brunch

구글 Gemini 해킹으로 스마트홈 제어 가능?

외부 서비스를 이용하는 에이전트형 LLM의 취약점을 공략한 해킹 방법

by 김학용

최근 미국 라스베이거스에서 열린 Black Hat USA 2025에서 충격적인 보안 시연이 공개됐습니다. 이스라엘의 SafeBreach, 텔아비브대학교, 테크니온 연구팀은 구글의 인공지능 Gemini를 해킹해, 단순한 Google 캘린더 초대만으로도 스마트홈 기기를 제어하는 방법을 시연했습니다. 연구 제목은 "Invitation Is All You Need", 별칭 Targeted Promptware입니다.


공격 방법: “간접 프롬프트 인젝션”


이번 해킹은 Indirect Prompt Injection(간접 프롬프트 인젝션) 기법을 사용했습니다. 쉽게 말해, 공격자는 Google 캘린더 초대장에 은밀하게 작성된 명령어를 숨겨놓습니다. 이 초대장이 일정에 추가되고 사용자가 Gemini에게

“이번 주 일정 요약해줘”
라고 요청하면, 숨겨둔 명령이 함께 실행되도록 유도하는 방식입니다.


시연된 공격 시나리오


연구팀은 이를 통해 무려 14가지 실제 공격을 재현했습니다. 그중 일부는 다음과 같습니다.

스마트 블라인드 개폐

보일러 전원 켜기/끄기

Zoom 화상 회의 자동 시작

민감 이메일 유출

모욕적 메시지 전송

즉, Gemini가 연결된 Google Home API와 Google Workspace 권한을 악용하면, 물리적 기기 제어부터 데이터 유출까지 가능해집니다.

Google Gemini Hacking.jpg


왜 이런 일이 가능한가?


구글 Gemini는 단순 대화형 AI가 아니라, Google 캘린더·메일·드라이브·스마트홈 기기 등과 직접 연결되어 동작하는 에이전트형 LLM입니다. 이 때문에 외부 콘텐츠(문서, 파일명, 초대장 등)에 숨겨진 지시문이 AI에 전달되면, 실제 행동까지 이어질 수 있습니다.


구글의 대응


구글은 연구팀의 보고를 받고 다음과 같은 보완 조치를 적용했다고 밝혔습니다.

ML 기반 공격 패턴 탐지

출력 필터링 강화

민감 작업 수행 전 사용자 재확인

그러나 보안 전문가들은 “연결된 서비스와 기기가 많을수록 구조적 위험은 완전히 제거하기 어렵다”고 지적합니다.


사용자와 기업이 취할 수 있는 대책


캘린더 초대 자동 추가 해제 – 확인한 초대만 일정에 반영

Gemini·Google Home 권한 최소화 – 꼭 필요한 기능만 연결

민감 동작 재확인 – 도어락, 보일러, 조명 등 물리 기기는 추가 확인 절차

외부 콘텐츠 위생 관리 – 문서·일정 메모에 명령형 문구 삽입 금지

모니터링 및 알림 설정 – 비정상 시간대의 기기 제어 알림 활성화


관련 데모 영상

https://youtu.be/0r6YcPVRnaU

keyword
작가의 이전글와츠매터, 온디바이스 AI 허브 Matter 인증 획득