버클, 내부 시스템 공격 여파로 더 많은 고객 피해 확인
클라우드 인프라 및 개발 도구 플랫폼인 버클(Vercel)은 내부 시스템 공격으로 인해 예상보다 더 많은 고객이 피해를 입었으며, 추가적인 침해 증거가 발견되었다고 밝혔다. 버클은 현재까지 ‘소수의 계정’만이 영향을 받았다고 주장했지만, 구체적인 피해 규모는 아직 공개하지 않았다.
Next.js 개발사인 버클, AI 에이전트 플랫폼으로 주목
버클은 Next.js를 개발 및 유지 관리하는 회사로, 이 플랫폼은 주당 900만 회 이상의 다운로드를 기록하며 AI 에이전트 지원 플랫폼으로 주목받고 있다. 또한 버클은 다양한 오픈소스 프로젝트를 운영하고 있으며, 개발자들에게 인기 있는 호스팅 및 개발 도구 서비스를 제공하고 있다.
공격 경로와 피해 범위, 第三자 시스템까지 확산
버클 CEO 기예르모 라우흐(Guillermo Rauch)는 공격이 Context.ai라는 제3자 AI 도구에서 시작되었다고 밝혔다. 버클과 파트너사는 버클 네트워크 및 API를 통한 nearly 1페타바이트(1,000테라바이트) 규모의 로그를 분석한 결과, 악의적 활동이 초기 공격 범위를 넘어 확장되었음을 확인했다고 설명했다.
라우흐는 “위협 인텔리전스에 따르면 공격자가 버클 계정 및 기타 서비스 제공업체의 키와 같은 가치 있는 토큰을 확보하기 위해 악성코드를 배포한 것으로 보인다”며 “공격자가 해당 키를 확보한 후 로그에서 확인된 패턴은 신속하고 광범위한 API 사용으로, 비민감 환경 변수의 열거에 중점을 두고 있었다”고 밝혔다.
OAuth 토큰과 과도한 권한, 복합적 취약점 노출
이번 공격은 상호 연결된 시스템 간에 발생하는 OAuth 토큰과 과도한 권한 설정, 신뢰 관계에 따른 광범위한 위험을 보여준다. TPO Group의 디지털 인프라 책임자인 무니쉬 왈터-푸리(Munish Walther-Puri)는 “실제 취약점은 기술이 아니라 신뢰였다”며 “OAuth가 생산성 앱을 백도어로 변모시켰다. 직원이 업무 계정에 연결하는 모든 AI 도구가 이제 새로운 공격 표면이 되었다”고 지적했다.
공격자는 버클의 내부 시스템을 통과하여 고객 데이터(환경 변수 포함)를 탈취 및 복호화했으며, 이로 인해 하류 위험이 크게 증가했다. 버클은 공격이 Context.ai의 직원 컴퓨터가 Lumma Stealer 악성코드에 감염되면서 시작되었다고 밝혔다. Hudson Rock의 연구진에 따르면, 해당 공격의 씨앗은 2월 Context.ai 직원이 Roblox 게임 익스플로잇을 검색하던 중 감염된 것으로 추정된다.
공격 범위 명확치 않아…공급망 안전성 주장
버클은 아직 어떤 시스템과 고객 데이터가 침해되었는지, 또는 위협이 완전히 제거되었는지에 대해 구체적으로 밝히지 않았다. 다만, 버클은 자체적으로 배포하는 소프트웨어 패키지에 대한 변조 evidence가 없으며, “공급망은 안전하다고 믿는다”고 주장했다.
버클은 보안 공지문에서 Context.ai와 무관한 별도의 소규모 고객 침해 사례도 확인했다고 밝혔다. “이러한 침해는 버클 시스템에서 시작되지 않았으며, 4월 incident의 연장선도 아니다”며 “이전 버클 보안 incident의 증거도 아니다”라고 설명했다. 그러나 버클은 이러한 공격이 어떻게 발견되었는지, 그리고 왜 공개적으로 밝히는지에 대한 구체적인 설명을 제공하지 않았다.
버클은 관련 질문에 답변을 거부했으며, 공격 대응 및 조사를 진행 중인 만디언트(Mandiant) 또한 버클로 답변을 돌려보냈다. 버클은 아직 이 공격의 배후로 지목된 특정 위협 그룹을 공개하지 않았다.
AI 시대, 보안 위협의 새로운 패러다임
이번 사건은 AI 도구와 클라우드 서비스 간의 높은 상호 연결성이 가져온 새로운 보안 위협을 보여준다. 특히 OAuth 토큰과 과도한 권한 설정은 단일 취약점으로 인해 연쇄적인 피해를 초래할 수 있음을 시사한다. 기업들은 이제 AI 도구와 서비스 간의 연결을 신중히 관리하고, 최소 권한 원칙을 적용하며, 지속적인 모니터링을 강화해야 할 필요성이 커지고 있다.