제01권 · 제10호 CS · AI · Infra 2026년 5월 13일

AI 용어집

용어 사전레퍼런스학습
AI 안전 · 윤리

Supply-chain attack공급망 공격

난이도

쉽게 이해하기

현대 소프트웨어는 수많은 오픈 소스 의존성과 자동화된 빌드·배포 파이프라인 위에 서 있습니다. 문제는 공격자가 이 상류 고리를 장악하면, 최종 제품을 쓰는 다수 조직이 한 번에 영향을 받는다는 점입니다. 직접 벽을 뚫지 않고도, 신뢰된 경로를 통해 안으로 들어오는 길을 이용하는 셈이죠. 비유하자면 정수기 필터가 오염되면 건물 전체 수도에서 문제가 발생하는 것과 같습니다.

공격자는 패키지 저장소에 악성 의존성을 올리거나, 유지관리자 계정을 탈취해 코드에 백도어를 섞고, 자동 빌드 결과를 정상 업데이트로 위장해 배포합니다. 사용자 입장에선 '신뢰된 공급처'를 통해 받은 것이라 경계가 무너지기 쉽습니다. 메커니즘은 비교적 일관됩니다. 상류 시스템(VCS, CI/CD, 패키지 저장소)과 행위자(기여자, 유지관리자, 관리자)의 권한을 노리고, 의존성 해석·서명·배포 같은 신뢰 절차를 악용해 하류로 확산합니다. 방어의 핵심은 변경 이력의 투명성, 산출물의 유효성 검증(예: 서명 확인), 그리고 역할·환경의 분리로 단일 지점 실패가 연쇄 오염으로 번지지 않도록 하는 것입니다.

비유와 예시

  • AI 모델·에이전트 체인 오염: 공개 모델 체크포인트, 데이터셋, 에이전트 플러그인·스킬/MCP 서버 중 하나가 변조되면 이를 신뢰한 앱이 악성 도구 호출이나 데이터 유출 경로를 만들 수 있습니다.
  • 야간 빌드 오염: 외부 의존성 하나가 악성으로 바뀌자, CI가 자동으로 가져와 야간 빌드 산출물에 섞였습니다. 다음 날 이 빌드를 설치한 내부 연구 서버 여러 대가 동시에 감염됐습니다.
  • 패키지 저장소 계정 탈취: 유지관리자 계정이 피싱으로 털리며 새 버전에 백도어가 포함됐습니다. 수천 개 하류 프로젝트가 자동 업데이트로 해당 코드를 끌어와 피해가 확산됐습니다.
  • 서명 키 노출로 인한 가짜 업데이트: 빌드 서명 키가 유출되자 공격자가 악성 업데이트에 정상 서명을 붙였습니다. 엔드포인트는 신뢰된 업데이트로 판단하고 설치를 진행했습니다.

한눈에 비교

공급망 공격직접 침해(서비스 취약점)의존성 취약점 악용
진입 지점상류 신뢰 경로·행위자대상 시스템 자체제3자 라이브러리의 알려진 결함
확산 방식하류로 연쇄 전파단일 서비스 중심같은 취약 라이브러리를 쓰는 범위
탐지 신호빌드·배포 이력 이상, 서명 불일치서비스 로그·트래픽 이상취약 버전 사용 자산 식별
방어 초점투명성·유효성·분리 원칙패치·최소노출SBOM·패치 관리

공급망 공격은 신뢰 경로를 악용해 하류로 광범위 확산되므로, 빌드·배포 신뢰체인을 검증·분리하는 통제가 특히 중요하다.

어디서 왜 중요한가

  • AI 개발 체인의 확장: 모델 가중치, 데이터셋, 평가 스크립트, 에이전트 도구/스킬/MCP 서버까지 신뢰 대상이 늘어나며, 하나의 오염된 구성요소가 모델 앱 전체 행동에 영향을 줄 수 있음.
  • 오픈 소스 의존성 대중화와 CI/CD 자동화 확산: 상류 한 지점이 감염되면 다수 하류 사용자가 일괄 영향, 공격면이 구조적으로 확대됨.
  • 프레임워크 도입 가속(SLSA 등): 모범사례를 조합한 메타 프레임워크를 적용해 빌드 신뢰도와 배포 무결성에 대한 보증을 높임.
  • 대규모 실무 변화(서명·재현 빌드 도입): 변경 이력 투명화와 출처 검증을 강화하고, 신뢰 경로를 분리하는 설계가 보안 표준으로 자리잡음.
  • 사고 파급의 체계적 확대: 상류 타격으로 여러 산업과 공공 부문까지 연쇄 영향을 받는 사례가 확인되어, 서드파티 거버넌스가 강화됨.

자주 하는 오해

  • 오해: 최신 취약점만 막으면 공급망 공격은 예방된다 → 실제: 계정 탈취·서명 키 노출·빌드 오염 등 신뢰 경로 자체가 표적이라 프로세스·권한·서명 검증이 함께 필요하다.
  • 오해: 내부망이라 안전하다 → 실제: 상류 패키지·업데이트가 오염되면 내부망도 신뢰를 통해 감염되므로, 내부에서도 출처·서명 검증과 격리가 요구된다.
  • 오해: 오픈 소스만 위험하다 → 실제: 오픈·폐쇄 소스 모두 빌드·배포 신뢰체인을 공유하므로, 어떤 생태계든 상류 지점이 공격 표면이 된다.

대화에서는 이렇게

  • "이번 릴리스, CI 산출물 서명 검증을 배포 게이트로 강제합시다. 키 관리는 전담 HSM으로 분리해요."
  • "의존성 업데이트 자동화 전에 변경 투명성 로그랑 유지관리자 신뢰도 신호를 체크하는 스텝을 넣죠."
  • "패키지 저장소 계정에 MFA 미적용이면 공급망 리스크 큽니다. 이번 분기에 전면 적용 목표로 잡을게요."
  • "우리가 목표로 할 SLSA 레벨을 정의하고, 빌드·배포의 역할 분리를 감사 항목에 포함합시다."
  • "사고 대응 플레이북에 서명 키 노출 가정 시나리오 추가하고, 키 롤오버 절차 리허설합시다."

함께 읽으면 좋은 용어

참고 자료

도움이 되었나요?