구글 제미니(Gemini) 워크스페이스의 취약점, AI를 이용한 피싱 공격에 악용될 수 있는 가능성 드러나 — '이 이메일 요약하기' 도구가 이메일에 숨겨진 악의적인 지시를 충실히 따를 수 있음

전문: https://www.tomshardware.com/tech-industry/cyber-security/investiga...

원저자: | 작성일: 2025-07-15 14:14
사이트 내 게시일: 2025-07-15 22:53
모질라의 0-Day 조사 네트워크(0din)의 최근 조사에 따르면, 구글 제미니(Gemini) 워크스페이스에서 피싱 공격을 용이하게 할 수 있는 심각한 취약점이 발견되었습니다. 이 취약점은 '이 이메일 요약하기' 기능에 있으며, 기본적인 포맷팅 기법을 사용하여 악의적인 프롬프트를 눈에 띄지 않게 숨길 수 있습니다. 이를 통해 공격자는 AI를 조작하여 사용자가 조작된 보안 문제에 대한 경고를 받도록 하는 잘못된 요약을 생성하게 할 수 있습니다.

공격 방법은 흰색 배경에 흰색 텍스트를 삽입하거나 CSS를 사용하여 텍스트를 보이지 않게 만드는 것입니다. 이로 인해 사용자가 요약을 요청할 때, 원래의 악의적인 프롬프트를 전혀 보지 못한 채 조작된 경고를 받게 됩니다. 0din이 제공한 예시 프롬프트는 공격자가 제미니(Gemini)에게 해킹된 이메일 계정에 대해 사용자에게 경고하도록 지시할 수 있는 방법을 보여줍니다.

구글이 2024년에 유사한 공격에 대한 완화 조치를 발표했음에도 불구하고, 이 기법은 여전히 효과적입니다. 주요 위험은 사용자가 숨겨진 프롬프트를 적극적으로 검색하지 않는 한 이를 인지하지 못할 수 있다는 점입니다. 0din은 프롬프트 주입이 새로운 형태의 이메일 매크로를 나타내며, AI 어시스턴트에 대한 강력한 보안 조치의 필요성을 강조합니다. 그들은 AI 도구를 공격 표면의 일부로 간주하고, 샌드박싱 및 출력 모니터링을 통해 악용을 방지할 것을 권장합니다.

이번 조사는 AI 시스템의 보안과 피싱 공격에서의 악용 가능성에 대한 중요한 우려를 제기하며, AI 보안 프로토콜의 지속적인 경계와 혁신의 중요성을 강조합니다.

* 이 글은 tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은 이곳에서 확인하실 수 있습니다.
카테고리: Software
태그: AI (1461) Google (299) Cybersecurity (183) Gemini (34) phishing (10) social engineering (4) security flaw (2) Workspace (2) 0din (1)

댓글

댓글을 쓰기 위해서는 로그인을 해 주세요.