pulse.huny.dev

HunyDev
How a Single Email Can Trigger Mass Deletion: Inside the AI Browser OAuth Exploit

How a Single Email Can Trigger Mass Deletion: Inside the AI Browser OAuth Exploit

제로클릭 에이전틱 브라우저 공격 시연 사례

Hun Jang
Hun Jang Dec 9, 2025

🔥 무슨 일이 벌어졌나

  • Comet (browser) — Perplexity 가 만든 AI 브라우저 기반 에이전트가, 이메일과 Gmail + Google Drive 간 OAuth 연결 권한만으로도 자동으로 파일을 삭제할 수 있는 공격이 가능하다는 보안 연구팀 Straiker STAR Labs 의 보고가 나왔다. (Straiker)
  • 공격자는 특정한 악성 메일을 보낸 뒤, 사용자가 “최근 이메일 정리 좀 해줘” 같은 자연어 지시만 하면, 에이전트가 “청소/하우스키핑(clean‑up)” 작업으로 착각해서 Drive 내 파일들을 대량 삭제하거나 휴지통으로 이동시킨다. 클릭도 링크 방문도 필요 없다. (Straiker)
  • 이 공격은 일반적인 피싱이나 코드 취약점이 아니라, 에이전트에게 과도한 “자율권”(agency)을 준 설계 방식이 문제인 것으로 분석된다. 정중하고 당연한 업무 요청처럼 보이는 지시만으로도 실행이 가능했다. (The Hacker News)

🚨 왜 이게 위험한가

  • 사용자 클릭이나 인식이 전혀 없어도, 단 한 통의 악성 이메일만으로 클라우드에 저장한 중요한 문서, 사진, 소스 코드 등이 한순간에 사라질 수 있다. (Straiker)
  • 특히 팀 드라이브나 공유 드라이브까지 포함된 경우라면, 조직 전체의 데이터가 위험에 처할 수 있다. (The Hacker News)
  • 기존 데이터 유출 방지(DLP) 솔루션은 이런 “AI 브라우저 에이전트 → OAuth → 자동 삭제/이동” 경로를 감지하지 못할 가능성이 크다. (Forbes)

🛡️ 연구팀/보안업계가 권고하는 방어 전략

  • 에이전트에 부여할 OAuth 권한을 엄격히 제한할 것 — 가능한 경우 Gmail이나 Drive 전체 삭제 권한을 부여하지 말 것. (Straiker)
  • 메일 본문이나 문서 안에 있는 지시문을 곧바로 실행하지 않도록, “자동화된 작업 요청”은 항상 수동 확인을 요구하도록 설계할 것. (Straiker)
  • 에이전트가 수행한 작업은 모두 로그를 남기고, 비정상적 삭제·이동 패턴 감지 시 즉시 경고하도록 모니터링 체계를 구축할 것. (Straiker)
  • 가능하다면, 아직 성숙하지 않은 “agentic 브라우저 + 광범위 OAuth” 조합은 민감한 데이터 환경에서는 사용을 피하거나 제한하는 것이 안전하다. (Offseq Radar)

이 사건은 단순한 버그나 피싱이 아니라, **“AI가 스스로 행동할 권한을 준 설계 자체의 위험”**을 보여준다. 너처럼 여러 클라우드 서비스, 자동화, AI 도구를 함께 다루는 개발자이자 투자자로서—이런 위험이 현실화됐을 때 손실이 크다는 걸 특히 경계할 필요 있다.

You might also like

BlogPro logo
Made with BlogPro