핵심 요약
Anthropic의 Cowork 기능이 SYSTEM 권한 실행, 인증 없는 이벤트 스트리밍, TLS 인터셉션을 통해 사용자 데이터를 노출할 수 있는 구조적 결함을 가졌음이 밝혀졌다.
배경
Anthropic의 'Cowork' 기능 아키텍처를 분석한 결과, 보안을 명목으로 설치된 샌드박스가 실제로는 사용자의 데이터를 가로채거나 로컬 프로세스에 노출할 수 있는 위험한 구조임이 확인되어 이를 공유하기 위해 작성되었다.
의미 / 영향
이번 분석은 클라우드 AI 서비스의 로컬 실행 환경이 사용자 프라이버시와 기업 보안에 새로운 위협이 될 수 있음을 시사한다. 보안 샌드박스가 오히려 데이터 탈취의 통로가 될 수 있는 아키텍처적 모순에 대해 커뮤니티와 기업 보안팀의 각별한 주의가 요구된다.
커뮤니티 반응
보안 전문가와 개발자들 사이에서 Anthropic의 투명성 부족과 과도한 권한 요구에 대한 비판적인 반응이 주를 이룬다. 특히 기업용 솔루션으로서 지식재산권 보호를 강조하면서도 정작 아키텍처는 데이터를 훔쳐보기 쉬운 구조라는 점에 대해 강한 우려를 표하고 있다.
주요 논점
Anthropic이 보안을 명목으로 사용자 시스템에 침해적인 아키텍처를 구축했으며, 이는 잠재적인 데이터 유출 통로가 될 수 있다.
합의점 vs 논쟁점
합의점
- Cowork 서비스가 윈도우 SYSTEM 권한으로 실행된다는 사실
- 로컬 환경에서 TLS 인터셉션이 수행되어 트래픽이 복호화된다는 점
- 특정 이벤트 구독 API에 인증 절차가 누락되어 있다는 분석 결과
논쟁점
- 복호화된 데이터가 실제로 Anthropic 서버로 전송되는지에 대한 직접적 증거 여부
- 파일 자동 복구 기능이 단순한 업데이트 관리인지 아니면 공격적인 통제 수단인지에 대한 해석
실용적 조언
- 보안이 중요한 환경에서는 Anthropic Cowork 기능의 로컬 실행 권한을 제한하거나 사용을 지양해야 한다.
- 로컬 시스템에 신뢰할 수 없는 CA 인증서가 설치되었는지 주기적으로 점검이 필요하다.
전문가 의견
- 바이너리 분석 결과, 데이터 유출 여부를 확정할 수 없으나 MITM 및 파일 복구 인프라가 이미 SYSTEM 권한으로 활성화되어 있다는 점이 기술적으로 확인됐다.
언급된 도구
코드 실행을 위한 샌드박스 환경
가상 머신 관리 및 격리
섹션별 상세
실무 Takeaway
- Anthropic Cowork는 로컬 환경에서 SYSTEM 권한으로 실행되며 심각한 설계 결함을 보유하고 있다.
- TLS 인터셉션을 통해 사용자의 모든 프롬프트와 API 토큰이 로컬 레이어에서 평문으로 노출되는 구조이다.
- 인증 없는 이벤트 스트림을 통해 로컬의 다른 악성 소프트웨어가 AI 상호작용 내용을 실시간으로 탈취할 위험이 존재한다.
- 보안을 위한 샌드박스 벽이 외부가 아닌 내부 사용자를 향해 설계되어 Anthropic의 가시성만 확보하는 형태이다.
AI 요약 · 북마크 · 개인 피드 설정 — 무료