 수 있습니다.
- Compliance & Auditing: 규제 산업(금융, 의료 등)에서 LLM 에이전트를 배포하는 기업은 스킬 인제스트 파이프라인이 secure‑by‑design(보안 설계)임을 입증해야 하며, 그렇지 않을 경우 스킬 주입으로 인한 데이터 유출에 대한 책임을 질 위험이 있습니다.
- Product design: 플랫폼 제공업체(OpenAI, Anthropic 등)는 에이전트가 런타임에 조회할 수 있는 fine‑grained permission APIs(읽기/쓰기, 네트워크, 도구 사용)를 제공해야 할 수도 있으며, 이는 모바일 앱 권한 모델과 유사합니다.
제한 사항 및 향후 작업
- Benchmark scope: 202개의 인젝션‑작업 쌍이 폭넓은 범위를 다루지만 여전히 선별된 집합이며, 실제 공격자는 여기서 포착되지 않은 새로운 난독화 기법을 고안할 수 있습니다.
- Model diversity: 이 연구는 소수의 공개된 에이전트에 초점을 맞추고 있으며, 폐쇄형 소스이거나 고도로 맞춤화된 배포는 다르게 동작할 수 있습니다.
- Static analysis only: 저자들은 추론 시점에 에이전트를 평가하지만, 스킬 파일의 static verification(예: 타입 검사, 형식 방법론)을 탐구하지 않았습니다.
- Future directions suggested include: 자동화된 스킬‑파일 정화기 구축, LLM 에이전트를 위한 형식적 권한 논리 설계, 그리고 하나의 손상된 스킬이 전체 생태계에 영향을 미칠 수 있는 다중‑에이전트 협업 시나리오를 포괄하도록 벤치마크를 확장하는 것이 제안됩니다.
저자
- David Schmotz
- Luca Beurer‑Kellner
- Sahar Abdelnabi
- Maksym Andriushchenko
논문 정보
- arXiv ID: 2602.20156v1
- 카테고리: cs.CR, cs.LG
- 출판일: 2026년 2월 23일
- PDF: Download PDF