48개 AI 생성 앱의 정적 분석 결과: 90%가 보안 취약점 보유
한 개발자가 최근 Lovable, Bolt, Replit로 빌드된 48개의 공개 GitHub 저장소에 대해 정적 분석을 수행한 결과를 공유했습니다. 결과: 90% 이상이 최소 하나의 보안 취약점을 가지고 있었습니다. 문제의 세부 분류는 다음과 같습니다:
- 44% — 인증 누락: 로그인 시스템이 있음에도 보호되지 않은 라우트
- 33% —
SECURITY DEFINER로 표시된 Postgres 함수, 행 수준 보안 우회 - 25% — BOLA/IDOR: 데이터베이스 쿼리에서 소유권 확인 누락
- 25% — 커밋된 .env 또는 설정 파일
인증 누락은 의미심장합니다: AI 도구는 로그인 흐름(등록, 이메일 확인, 세션, 비밀번호 재설정)을 잘 생성하지만, 개별 API 라우트나 페이지를 보호하지 못하는 경우가 많습니다. 프롬프트가 "인증이 있는 대시보드 만들기"라면, LLM은 둘 다 만들지만 모든 라우트가 보호되어야 한다는 점을 암시적으로 확인하지 않습니다. 이 패턴은 무작위가 아니라 체계적입니다.
SECURITY DEFINER는 숨겨진 문제입니다: AI 도구는 로컬 권한 오류를 해결하기 위해 이를 생성합니다. 이 함수는 DB 수퍼유저로 실행되어 모든 RLS 정책을 우회합니다. 앱은 로컬에서 완벽하게 작동하지만 프로덕션에서 취약점이 됩니다 — 오류나 경고가 없습니다.
저자는 이것이 클로드(Claude) 특정 문제가 아니라, "작동하는 앱 만들어줘" 프롬프트에 의해 코드를 생성하는 LLM의 한계라고 지적합니다. 적대적 사고가 결여되어 있습니다.
📖 전체 출처 읽기: r/ClaudeAI
👀 See Also

GitHub 저장소는 공개 AI 채팅을 위한 16가지 프롬프트 인젝션 기술과 방어 전략을 문서화합니다.
한 개발자가 공개 AI 챗봇에 대한 보안 조치를 GitHub 저장소에 공개했습니다. 이는 사용자들이 프롬프트 인젝션, 역할극 공격, 다국어 트릭, base64 인코딩 페이로드 등을 시도한 후 작성된 가이드입니다. 이 가이드에는 문서화된 16가지 인젝션 기법을 모두 테스트하는 Claude 코드 스킬이 포함되어 있습니다.

OpenClaw의 프롬프트 인젝션 방어를 위한 외부 콘텐츠 래퍼
OpenClaw는 외부 콘텐츠 래퍼를 사용하여 웹 검색 결과, API 응답 및 유사한 콘텐츠를 자동으로 경고 태그와 함께 표시하여, 이 콘텐츠가 신뢰할 수 없음을 알리고 LLM이 악의적인 지시를 거부할 가능성을 높입니다.

보안 벤치마크: 211개의 적대적 프로브로 10개 LLM 테스트
보안 연구원이 10개의 LLM을 211개의 적대적 공격으로 테스트한 결과, 추출 저항성은 평균 85%인 반면 주입 저항성은 평균 46.2%에 불과한 것으로 나타났습니다. 모든 모델이 구분자, 주의 분산, 스타일 주입 공격에서 완전히 실패했습니다.

LLM은 익명 포럼 사용자를 90% 정밀도로 68% 정확도로 식별할 수 있습니다.
연구진이 Hacker News와 Reddit의 게시물을 분석하기 위해 Gemini와 ChatGPT를 사용하여 90% 정확도로 익명 사용자의 68%를 식별했습니다. 이 모델들은 인간이 몇 시간이 걸리거나 불가능한 작업을 몇 분 만에 완료했습니다.