RedAccess '바이브 코딩 웹앱 5,000개 무방비 노출'… Lovable·Replit·Base44·Netlify 도메인 검색만으로 발견, 약 40% 의료·금융·기업 전략 문서 유출
사이버보안 업체 RedAccess가 AI 소프트웨어 개발 도구 Lovable, Replit, Base44, Netlify로 만들어진 바이브 코딩(vibe-coded) 웹 애플리케이션 수천 개를 분석한 결과, 5,000개 이상이 인증이나 보안이 사실상 전무한 채 공개되어 있다고 와이어드(WIRED)에 밝혔다. 공동 창업자 Dor Zvi는 '이는 사람들이 기업이나 민감 정보를 전 세계 누구에게나 노출하고 있는, 역대 가장 큰 사건 중 하나'라고 말했다.
분석된 앱들은 URL만 알면 누구나 접근할 수 있었고, 일부는 임의의 이메일 주소로 가입만 하면 들어갈 수 있는 형식적 장벽만 있었다. 약 40%가 민감한 데이터를 노출했으며, 의료 정보·금융 데이터·기업 프레젠테이션·전략 문서·챗봇과의 고객 대화 상세 로그가 포함됐다고 Zvi는 밝혔다.
RedAccess가 취약 앱을 찾는 과정은 의외로 단순했다. Lovable·Replit·Base44·Netlify 모두 사용자가 자신의 도메인 대신 AI 회사 자체 도메인에 웹앱을 호스팅할 수 있게 해두기 때문에, 연구진은 구글·빙 검색에서 해당 회사 도메인과 검색어 조합만으로 수천 개의 바이브 코딩 앱을 식별할 수 있었다.
공개적으로 접근 가능한 5,000개 중 약 2,000개에서 사적 데이터로 보이는 정보가 드러났다. Zvi가 와이어드에 공유한 스크린샷에는 의료진의 개인식별정보가 담긴 한 병원의 업무 배정표, 한 회사의 광고 구매 정보, 또 다른 기업의 시장 진입(go-to-market) 전략 프레젠테이션, 한 리테일러의 고객 풀네임·연락처를 포함한 챗봇 대화 전체 로그, 한 운송 기업의 화물 기록, 다양한 기업들의 매출·재무 기록이 포함됐다. 일부 사례에서 Zvi는 시스템 관리자 권한을 획득해 다른 관리자를 제거할 수도 있었다고 밝혔다.
Lovable에서는 Bank of America, Costco, FedEx, Trader Joe's, McDonald's 등 대형 기업을 사칭하는 다수의 피싱 사이트가 이 AI 코딩 도구로 제작돼 Lovable 도메인에 호스팅되어 있는 것을 발견했다.
와이어드가 4개 회사에 RedAccess의 조사 결과를 문의하자 Netlify는 응답하지 않았고, 나머지 3사는 RedAccess가 충분한 정보 공유나 대응 시간을 주지 않았다며 반박했다(RedAccess는 월요일에 회사들에 연락했다고 밝혔다). 다만 회사들은 RedAccess가 발견한 웹앱이 노출된 상태였다는 사실 자체는 부정하지 않았다.
Replit CEO Amjad Masad는 X에 올린 답글에서 'RedAccess가 공유한 제한적 정보로 보면 핵심 주장은 비공개여야 할 일부 사용자가 공개 웹에 앱을 배포했다는 것'이며 'Replit은 사용자가 앱의 공개·비공개를 선택할 수 있고 공개 앱이 인터넷에서 접근 가능한 것은 의도된 동작이며, 클릭 한 번에 변경 가능하다'고 밝혔다. Lovable 대변인은 'Lovable은 노출 데이터·피싱 사이트 보고를 진지하게 받아들이며 조사를 진행 중'이라며 'Lovable은 안전하게 빌드할 수 있는 도구를 제공하지만 앱이 어떻게 구성되는지에 대한 책임은 결국 제작자에게 있다'고 답했다. Base44 모회사 Wix의 PR 책임자 Blake Brodie는 'Base44는 접근 제어와 가시성 설정을 포함한 강력한 도구를 제공하며, 이를 비활성화하는 것은 사용자의 의도적이고 단순한 행위'라며 '웹앱이 공개적으로 접근 가능했다면 이는 사용자의 구성 선택이지 플랫폼 취약점이 아니다'라고 입장을 밝혔다.
별도의 보안 연구자 Joel Margolis는 동료와 함께 최근 한 AI 챗봇 장난감이 어린이와 나눈 대화 5만 건을 사실상 보안이 없는 웹사이트에 노출한 사례를 발견했다고 밝혔다. 그는 'AI 코딩 도구는 당신이 시키는 것을 한다. 안전하게 만들어 달라고 따로 요청하지 않으면 알아서 그렇게 해주지 않는다'고 지적했다. Wix의 Brodie는 와이어드가 Base44에 공유한 두 사례가 테스트 사이트이거나 AI가 생성한 데이터로 보였다고 반론했다. 와이어드는 자체 검토한 웹앱들에서 노출된 개인·기업 데이터의 실제 민감도나 진위를 모두 확증할 수는 없었다고 밝혔다.
Zvi는 RedAccess가 발견한 5,000개는 AI 코딩 도구 자체 도메인에 호스팅된 것만 집계한 수치이며, 사용자 자체 구입 도메인에 호스팅된 사례까지 포함하면 수천 건 이상 더 있을 것이라고 추정했다. 그는 이 사태를 과거 Amazon S3 스토리지 버킷의 보안 설정 문제로 Verizon·World Wrestling Entertainment 등이 민감 데이터를 노출했던 시기에 비유했다. 당시 사이버보안 업계가 혼란스러운 보안 설정을 만든 Amazon에도 일부 책임을 물었던 것처럼, 이번 역시 사용자 오류와 안전장치 부족이 결합한 결과라는 분석이다.
Zvi는 더 근본적인 문제로 AI 코딩 도구가 보안 인식이 거의 없는 새로운 부류의 사람들이 회사의 통상적인 출시 전 검토 절차 밖에서 앱을 만들 수 있게 한다는 점을 꼽았다.
관련 기사
캘리포니아 레게밴드 Stick Figure, AI 리믹스 4종 동시 바이럴… 'Angels Above Me' iTunes 6개국 1위·YouTube 5일 만에 180만 재생, 로열티 0
밀켄 글로벌 콘퍼런스 'AI 공급망 5인 패널'… ASML '향후 2~5년 칩 공급 제한', 구글 클라우드 백로그 한 분기 만에 2,500억→4,600억 달러, Logical Intelligence EBM 2억 파라미터로 LLM '수천 배' 속도 주장
TSMC, Hai Long 해상풍력 30년 PPA로 1GW 전량 구매… 中동전 카타르 LNG 단절로 대만 전력망 LNG 공급 1/3 증발