당신의 "작은 새우"가 맨몸으로 달리고 있나요? CertiK 실험: 취약점이 있는 OpenClaw Skill이 어떻게 심사를 통과해 무단으로 컴퓨터를 장악하는가
- 핵심 관점: CertiK의 연구에 따르면, OpenClaw를 대표로 하는 AI 에이전트 플랫폼은 보편적으로 보안 인식 오류가 존재하며, "상장 전 심사 스캔"을 핵심 보안 방어선으로 삼는 것은 무효합니다. 진정한 보안 기반은 런타임 강제 격리와 세분화된 권한 관리에 있으며, 그렇지 않으면 높은 권한으로 실행되는 제3자 Skill이 심각한 보안 위험을 초래합니다.
- 핵심 요소:
- 현재 업계에서 일반적으로 사용되는 "상장 전 스캔 심사" 메커니즘에는 결함이 존재합니다: 정적 검출 규칙은 코드 수정으로 우회하기 쉽고, AI 심사는 논리 내에 숨겨진 취약점을 발견할 수 없으며, 심사가 완료되지 않은 상태에서도 Skill이 상장 설치될 수 있습니다.
- 개념 증명 공격으로 위험 확인: CertiK가 개발한 표면적으로 규정을 준수하는 Skill은 모든 검출을 우회했으며, VirusTotal 스캔이 완료되지 않은 상태에서 설치되었고, 원격 명령을 통해 취약점을 성공적으로 트리거하여 호스트 기기의 임의 명령 실행을 달성했습니다.
- 핵심 문제는 권한과 격리의 부재에 있습니다: OpenClaw의 샌드박스 메커니즘은 선택 사항이며 사용자의 수동 설정에 의존합니다. 대부분의 사용자는 기능을 보장하기 위해 샌드박스를 비활성화하여, 제3자 Skill이 높은 권한 환경에서 "맨몸으로 달리게" 되어 민감한 정보와 자산에 직접 접근할 수 있습니다.
- 보안 권고: 개발자는 샌드박스 격리를 제3자 Skill의 기본 강제 설정으로 하고 권한을 세분화해야 합니다. 사용자는 공식 개선 전에 플랫폼을 비민감 환경이나 가상 머신에 배포하여 고가치 자산과 멀리해야 합니다.
- 업계 시사점: 심사 스캔은 초기 공격만 차단할 수 있으며, 높은 권한을 가진 에이전트의 보안 경계가 될 수 없습니다. 반드시 "기본적으로 위험이 존재한다"는 손상 억제 사고로 전환하여 런타임 기반에서 강제적으로 격리를 확립해야 합니다.
최근, 오픈소스 자체 호스팅 AI 에이전트 플랫폼 OpenClaw(커뮤니티 내 별칭 "크레이피쉬")는 유연한 확장성과 자율적 제어 가능한 배포 특성으로 빠르게 인기를 얻어 개인용 AI 에이전트 트랙의 현상급 제품이 되었습니다. 그 생태계의 핵심인 Clawhub는 앱 마켓플레이스로서 방대한 양의 서드파티 Skill 기능 플러그인을 모아, 에이전트가 웹 검색, 콘텐츠 제작부터 암호화폐 지갑 조작, 온체인 상호작용, 시스템 자동화와 같은 고급 기능까지 원클릭으로 잠금 해제할 수 있게 하여, 생태계 규모와 사용자 수가 폭발적으로 증가하고 있습니다.
그러나 이러한 높은 권한 환경에서 실행되는 서드파티 Skill에 대해, 플랫폼의 진정한 보안 경계는 과연 어디에 있을까요?
최근, 세계 최대의 Web3 보안 기업 CertiK는 Skill 보안에 대한 최신 연구를 발표했습니다. 보고서는 현재 시장이 AI 에이전트 생태계의 보안 경계에 대해 인식 오류가 있음을 지적했습니다: 업계는 보편적으로 "Skill 스캔"을 핵심 보안 경계로 삼고 있지만, 이 메커니즘은 해커 공격 앞에서 사실상 무력화될 수 있습니다.
OpenClaw를 스마트 기기의 운영체제에 비유한다면, Skill은 시스템에 설치된 다양한 앱(APP)입니다. 일반 소비자용 앱과 달리, OpenClaw의 일부 Skill은 높은 권한 환경에서 실행되어 로컬 파일에 직접 접근하고, 시스템 도구를 호출하며, 외부 서비스에 연결하고, 호스트 환경 명령을 실행하며, 심지어 사용자의 암호화 디지털 자산을 조작할 수 있습니다. 일단 보안 문제가 발생하면, 민감 정보 유출, 기기 원격 접속, 디지털 자산 도난 등의 심각한 결과를 초래할 수 있습니다.
현재 전체 업계의 서드파티 Skill에 대한 일반적인 보안 솔루션은 "출시 전 스캔 심사"입니다. OpenClaw의 Clawhub도 3계층 심사 방어 체계를 구축했습니다: VirusTotal 코드 스캔, 정적 코드 검출 엔진, AI 논리 일관성 검출을 융합하여 위험 등급을 매기고 사용자에게 보안 팝업 알림을 푸시하여 생태계 보안을 지키려 시도하고 있습니다. 그러나 CertiK의 연구와 개념 증명(PoC) 공격 테스트는 이 검출 체계가 실제 공격-방어 대결에서 취약점이 있으며, 보안 방어의 핵심 임무를 감당할 수 없음을 확인시켜 주었습니다.
연구는 먼저 기존 검출 메커니즘의 본질적 한계를 분석했습니다:
정적 검출 규칙은 우회하기 매우 쉽습니다. 이 엔진의 핵심은 코드 특징을 매칭하여 위험을 식별하는 데 있습니다. 예를 들어 "환경 민감 정보 읽기 + 외부 네트워크 요청 발송"의 조합을 고위험 행위로 판단합니다. 그러나 공격자는 코드에 약간의 구문 변경만 가하면, 악성 로직을 완전히 유지한 채로 특징 매칭을 쉽게 우회할 수 있습니다. 이는 위험한 내용에 동의어 표현을 바꾸는 것과 같아, 보안 검사기를 완전히 무력화시킵니다.
AI 심사는 선천적인 검출 사각지대가 존재합니다. Clawhub의 AI 심사 핵심 포지션은 "논리 일관성 검출기"로, "선언된 기능과 실제 행동이 불일치하는" 명백한 악성 코드만 걸러낼 수 있으며, 정상적인 비즈니스 로직에 숨겨진 악용 가능한 취약점에는 속수무책입니다. 마치 겉보기에는 규정을 준수하는 계약서에서, 조항 깊숙이 숨겨진 치명적인 함정을 발견하기 어려운 것과 같습니다.
더 치명적인 것은, 심사 프로세스에 기본 설계 결함이 존재한다는 점입니다: VirusTotal의 스캔 결과가 아직 "처리 중" 상태일 때조차, 전체 프로세스 "건강 검진"을 완료하지 않은 Skill도 바로 출시되어 공개될 수 있으며, 사용자는 경고 없이 설치를 완료할 수 있어 공격자에게 기회를 제공합니다.
위험의 실제 유해성을 검증하기 위해, CertiK 연구팀은 완전한 테스트를 수행했습니다. 팀은 "test-web-searcher"라는 이름의 Skill을 개발했는데, 표면적으로는 완전히 규정을 준수하는 웹 검색 도구이며, 코드 로직은 일반적인 개발 규범을 완전히 따르지만, 실제로는 정상 기능 흐름에 원격 코드 실행 취약점을 심어 놓았습니다.
이 Skill은 정적 엔진과 AI 심사의 검출을 우회했으며, VirusTotal 스캔이 여전히 처리 중 상태일 때, 어떠한 보안 경고도 없이 정상 설치를 달성했습니다. 최종적으로 Telegram을 통해 원격으로 한 줄의 명령을 보내 취약점을 성공적으로 트리거하여, 호스트 장치에서 임의 명령 실행을 실현했습니다(데모에서는 시스템 계산기를 직접 팝업시켰습니다).
CertiK는 연구에서 이러한 문제들이 OpenClaw만의 고유한 제품 버그가 아니라, 전체 AI 에이전트 업계의 보편적인 인식 오류라고 명확히 지적했습니다: 업계는 보편적으로 "심사 스캔"을 핵심 보안 방어선으로 삼고 있지만, 진정한 보안의 기반은 런타임 시의 강제 격리와 정밀한 권한 통제라는 점을 간과하고 있습니다. 이는 마치 Apple iOS 생태계의 보안 핵심이 결코 App Store의 엄격한 심사가 아니라, 시스템이 강제하는 샌드박스 메커니즘과 정밀한 권한 통제로, 각 앱이 전용 "격리실"에서만 실행되어 시스템 권한을 함부로 획득할 수 없게 하는 것과 같습니다. 반면 OpenClaw의 기존 샌드박스 메커니즘은 선택 사항이며 강제적이지 않고, 사용자의 수동 구성에 크게 의존합니다. 대다수 사용자는 Skill의 기능 가용성을 보장하기 위해 샌드박스를 해제하는 것을 선택하여, 결국 에이전트가 "맨몸" 상태가 됩니다. 일단 취약점이나 악성 코드가 포함된 Skill을 설치하면 직접적으로 재앙적인 결과를 초래할 수 있습니다.
이번에 발견된 문제에 대해, CertiK는 다음과 같은 보안 지침을 제시했습니다:
● OpenClaw 등의 AI 에이전트 개발자에게는, 샌드박스 격리를 서드파티 Skill의 기본 강제 구성으로 설정하고, Skill의 권한 통제 모델을 정밀화하여, 서드파티 코드가 기본적으로 호스트 머신의 높은 권한을 상속받는 것을 절대 허용해서는 안 됩니다.
● 일반 사용자에게는, Skill 마켓플레이스에서 "안전" 태그가 붙은 Skill은 단지 위험이 검출되지 않았다는 것을 의미할 뿐, 절대적인 안전을 의미하지는 않습니다. 공식적으로 기본 강제 격리 메커니즘을 기본 구성으로 설정하기 전까지는, OpenClaw를 중요하지 않은 유휴 장치나 가상 머신에 배포하고, 절대로 민감한 파일, 비밀번호 자격 증명, 고가치 암호화 자산 근처에 두지 않는 것이 좋습니다.
현재 AI 에이전트 트랙은 폭발 직전에 있으며, 생태계 확장 속도가 결코 보안 구축의 걸음을 앞지르면 안 됩니다. 심사 스캔은 초보적인 악성 공격만 막을 수 있을 뿐, 높은 권한을 가진 에이전트의 보안 경계가 될 수는 없습니다. 오직 "완벽한 검출 추구"에서 "위험 존재를 전제로 한 손상 억제"로 전환하고, 런타임 기본 계층에서 강제적으로 격리 경계를 확립해야만, 진정으로 AI 에이전트의 보안 하한선을 담보하고, 이 기술 혁신이 안정적으로 멀리 나아갈 수 있을 것입니다.


