AI ์œ„ํ—˜

Tip

AWS ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ:HackTricks Training AWS Red Team Expert (ARTE)
GCP ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ: HackTricks Training GCP Red Team Expert (GRTE) Azure ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks ์ง€์›ํ•˜๊ธฐ

OWASP Top 10 Machine Learning Vulnerabilities

Owasp๋Š” AI ์‹œ์Šคํ…œ์— ์˜ํ–ฅ์„ ์ค„ ์ˆ˜ ์žˆ๋Š” ์ƒ์œ„ 10๊ฐ€์ง€ machine learning ์ทจ์•ฝ์ ์„ ์‹๋ณ„ํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์ทจ์•ฝ์ ์€ ๋ฐ์ดํ„ฐ ์ค‘๋…(data poisoning), model inversion, ์ ๋Œ€์  ๊ณต๊ฒฉ(adversarial attacks) ๋“ฑ ๋‹ค์–‘ํ•œ ๋ณด์•ˆ ๋ฌธ์ œ๋กœ ์ด์–ด์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์ทจ์•ฝ์ ์„ ์ดํ•ดํ•˜๋Š” ๊ฒƒ์€ ์•ˆ์ „ํ•œ AI ์‹œ์Šคํ…œ์„ ๊ตฌ์ถ•ํ•˜๋Š” ๋ฐ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.

์ƒ์œ„ 10๊ฐ€์ง€ machine learning ์ทจ์•ฝ์ ์˜ ์ตœ์‹  ์ƒ์„ธ ๋ชฉ๋ก์€ OWASP Top 10 Machine Learning Vulnerabilities ํ”„๋กœ์ ํŠธ๋ฅผ ์ฐธ์กฐํ•˜์„ธ์š”.

  • Input Manipulation Attack: ๊ณต๊ฒฉ์ž๊ฐ€ ๋“ค์–ด์˜ค๋Š” ๋ฐ์ดํ„ฐ์— ์ž‘๊ณ  ์ข…์ข… ๋ˆˆ์— ๋ณด์ด์ง€ ์•Š๋Š” ๋ณ€๊ฒฝ์„ ์ถ”๊ฐ€ํ•˜์—ฌ ๋ชจ๋ธ์ด ์ž˜๋ชป๋œ ๊ฒฐ์ •์„ ๋‚ด๋ฆฌ๊ฒŒ ํ•ฉ๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์ •์ง€ ํ‘œ์ง€ํŒ์— ์†Œ๋Ÿ‰์˜ ํŽ˜์ธํŠธ๋ฅผ ์น ํ•ด ์ž์œจ์ฃผํ–‰์ฐจ๊ฐ€ ์†๋„ ์ œํ•œ ํ‘œ์ง€ํŒ์œผ๋กœ โ€œ์ธ์‹โ€œํ•˜๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.

  • Data Poisoning Attack: **ํ•™์Šต ์„ธํŠธ(training set)**๊ฐ€ ์•…์˜์ ์œผ๋กœ ์˜ค์—ผ๋˜์–ด ๋ชจ๋ธ์— ํ•ด๋กœ์šด ๊ทœ์น™์„ ํ•™์Šต์‹œํ‚ต๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์•…์„ฑ ๋ฐ”์ด๋„ˆ๋ฆฌ๊ฐ€ ์•ˆํ‹ฐ๋ฐ”์ด๋Ÿฌ์Šค ํ•™์Šต ์ฝ”ํผ์Šค์— โ€œ์ •์ƒโ€œ์œผ๋กœ ์ž˜๋ชป ๋ผ๋ฒจ๋ง๋˜์–ด ์œ ์‚ฌํ•œ ์•…์„ฑ์ฝ”๋“œ๊ฐ€ ๋‚˜์ค‘์— ํƒ์ง€๋˜์ง€ ์•Š๊ฒŒ ํ•ฉ๋‹ˆ๋‹ค.

  • Model Inversion Attack: ์ถœ๋ ฅ๊ฐ’์„ ํƒ์ƒ‰ํ•˜์—ฌ ๊ณต๊ฒฉ์ž๊ฐ€ ์›๋ณธ ์ž…๋ ฅ์˜ ๋ฏผ๊ฐํ•œ ํŠน์ง•์„ ์žฌ๊ตฌ์„ฑํ•˜๋Š” ์—ญ(้€†) ๋ชจ๋ธ์„ ๊ตฌ์ถ•ํ•ฉ๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์•” ์ง„๋‹จ ๋ชจ๋ธ์˜ ์˜ˆ์ธก๊ฐ’์œผ๋กœ๋ถ€ํ„ฐ ํ™˜์ž์˜ MRI ์ด๋ฏธ์ง€๋ฅผ ์žฌ์ƒ์„ฑํ•˜๋Š” ๊ฒฝ์šฐ.

  • Membership Inference Attack: ๊ณต๊ฒฉ์ž๋Š” ์ž์‹ ์ด ๊ด€์‹ฌ ์žˆ๋Š” ํŠน์ • ๋ ˆ์ฝ”๋“œ๊ฐ€ ํ•™์Šต์— ์‚ฌ์šฉ๋˜์—ˆ๋Š”์ง€ ์ž์‹ ๊ฐ(confidence) ์ฐจ์ด๋ฅผ ๊ด€์ฐฐํ•ด ํ…Œ์ŠคํŠธํ•ฉ๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ํ•œ ์‚ฌ๋žŒ์˜ ์€ํ–‰ ๊ฑฐ๋ž˜๊ฐ€ ์‚ฌ๊ธฐ ํƒ์ง€ ๋ชจ๋ธ์˜ ํ•™์Šต ๋ฐ์ดํ„ฐ์— ํฌํ•จ๋˜์—ˆ๋Š”์ง€ ํ™•์ธํ•˜๋Š” ๊ฒฝ์šฐ.

  • Model Theft: ๋ฐ˜๋ณต์ ์ธ ์ฟผ๋ฆฌ๋กœ ๊ณต๊ฒฉ์ž๋Š” ์˜์‚ฌ๊ฒฐ์ • ๊ฒฝ๊ณ„๋ฅผ ํ•™์Šตํ•˜์—ฌ ๋ชจ๋ธ์˜ ๋™์ž‘์„ ๋ณต์ œ(clone) ํ•ฉ๋‹ˆ๋‹ค(๋ฐ ์ง€์  ์žฌ์‚ฐ๊ถŒ ์นจํ•ด).
    ์˜ˆ์‹œ: ML-as-a-Service API์—์„œ ์ถฉ๋ถ„ํ•œ Q&A ์Œ์„ ์ˆ˜์ง‘ํ•ด ๊ทผ์‚ฌํ•œ ๋กœ์ปฌ ๋ชจ๋ธ์„ ๋งŒ๋“œ๋Š” ๊ฒฝ์šฐ.

  • AI Supplyโ€‘Chain Attack: ML ํŒŒ์ดํ”„๋ผ์ธ์˜ ์–ด๋–ค ๊ตฌ์„ฑ ์š”์†Œ(๋ฐ์ดํ„ฐ, ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ, ์‚ฌ์ „ํ•™์Šต๋œ weights, CI/CD ๋“ฑ)๋ฅผ ์นจํ•ดํ•˜๋ฉด ํ•˜๋ฅ˜ ๋ชจ๋ธ๋“ค์ด ์˜ค์—ผ๋ฉ๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ๋ชจ๋ธ ํ—ˆ๋ธŒ์˜ ์•…์„ฑ ์˜์กด์„ฑ์ด ๊ฐ์—ผ๋˜์–ด ๋งŽ์€ ์•ฑ์— ๋ฐฑ๋„์–ด๊ฐ€ ์žˆ๋Š” ๊ฐ์„ฑ๋ถ„์„ ๋ชจ๋ธ์„ ์„ค์น˜ํ•˜๋Š” ๊ฒฝ์šฐ.

  • Transfer Learning Attack: ์•…์˜์  ๋กœ์ง์ด **์‚ฌ์ „ํ•™์Šต๋œ ๋ชจ๋ธ(preโ€‘trained model)**์— ์‹ฌ๊ฒจ์ง€๊ณ  ํ”ผํ•ด์ž์˜ ์ž‘์—…์— ๋งž์ถฐ fineโ€‘tuningํ•ด๋„ ๋‚จ์•„ ์žˆ์Šต๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์ˆจ๊ฒจ์ง„ ํŠธ๋ฆฌ๊ฑฐ๊ฐ€ ์žˆ๋Š” vision backbone์ด ์˜๋ฃŒ ์˜์ƒ์œผ๋กœ ์ ์‘๋œ ์ดํ›„์—๋„ ๋ผ๋ฒจ์„ ๋’ค์ง‘์–ด ๋ฒ„๋ฆฌ๋Š” ๊ฒฝ์šฐ.

  • Model Skewing: ๋ฏธ๋ฌ˜ํ•˜๊ฒŒ ํŽธํ–ฅ๋˜๊ฑฐ๋‚˜ ์ž˜๋ชป ๋ผ๋ฒจ๋œ ๋ฐ์ดํ„ฐ๊ฐ€ ๋ชจ๋ธ์˜ ์ถœ๋ ฅ์„ ๊ณต๊ฒฉ์ž ์˜๋„์— ๋งž๊ฒŒ ์ด๋™์‹œํ‚ต๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์ŠคํŒธ ํ•„ํ„ฐ๊ฐ€ ํ–ฅํ›„ ์œ ์‚ฌํ•œ ๋ฉ”์ผ์„ ํ†ต๊ณผ์‹œํ‚ค๋„๋ก ์ŠคํŒธ ์ด๋ฉ”์ผ์„ โ€œ์ •์ƒ(ham)โ€œ์œผ๋กœ ๋ผ๋ฒจ๋งํ•˜์—ฌ ์ฃผ์ž…ํ•˜๋Š” ๊ฒฝ์šฐ.

  • Output Integrity Attack: ๊ณต๊ฒฉ์ž๋Š” ๋ชจ๋ธ ์ž์ฒด๊ฐ€ ์•„๋‹Œ ์ „์†ก ์ค‘์— ๋ชจ๋ธ ์˜ˆ์ธก์„ ๋ณ€๊ฒฝํ•˜์—ฌ ํ•˜๋ฅ˜ ์‹œ์Šคํ…œ์„ ์†์ž…๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ํŒŒ์ผ ๊ฒฉ๋ฆฌ ๋‹จ๊ณ„์— ๋„๋‹ฌํ•˜๊ธฐ ์ „์— ์•…์„ฑ๋ถ„๋ฅ˜๊ธฐ์˜ โ€œmaliciousโ€ ํŒ์ •์„ โ€œbenignโ€œ์œผ๋กœ ๋ฐ”๊พธ๋Š” ๊ฒฝ์šฐ.

  • Model Poisoning โ€” ์“ฐ๊ธฐ ๊ถŒํ•œ์„ ์–ป์€ ํ›„ ์ข…์ข… ๋ชจ๋ธ ํŒŒ๋ผ๋ฏธํ„ฐ ์ž์ฒด๋ฅผ ์ง์ ‘ ํƒ€๊ฒŸ์œผ๋กœ ๋ณ€๊ฒฝํ•˜์—ฌ ๋™์ž‘์„ ๋ฐ”๊ฟ‰๋‹ˆ๋‹ค.
    ์˜ˆ์‹œ: ์šด์˜ ์ค‘์ธ ์‚ฌ๊ธฐํƒ์ง€ ๋ชจ๋ธ์˜ ๊ฐ€์ค‘์น˜๋ฅผ ์กฐ์ •ํ•˜์—ฌ ํŠน์ • ์นด๋“œ์˜ ๊ฑฐ๋ž˜๊ฐ€ ํ•ญ์ƒ ์Šน์ธ๋˜๊ฒŒ ํ•˜๋Š” ๊ฒฝ์šฐ.

Google SAIF Risks

Google์˜ SAIF (Security AI Framework)์€ AI ์‹œ์Šคํ…œ๊ณผ ๊ด€๋ จ๋œ ๋‹ค์–‘ํ•œ ์œ„ํ—˜์„ ๊ฐœ๋žต์ ์œผ๋กœ ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค:

  • Data Poisoning: ์•…์˜์  ํ–‰์œ„์ž๊ฐ€ ํ•™์Šต/ํŠœ๋‹ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณ€๊ฒฝํ•˜๊ฑฐ๋‚˜ ์ฃผ์ž…ํ•˜์—ฌ ์ •ํ™•๋„๋ฅผ ์ €ํ•˜์‹œํ‚ค๊ฑฐ๋‚˜ ๋ฐฑ๋„์–ด๋ฅผ ์‹ฌ๊ฑฐ๋‚˜ ๊ฒฐ๊ณผ๋ฅผ ์™œ๊ณกํ•˜์—ฌ ์ „์ฒด ๋ฐ์ดํ„ฐ ๋ผ์ดํ”„์‚ฌ์ดํด์— ๊ฑธ์ณ ๋ชจ๋ธ ๋ฌด๊ฒฐ์„ฑ์„ ํ•ด์นฉ๋‹ˆ๋‹ค.

  • Unauthorized Training Data: ์ €์ž‘๊ถŒ์ด ์žˆ๊ฑฐ๋‚˜ ๋ฏผ๊ฐํ•˜๊ฑฐ๋‚˜ ํ—ˆ๊ฐ€๋˜์ง€ ์•Š์€ ๋ฐ์ดํ„ฐ์…‹์„ ๋„์ž…ํ•˜๋ฉด ๋ชจ๋ธ์ด ์‚ฌ์šฉํ•ด์„œ๋Š” ์•ˆ ๋˜๋Š” ๋ฐ์ดํ„ฐ๋กœ๋ถ€ํ„ฐ ํ•™์Šตํ•˜๊ฒŒ ๋˜์–ด ๋ฒ•์ , ์œค๋ฆฌ์ , ์„ฑ๋Šฅ์ƒ์˜ ์ฑ…์ž„์ด ๋ฐœ์ƒํ•ฉ๋‹ˆ๋‹ค.

  • Model Source Tampering: ๊ณต๊ธ‰๋ง ๋˜๋Š” ๋‚ด๋ถ€์ž์— ์˜ํ•œ ๋ชจ๋ธ ์ฝ”๋“œ, ์˜์กด์„ฑ, weights์˜ ์กฐ์ž‘์€ ํ›ˆ๋ จ ์ „ ๋˜๋Š” ์ค‘์— ์ˆจ๊ฒจ์ง„ ๋กœ์ง์„ ์‚ฝ์ž…ํ•˜์—ฌ ์žฌํ•™์Šต ํ›„์—๋„ ์ง€์†๋  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Excessive Data Handling: ์•ฝํ•œ ๋ฐ์ดํ„ฐ ๋ณด์กด ๋ฐ ๊ฑฐ๋ฒ„๋„Œ์Šค ํ†ต์ œ๋Š” ์‹œ์Šคํ…œ์ด ํ•„์š” ์ด์ƒ์œผ๋กœ ๊ฐœ์ธ ๋ฐ์ดํ„ฐ๋ฅผ ์ €์žฅํ•˜๊ฑฐ๋‚˜ ์ฒ˜๋ฆฌํ•˜๊ฒŒ ํ•ด ๋…ธ์ถœ ๋ฐ ๊ทœ์ • ์ค€์ˆ˜ ์œ„ํ—˜์„ ๋†’์ž…๋‹ˆ๋‹ค.

  • Model Exfiltration: ๊ณต๊ฒฉ์ž๊ฐ€ ๋ชจ๋ธ ํŒŒ์ผ/weights๋ฅผ ํƒˆ์ทจํ•˜๋ฉด ์ง€์  ์žฌ์‚ฐ ์†์‹ค์ด ๋ฐœ์ƒํ•˜๊ณ  ๋ชจ๋ฐฉ ์„œ๋น„์Šค๋‚˜ ํ›„์† ๊ณต๊ฒฉ์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•ฉ๋‹ˆ๋‹ค.

  • Model Deployment Tampering: ๊ณต๊ฒฉ์ž๊ฐ€ ๋ชจ๋ธ ์•„ํ‹ฐํŒฉํŠธ๋‚˜ ์„œ๋น™ ์ธํ”„๋ผ๋ฅผ ์ˆ˜์ •ํ•˜๋ฉด ์‹คํ–‰ ์ค‘์ธ ๋ชจ๋ธ์ด ๊ฒ€์ฆ๋œ ๋ฒ„์ „๊ณผ ๋‹ฌ๋ผ์ ธ ๋™์ž‘์ด ๋ณ€๊ฒฝ๋  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Denial of ML Service: API๋ฅผ ํญ์ฃผ์‹œํ‚ค๊ฑฐ๋‚˜ โ€œspongeโ€ ์ž…๋ ฅ์„ ๋ณด๋‚ด๋ฉด ์—ฐ์‚ฐ/์—๋„ˆ์ง€๊ฐ€ ์†Œ๋ชจ๋˜์–ด ๋ชจ๋ธ์ด ์˜คํ”„๋ผ์ธ์ด ๋˜๋Š” ์ „ํ˜•์ ์ธ DoS ๊ณต๊ฒฉ๊ณผ ์œ ์‚ฌํ•œ ์ƒํƒœ๋ฅผ ์ดˆ๋ž˜ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Model Reverse Engineering: ๋Œ€๋Ÿ‰์˜ ์ž…๋ ฅ-์ถœ๋ ฅ ์Œ์„ ์ˆ˜์ง‘ํ•ด ๊ณต๊ฒฉ์ž๊ฐ€ ๋ชจ๋ธ์„ ๋ณต์ œํ•˜๊ฑฐ๋‚˜ distillํ•˜์—ฌ ๋ชจ๋ฐฉ ์ œํ’ˆ๊ณผ ๋งž์ถคํ˜• ์ ๋Œ€์  ๊ณต๊ฒฉ์„ ์ด‰์ง„ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Insecure Integrated Component: ์ทจ์•ฝํ•œ ํ”Œ๋Ÿฌ๊ทธ์ธ, ์—์ด์ „ํŠธ ๋˜๋Š” ์—…์ŠคํŠธ๋ฆผ ์„œ๋น„์Šค๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ AI ํŒŒ์ดํ”„๋ผ์ธ ๋‚ด์— ์ฝ”๋“œ ์ฃผ์ž… ๋˜๋Š” ๊ถŒํ•œ ์ƒ์Šน์„ ํ—ˆ์šฉํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Prompt Injection: ์‹œ์Šคํ…œ ์˜๋„๋ฅผ ๋ฎ์–ด์“ฐ๋Š” ์ง€์นจ์„ ๋ฐ€๋ฐ˜์ž…ํ•˜๊ธฐ ์œ„ํ•ด(์ง์ ‘ ๋˜๋Š” ๊ฐ„์ ‘์ ์œผ๋กœ) ํ”„๋กฌํ”„ํŠธ๋ฅผ ์กฐ์ž‘ํ•˜์—ฌ ๋ชจ๋ธ์ด ์˜๋„ํ•˜์ง€ ์•Š์€ ๋ช…๋ น์„ ์ˆ˜ํ–‰ํ•˜๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.

  • Model Evasion: ์‹ ์ค‘ํ•˜๊ฒŒ ์„ค๊ณ„๋œ ์ž…๋ ฅ์€ ๋ชจ๋ธ์„ ์˜ค๋ถ„๋ฅ˜ํ•˜๊ฒŒ ํ•˜๊ฑฐ๋‚˜ hallucinateํ•˜๊ฒŒ ๋งŒ๋“ค๊ฑฐ๋‚˜ ํ—ˆ์šฉ๋˜์ง€ ์•Š์€ ์ฝ˜ํ…์ธ ๋ฅผ ์ถœ๋ ฅํ•˜๊ฒŒ ํ•˜์—ฌ ์•ˆ์ „์„ฑ๊ณผ ์‹ ๋ขฐ๋ฅผ ์นจ์‹ํ•ฉ๋‹ˆ๋‹ค.

  • Sensitive Data Disclosure: ๋ชจ๋ธ์ด ํ•™์Šต ๋ฐ์ดํ„ฐ๋‚˜ ์‚ฌ์šฉ์ž ์ปจํ…์ŠคํŠธ์—์„œ ๊ฐœ์ธ์ ์ด๊ฑฐ๋‚˜ ๊ธฐ๋ฐ€์ธ ์ •๋ณด๋ฅผ ๋…ธ์ถœํ•˜์—ฌ ํ”„๋ผ์ด๋ฒ„์‹œ ๋ฐ ๊ทœ์ • ์œ„๋ฐ˜์„ ์ดˆ๋ž˜ํ•ฉ๋‹ˆ๋‹ค.

  • Inferred Sensitive Data: ๋ชจ๋ธ์ด ์ œ๊ณต๋˜์ง€ ์•Š์€ ๊ฐœ์ธ ์†์„ฑ์„ ์ถ”๋ก ํ•˜์—ฌ ์ƒˆ๋กœ์šด ํ”„๋ผ์ด๋ฒ„์‹œ ํ”ผํ•ด๋ฅผ ์ƒ์„ฑํ•ฉ๋‹ˆ๋‹ค.

  • Insecure Model Output: ์ •์ œ๋˜์ง€ ์•Š์€ ์‘๋‹ต์ด ์‚ฌ์šฉ์ž๋‚˜ ํ•˜๋ฅ˜ ์‹œ์Šคํ…œ์— ์œ ํ•ดํ•œ ์ฝ”๋“œ, ํ—ˆ์œ„์ •๋ณด ๋˜๋Š” ๋ถ€์ ์ ˆํ•œ ์ฝ˜ํ…์ธ ๋ฅผ ์ „๋‹ฌํ•ฉ๋‹ˆ๋‹ค.

  • Rogue Actions: ์ž์œจ ํ†ตํ•ฉ๋œ ์—์ด์ „ํŠธ๊ฐ€ ์ ์ ˆํ•œ ์‚ฌ์šฉ์ž ๊ฐ๋… ์—†์ด ์˜๋„์น˜ ์•Š์€ ์‹ค์ œ ์ž‘์—…(ํŒŒ์ผ ์“ฐ๊ธฐ, API ํ˜ธ์ถœ, ๊ตฌ๋งค ๋“ฑ)์„ ์‹คํ–‰ํ•ฉ๋‹ˆ๋‹ค.

Mitre AI ATLAS Matrix

MITRE AI ATLAS Matrix๋Š” AI ์‹œ์Šคํ…œ๊ณผ ๊ด€๋ จ๋œ ์œ„ํ—˜์„ ์ดํ•ดํ•˜๊ณ  ์™„ํ™”ํ•˜๊ธฐ ์œ„ํ•œ ํฌ๊ด„์ ์ธ ํ”„๋ ˆ์ž„์›Œํฌ๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์ด ๋งคํŠธ๋ฆญ์Šค๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ AI ๋ชจ๋ธ์— ๋Œ€ํ•ด ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ๋‹ค์–‘ํ•œ ๊ณต๊ฒฉ ๊ธฐ๋ฒ•๊ณผ ์ „์ˆ , ๊ทธ๋ฆฌ๊ณ  AI ์‹œ์Šคํ…œ์„ ์‚ฌ์šฉํ•ด ๋‹ค์–‘ํ•œ ๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๋ฐฉ๋ฒ•์„ ๋ถ„๋ฅ˜ํ•ฉ๋‹ˆ๋‹ค.

LLMJacking (Token Theft & Resale of Cloud-hosted LLM Access)

๊ณต๊ฒฉ์ž๋Š” ํ™œ์„ฑ ์„ธ์…˜ ํ† ํฐ์ด๋‚˜ ํด๋ผ์šฐ๋“œ API ์ž๊ฒฉ์ฆ๋ช…์„ ํ›”์ณ ๊ถŒํ•œ ์—†์ด ์œ ๋ฃŒ ํด๋ผ์šฐ๋“œ ํ˜ธ์ŠคํŒ… LLM์„ ํ˜ธ์ถœํ•ฉ๋‹ˆ๋‹ค. ์ ‘๊ทผ์€ ์ข…์ข… ํ”ผํ•ด์ž์˜ ๊ณ„์ •์„ ํ”„๋ก ํŠธํ•˜๋Š” reverse proxy๋ฅผ ํ†ตํ•ด ์žฌํŒ๋งค๋ฉ๋‹ˆ๋‹ค(์˜ˆ: โ€œoai-reverse-proxyโ€ ๋ฐฐํฌ). ๊ฒฐ๊ณผ๋กœ๋Š” ๊ธˆ์ „์  ์†์‹ค, ์ •์ฑ… ์™ธ ๋ชจ๋ธ ์˜ค๋‚จ์šฉ, ๊ทธ๋ฆฌ๊ณ  ํ”ผํ•ด์ž ํ…Œ๋„ŒํŠธ์— ๋Œ€ํ•œ ๊ท€์†(attribution) ๋ฌธ์ œ๊ฐ€ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

TTPs:

  • ๊ฐ์—ผ๋œ ๊ฐœ๋ฐœ์ž ๋จธ์‹ ์ด๋‚˜ ๋ธŒ๋ผ์šฐ์ €์—์„œ ํ† ํฐ์„ ์ˆ˜์ง‘; CI/CD ๋น„๋ฐ€์„ ํ›”์น˜๊ฑฐ๋‚˜, ํŒ๋งค๋œ ์ฟ ํ‚ค๋ฅผ ๊ตฌ๋งคํ•ฉ๋‹ˆ๋‹ค.
  • ์‹ค์ œ ์ œ๊ณต์ž๋กœ์˜ ์š”์ฒญ์„ ์ „๋‹ฌํ•˜์—ฌ ์—…์ŠคํŠธ๋ฆผ ํ‚ค๋ฅผ ์ˆจ๊ธฐ๊ณ  ๋‹ค์ˆ˜์˜ ๊ณ ๊ฐ์„ ๋‹ค์ค‘ํ™”ํ•˜๋Š” reverse proxy๋ฅผ ์„ธํŒ…ํ•ฉ๋‹ˆ๋‹ค.
  • ๊ธฐ์—…์šฉ ๊ฐ€๋“œ๋ ˆ์ผ๊ณผ ์†๋„ ์ œํ•œ์„ ์šฐํšŒํ•˜๊ธฐ ์œ„ํ•ด ์ง์ ‘ base-model endpoint๋ฅผ ๋‚จ์šฉํ•ฉ๋‹ˆ๋‹ค.

Mitigations:

  • ํ† ํฐ์„ ๋””๋ฐ”์ด์Šค ์ง€๋ฌธ, IP ๋ฒ”์œ„, ํด๋ผ์ด์–ธํŠธ attestation์— ๋ฐ”์ธ๋”ฉ; ์งง์€ ๋งŒ๋ฃŒ ์‹œ๊ฐ„์„ ์ ์šฉํ•˜๊ณ  MFA๋กœ ๊ฐฑ์‹ ํ•ฉ๋‹ˆ๋‹ค.
  • ํ‚ค ๊ถŒํ•œ์€ ์ตœ์†Œํ™”(๋„๊ตฌ ์ ‘๊ทผ ๊ธˆ์ง€, ๊ฐ€๋Šฅํ•œ ๊ฒฝ์šฐ ์ฝ๊ธฐ ์ „์šฉ); ์ด์ƒ ์ง•ํ›„ ์‹œ ๋กœํ…Œ์ด์…˜ํ•ฉ๋‹ˆ๋‹ค.
  • ์ •์ฑ… ๊ฒŒ์ดํŠธ์›จ์ด ๋’ค์—์„œ ์„œ๋ฒ„ ์ธก์—์„œ ๋ชจ๋“  ํŠธ๋ž˜ํ”ฝ์„ ์ข…๋ฃŒํ•˜์—ฌ ๊ฒฝ๋กœ๋ณ„ ์ฟผํ„ฐ, ์•ˆ์ „ ํ•„ํ„ฐ, ํ…Œ๋„ŒํŠธ ๊ฒฉ๋ฆฌ๋ฅผ ์‹œํ–‰ํ•ฉ๋‹ˆ๋‹ค.
  • ์ด์ƒ ์‚ฌ์šฉ ํŒจํ„ด(๊ฐ‘์ž‘์Šค๋Ÿฐ ์ง€์ถœ ๊ธ‰์ฆ, ๋น„์ •์ƒ ์ง€์—ญ, UA ๋ฌธ์ž์—ด ๋“ฑ)์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ์˜์‹ฌ ์„ธ์…˜์„ ์ž๋™์œผ๋กœ ์ทจ์†Œํ•ฉ๋‹ˆ๋‹ค.
  • ์žฅ๊ธฐ ๊ณ ์ • API ํ‚ค ๋Œ€์‹  mTLS ๋˜๋Š” IdP๊ฐ€ ๋ฐœ๊ธ‰ํ•œ ์„œ๋ช…๋œ JWT๋ฅผ ์„ ํ˜ธํ•ฉ๋‹ˆ๋‹ค.

References

Tip

AWS ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ:HackTricks Training AWS Red Team Expert (ARTE)
GCP ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ: HackTricks Training GCP Red Team Expert (GRTE) Azure ํ•ดํ‚น ๋ฐฐ์šฐ๊ธฐ ๋ฐ ์—ฐ์Šตํ•˜๊ธฐ: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks ์ง€์›ํ•˜๊ธฐ