AI Sparkup

최신 AI 쉽게 깊게 따라잡기⚡

바이브 코딩 앱 38만 개, 기업 내부 데이터 구글에 그대로 노출

병원 의사와 환자의 대화 요약, 영국 임상 시험 현황, 브라질 은행 내부 재무 정보. 이 데이터들의 공통점이 뭔지 아시나요? 누군가 바이브 코딩 툴로 만든 내부 앱에 담긴 채, 비밀번호 없이 구글에 인덱싱돼 있었습니다.

사진 출처: WIRED / Getty Images

이스라엘 보안 기업 RedAccess가 Lovable, Base44, Replit, Netlify로 제작된 앱들을 분석한 결과를 발표했습니다. 38만 개 이상의 공개 접근 가능한 앱 중 약 5,000개에서 민감한 기업 데이터가 노출된 것을 확인했습니다. Axios가 이를 독립 검증했으며, Wired도 같은 날 관련 보도를 냈습니다.

출처: AI vibe-coding apps leak sensitive data – Axios

버그가 없어서 더 위험하다

기존 보안 사고는 대개 “버그”에서 시작됩니다. 코드 어딘가에 취약점이 생기고, 해커가 그 틈을 파고드는 구조죠.

이번 사례는 다릅니다. 버그가 없습니다. 앱은 설계대로 작동했습니다. 문제는 앱이 처음부터 공개 설정으로 배포됐다는 것입니다. 많은 바이브 코딩 플랫폼은 기본값이 ‘공개’입니다. 사용자가 직접 비공개로 바꾸지 않으면, 만든 앱은 누구나 볼 수 있는 상태로 인터넷에 올라갑니다. 그리고 대부분의 사용자는 이 사실을 모릅니다.

RedAccess CEO 도르 즈비는 이렇게 말했습니다. “내 어머니도 Lovable로 앱을 만들고 있는데, 솔직히 그분이 역할 기반 접근 제어를 생각할 것 같지는 않습니다.”

무엇이 노출됐나

Axios가 직접 확인한 노출 앱 사례를 보면 규모를 실감할 수 있습니다.

  1. 선박 회사의 입출항 일정 앱
  2. 영국 전역 임상 시험 현황을 담은 헬스케어 기업 내부 앱
  3. 영국 가구 업체의 고객 서비스 대화 전문 (무삭제)
  4. 브라질 은행 내부 재무 정보
  5. 어린이 장기 요양 시설 환자와의 대화 기록
  6. 병원의 의사-환자 대화 요약, 환자 불만 내용, 직원 스케줄
  7. 학교 수업 녹화 영상과 학생 데이터, 교사 일정

이 앱들은 별도로 해킹된 게 아닙니다. 그냥 열려 있었습니다. 구글에 검색하면 나왔습니다.

RedAccess는 피싱 사이트도 다수 발견했습니다. Lovable로 만든 앱 중 Bank of America, FedEx, Trader Joe’s 등 주요 브랜드를 사칭하는 피싱 페이지들이 있었던 것입니다.

속도의 격차, 책임의 격차

이 사태를 단순히 “사용자 실수”로 보기는 어렵습니다. RunLLM 블로그에 실린 20년 경력 신뢰성 엔지니어의 말이 이 상황을 정확히 짚습니다.

“AI는 모든 사람을 개발자로 만들고 있습니다. 소프트웨어 전달의 병목이 ‘코드를 짜는 것’에서 ‘만들어진 것을 안전하게 운영하는 것’으로 옮겨갔죠. 그런데 신뢰성 엔지니어링 팀은 그만큼 늘어나지 않았습니다.”

바이브 코딩 툴은 제품 팀의 출력 속도를 높여 줍니다. 그 결과물이 어떤 인프라로, 어떤 보안 설정으로 배포되는지는 다른 문제입니다. 속도는 팀 전체가 누리지만, 위험은 특정 사람들(혹은 아무도 모르게 인터넷에 노출된 사용자들)에게 집중됩니다.

RedAccess는 자사 고객들의 “섀도우 AI” — 사내 허가 없이 직원들이 사용하는 AI 툴 — 를 조사하다가 이 문제를 발견했습니다. 직원이 업무 편의를 위해 혼자 만든 앱이, 회사 차원의 검토 없이 기업 데이터를 외부에 공개하는 경로가 되고 있는 겁니다.

각 플랫폼은 “공개 앱이 인터넷에서 접근 가능한 건 의도된 동작”이라고 반박했습니다. 맞는 말입니다. 하지만 그 ‘의도된 동작’이 의도치 않은 결과로 이어지는 구조적 문제가 지금 규모 있게 일어나고 있다는 것이 이번 조사의 핵심입니다.

참고자료:


AI Sparkup 구독하기

최신 게시물 요약과 더 심층적인 정보를 이메일로 받아 보세요! (무료)

Comments

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다