Thunderbird 확장 프로그램의 백도어와 이 사건이 뭐가 다른지 궁금함. 예전에 Thunderbird 확장 유지하다가 관심이 사라지자, 어떤 사람이 몇 번 진짜 기여하더니 갑자기 계속 프로젝트 인수하겠다고 강하게 요구함. 결국 모르는 사람한테 수만 개의 메일함 키를 넘긴다는 건 말도 안 된다고 생각해서 거절함. 애초에 사람들이 나를 그렇게 신뢰한 것도 웃기지만, 나는 적어도 좋은 사람이긴 함
나도 똑같은 생각임. 이게 MCP 때문은 아니고, 모든 소프트웨어에 똑같이 해당하는 문제임. 결국 개발자와 제공자를 신뢰할 수밖에 없음. Microsoft가 내 Outlook 메일 복사하는 걸 막을 수 없고, Google이 Gmail 복사하는 걸 막을 순 없음. 오픈소스라서 '많은 눈'이 코드를 검토한다고 해도, 인기 프로젝트는 되겠지만 그래도 위험은 남아 있음. 결국 대부분 개발자를 그냥 신뢰할 뿐임. 이 문제는 소프트웨어만큼 오래된 고질적인 이슈임
네가 말한 상황에서 Zuckerberg가 한 프라이버시 관련 발언이 자꾸 떠오름. 왜 우리가 무작정 어떤 사람에게 데이터와 프라이버시를 맡기는지 생각할 필요 있음
술에 취한 모르는 사람을 차에 태워 집에 데려다줬던 경험이 많음. 그런 낯선 사람에게 차를 얻어타는 건 진짜 위험하다는 점을 항상 알려줌. 솔직히 나 같은 시간 남는 선량한 사람을 우연히 만난 게 행운임. 동네 작은 술집에 늦게 가는 스타일이라 이런 일이 자주 있는 듯함
NPM 단일 다운로드가 곧 고유 조직 하나라는 전제엔 동의 못함. 그 수치는 정말 과장임. npm에서 다운로드 하나는 누군가(npm i 명령을 돌리는 것) 또는 무언가(자동화 환경)가 설치하는 것일 뿐임. 실무에서 CI가 대충 구성되어 있으면 실행 당, 아니면 단계 당 npm i가 돌아감. 그래서 1,500회 다운로드도 사실 2개 회사에서만 발생할 수도 있음. 한 곳은 개발자가 PoC용으로 쓰고 있고, 한 곳은 CI 설정이 엉망인 경우임. 공식 리포를 봐도 watch 1개 fork 0개 star 2개밖에 없음 https://github.com/ActiveCampaign/postmark-mcp. MCP와 공급망 문제 자체는 심각하지만, 이번 케이스는 실제 영향이 거의 0임
같은 논리대로라면 인기 python 패키지 다운로드도 머지않아 지구상 전 인류—아이와 노인, 컴퓨터가 뭔지도 모르는 사람들까지—각자 한 개씩 다운로드할 수준임. https://pypistats.org/top
이 기사 자체는 좋지만 왜 ChatGPT로 요약한 AI 번역 버전을 굳이 읽어야 하는지 모르겠음. 그냥 원본 프롬프트를 보여줬으면 좋겠음. 지금처럼 불필요하게 느려지고 사용자를 무시하는 느낌임
너도 그렇게 느꼈다니 다행임. 나는 AI 개입 문체가 너무 싫은데, 친구들 중엔 아예 못 느끼거나 신경 안 쓰는 경우도 있더라
요즘 자주 보이지만, 우리가 이런 툴에 신 같은 권한을 맡기는 것에 대해 충분히 얘기하지 않는 것 같음. 만든 사람 얼굴도 모르는 툴인데 그냥 믿고 맡기는 중임. AI 어시스턴트도 마찬가지임. 모두 다 그냥 100% 신뢰해 버림. 이런 걸 지적하는 기사들이 있는데, "총구를 발에 겨누고 방아쇠를 당기면 네 발에 총 맞는다는 걸 아셨나요??" 느낌임. 너무 당연한데 기사들은 별 내용도 아닌 걸로 콘텐츠 만든 것 같음. 진짜 이렇게 모르는 사람도 많을까, 아니면 글 쓰려고 억지로 만든 건가 궁금함
HN 유저한텐 당연한 얘기도 세상 대부분에겐 전혀 안 당연함. 이런 기사는 그런 분들에게 필요한 콘텐츠임. 실제로 MCP 서버와 AI 에이전트 설계는 보안이 애초에 논의조차 안 되었기 때문에 원천적으로 안전하지 않음. 앞으로 바뀔지 어쩔지 모르겠지만, 그 전까진 자꾸 알려주는 게 최선임
“사람들이 정말 이렇게 둔감한가?” 기본적인 SQL injection도 매년 막대한 피해를 지속적으로 일으키고 있고, 여전히 OWASP 상위에 있음. SQL injection도 결국 데이터베이스에 신 같은 권한을 주는데 동작 원리를 이해하지 않아서 생기는 문제임. AI 에이전트의 행위 권한도 사용자 입장에선 잘 보이지 않을 수 있음
MCP로 이런 무분별한 접근이 대규모로 벌어지고 있다는 사실이 더 널리 논의되어야 함. 평소 신중한 사람도 위험성을 제대로 인식 못 하는 경우 많음
예전엔 이메일 클라이언트가 인터넷 아무나 보낸 스크립트 내장 메일을 실행하는 게 “자동화 혁명”이라 불렸음. 또 예전엔 아이들에게 TV 대신 인터넷을 쓰게 하는 게 더 건강하다고 생각했는데, 그게 어떻게 끝났는지 다 알지 않음?
"랜덤한 누군가가 만든 툴을 설치하는 게 당연해진 상황"이라는 내용이 있는데, 사실 Windows XP 시절부터 우리가 CD 리핑 소프트웨어나 Bonzi Buddy 등 아무거나 아무 걱정 없이 설치해왔기 때문임. 편리함이라는 건 늘 보안보다 우선이었음. 결국 가장 중요한 교훈은 왜 아직도 ‘샌드박스, 샌드박스, 샌드박스’가 현실이 안 되었냐는 질문임. 이번 사태에서는 AI가 완전히 기존 모든 보안 원칙을 공장초기화시킨 것 같음
“사람들은 편리함을 보안보다 쉽게 선택함. 왜 아직도 샌드박스가 현실이 안 된 거냐”는 질문에, 답은 샌드박스 구현이 쉽지 않아서임. 그리고 여기서 ‘쉽다’는 건 OS에서 기본으로 제공되는 걸 의미함
이 블로그 포스트는 너무 읽기 힘듦. AI가 손댄 느낌임. 불필요한 문장과 장식이 너무 많음. 아쉽게도 주제 자체는 흥미로움
공급망 보안 문제에서 npm 패키지가 거의 항상 언급됨. npm이 가장 널리 쓰이고 공격자 입장에서도 동기가 크니까 그렇겠지만, 그래도 씁쓸함이 남는 건 어쩔 수 없음
OpenAI도 npm으로 Codex CLI를 배포함. Rust로 만들었는데도 npm 패키지를 씀. 개인적으론 이게 말이 안 된다고 생각함. 그래도 대안 쪽이 더 불편한가 봄
이런 이유로 나는 stdio MCP 서버를 돌리지 않음. 모든 MCP는 도커 컨테이너로 격리돼 있는 VM 호스트 위에서, 불신 VLAN에 올림. 그리고 나는 SSE로만 접속함. 물론 프롬프트 인젝션엔 취약하지만, 핵심 브라우저 프로필이나 이메일, 클라우드 계정엔 연결하지 않음. 민감 정보와는 완전 분리함
위 댓글이 너무 많이 추천받아서 이 아티클의 주요 시사점인 것처럼 오해되는 건 바람직하지 않음. 그런 식으로 받아들이면 본질이 안 보임
혹시 개발자가 진짜 의도적으로 그런 짓을 한 게 아닐 수도 있음. 나도 디버깅 코드 넣은 채로 릴리즈한 적이 더러 있음. plain bcc라면 진짜 디버깅 코드일 수 있음
나도 이 말 하려고 왔음. 솔직히 본인 이메일을 저렇게 대놓고 남겨둘 리가 없음. 2025년에도 테스트용으로 개인 Gmail 쓰는 거 부끄럽지 않음. 그리고 이건 MCP만의 문제가 아니라 어떤 패키지에서든 벌어질 수 있음
패키지 삭제라는 반응도 솔직히 보안 문제 첫 경험한 초보 개발자의 전형적인 대처임. 악의가 아닌 단순 디버깅 실수였다면, 커뮤니케이션이 핵심임: 악성 버전을 없애고, 패치를 배포하고, 블로그/이곳 HN/소셜 미디어 등 공개 채널에서 소통하는 게 신뢰를 회복하는 길임. 정확한 사건 타임라인(그리고 OP처럼 AI가 써놓은 요약 말고)도 신뢰 회복에 도움임
MCP 서버 문제도 위험하지만, 이런 유형의 공격은 smtp 패키지같은 외부 의존성 사용하는 모든 상황에서 일어날 수 있다고 생각함
그렇지만 smtp 패키지는 검증된 오랜 신뢰의 라이브러리를 주로 쓰게 됨. MCP는 모든 게 새롭고 신뢰의 역사가 쌓이지 않아서 문제임. 일종의 소프트웨어 황무지라 총집(6-shooter) 장전하고 다녀야 하는 환경임
Hacker News 의견