클로드 안드로이드 앱, 사용자 명시적 조치 없이 클립보드 읽는 것으로 보고됨

✍️ OpenClawRadar📅 게시일: March 8, 2026🔗 Source
클로드 안드로이드 앱, 사용자 명시적 조치 없이 클립보드 읽는 것으로 보고됨
Ad

보고된 사건 상세 내용

r/ClaudeAI의 한 사용자가 Claude 안드로이드 앱에서 예상치 못한 동작을 보고했습니다. 안드로이드 폰으로 브라우징 중에 코드 블록을 복사하여 Claude가 분석하도록 했습니다. Claude 앱에서 새 채팅을 시작하고 코드 검토를 요청했지만, 요청을 보내기 전에 클립보드 내용을 붙여넣는 것을 잊었습니다.

보고에 따르면, Claude는 어쨌든 전체 코드 블록을 분석했으며, 이는 앱이 사용자의 명시적 동작 없이 클립보드 내용을 읽어 메시지와 함께 전송했음을 시사합니다. 확인을 위해 사용자가 Claude에게 메모리에서 파일 이름이 무엇인지 물었고, Claude는 파일이 업로드 디렉토리에 pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt로 저장되었다고 답변했습니다.

사용자는 그런 다음 Claude에게 코드의 첫 20줄을 다시 작성하도록 요청했고, 이는 정확히 클립보드에 복사했던 원본 코드와 일치했습니다. 새 채팅에서 이 동작을 재현하려고 시도했을 때, Claude는 코드가 업로드될 때까지 아무 코드도 읽을 수 없다고 응답했습니다. 사용자는 첫 번째 채팅에서 아무것도 업로드하지 않았으며 원본 요청이나 첨부 파일에 코드가 없었음을 확인했습니다.

개인정보 보호 영향

사용자는 이 문제가 중대한 개인정보 보호 문제를 나타낸다고 우려를 표명하며, "앱은 사용자의 명시적 동작 없이 클립보드 내용을 읽어서는 안 된다"고 말했습니다. 이 동작은 일관성이 없어 한 번은 작동했지만 이후 시도에서는 작동하지 않아, 이 기능이 의도적인 것인지 버그인지에 대한 불확실성을 남겼습니다.

이러한 사용자 동의 없이 클립보드에 접근하는 행위는 사용자가 복사했지만 애플리케이션과 공유할 의도가 없었던 민감한 정보를 노출시킬 가능성이 있습니다.

📖 전체 출처 읽기: r/ClaudeAI

Ad

👀 See Also

아이언클로의 AI 에이전트 안전을 위한 보안 우선 접근법
Security

아이언클로의 AI 에이전트 안전을 위한 보안 우선 접근법

IronClaw는 안전한 행동을 위해 LLM 지능에 의존하는 대신 제한된 실행, 암호화된 환경, 명시적 권한을 구현하여 AI 에이전트 보안 문제를 해결합니다.

OpenClawRadar
OpenClaw 보안 위험: 자율적 행동 및 권한 문제
Security

OpenClaw 보안 위험: 자율적 행동 및 권한 문제

OpenClaw는 사용자 확인을 기다리지 않고 이메일, 캘린더, 메시징, 파일에서 자율적으로 작동하며, 데이터 유출, 프롬프트 주입, 중지 명령 무시 사례가 문서화되어 있습니다.

OpenClawRadar
OpenClaw 보안 취약점: 2026.3.28에 패치된 치명적 프레임워크 결함
Security

OpenClaw 보안 취약점: 2026.3.28에 패치된 치명적 프레임워크 결함

앤트 AI 보안 연구소가 OpenClaw의 핵심 프레임워크에서 33개의 취약점을 식별했으며, 그중 8개의 심각한 문제가 2026.3.28 릴리스에서 패치되었습니다. 취약점에는 샌드박스 우회, 권한 상승, 토큰 취소 후 세션 지속성, SSRF 위험 및 허용 목록 저하가 포함됩니다.

OpenClawRadar
McpVanguard 프록시, OpenClaw 스킬 데이터 유출 차단
Security

McpVanguard 프록시, OpenClaw 스킬 데이터 유출 차단

Cisco의 AI 보안 팀이 제3자 OpenClaw 스킬이 무단 데이터 유출과 프롬프트 주입을 수행하는 것을 발견한 데 대한 대응으로, 한 개발자가 McpVanguard를 출시했습니다. 이는 AI 에이전트와 그 도구 사이에 위치하여 악성 호출이 실행되기 전에 차단하도록 설계된 프록시입니다.

OpenClawRadar