-
xAI 개발자가 깃허브에 비공개 LLM API 키를 유출하여 두 달간 누구나 내부 모델에 접근 가능했던 상황이 드러남
- 이 키는 Grok 개발 버전, SpaceX, Tesla 데이터로 학습된 모델 포함 60개 이상 LLM에 접근 권한을 가짐
-
GitGuardian은 두 달 전 경고했지만 키는 여전히 유효했으며, 보안팀이 확인 후에야 깃허브에서 제거됨
- 이러한 자격증명 관리 부실은 내부 개발 정보 노출 위험뿐 아니라 공급망 공격이나 프롬프트 인젝션의 가능성도 내포함
- 동시에 DOGE 조직이 연방 정부 데이터를 AI에 투입하는 정황도 드러나면서, Musk 계열 AI 보안에 대한 우려가 커지고 있음
xAI의 내부 LLM API 키, 깃허브에 유출
- Elon Musk의 AI 회사인 xAI의 개발자가 깃허브에 내부 LLM 접근용 API 키를 실수로 공개함
- 해당 키는 SpaceX, Tesla, Twitter/X용으로 특화된 LLM들에 접근할 수 있는 권한을 가지고 있었음
키 유출 경로 및 경고 무시
- 보안 컨설팅 기업 Seralys의 Philippe Caturegli가 해당 키 유출을 최초로 LinkedIn에 공개적으로 알림
-
GitGuardian은 이 게시글을 통해 키를 인지하고, 깃허브를 지속적으로 모니터링해 온 결과로 경고 이메일을 발송함
-
3월 2일에 경고했음에도 4월 30일까지 키는 여전히 유효했으며, 보안팀이 인지한 후에야 저장소가 삭제됨
유출된 키의 영향
- GitGuardian은 해당 키가 Grok의 공개 및 비공개 모델들에 접근 가능하다고 보고
- 예: grok-2.5V, research-grok-2p5v-1018, grok-spacex-2024-11-04, tweet-rejector 등
- 키는 최소 60개 이상의 미공개 및 파인튜닝된 LLM들에 접근할 수 있었음
보안 전문가들의 경고
- GitGuardian의 CMO Carole Winqwist는 공격자가 키를 통해
-
프롬프트 인젝션
-
LLM 조작
-
공급망 공격 유도
등의 위협을 실행할 수 있다고 경고함
- 이 유출은 xAI 내부 보안에 대한 감시 부족과 키 수명 관리 실패를 보여주는 사례로 평가됨
정부 기관 연관성 및 더 큰 우려
- 유출된 키가 직접적으로 정부 데이터에 연결되었다는 증거는 없지만, 관련 모델들이 SpaceX, Twitter, Tesla의 내부 데이터로 학습되었을 가능성이 높음
- 한편 Musk가 주도하는 DOGE(Department of Government Efficiency) 는 이미 미 연방 정부 데이터들을 AI에 공급 중
-
교육부 데이터를 AI로 분석
-
GSAi 챗봇을 연방 공무원에게 배포
-
트럼프 행정부 지지 여부 감시용으로 AI 사용 정황
- 이는 AI 시스템 운영자가 민감 데이터를 통제할 수 있는 구조를 강화함을 의미하며, 유출 리스크를 증가시킴
결론 및 보안 경고
-
장기간 노출된 내부 자격증명은 개발자 접근 통제와 내부 보안 운영의 허점을 보여주는 사례임
- Caturegli는 이 사건이 운영 보안에 대한 보다 엄격한 관리 필요성을 환기시키는 경고라고 평가함