본문 바로가기

콩's AI

⚠️구글 안티그래비티(Antigravity) 필수 보안 설정

반응형

Google Antigravity 필수 보안 설정: 내 PC 지키는 법

2025년 11월, 구글이 'Google Antigravity'라는 새로운 IDE를 출시했습니다. 단순한 코딩 도우미가 아니라, 개발자를 대신해 터미널을 다루고 파일을 수정하는 '에이전트 중심(Agent-first) 도구'입니다.

하지만 이 강력한 권한은 양날의 검입니다. AI가 실수로 중요한 파일을 지우거나, 내 API 키를 외부로 유출할 위험이 실제로 존재하기 때문이죠. 보안 전문가들이 입을 모아 권장하는 초기 필수 보안 설정을 딱 정리해 드립니다.

1. 로컬 파일 삭제 및 시스템 파괴 예방 (가장 중요)

Antigravity는 CMD나 PowerShell 같은 로컬 터미널에 직접 접근합니다. 만약 AI가 해킹된 라이브러리 코드를 분석하다가 악의적인 프롬프트에 속아 rm -rf(파일 전체 삭제) 같은 명령어를 실행한다면 어떻게 될까요? 끔찍한 상황을 막기 위해 실행 권한 통제는 필수입니다.

  • Auto / Turbo (절대 금지): AI가 판단해서 명령어를 즉시 실행합니다. 가장 위험한 설정입니다.
  • Off: AI의 터미널 접근을 아예 막습니다. 가장 안전하지만 불편할 수 있습니다.
  • User Notification / Ask Me (권장): AI가 명령어를 입력할 때마다 사용자의 승인(Yes/No)을 묻습니다. 조금 귀찮더라도 이 설정을 켜두어야 내 파일을 지킬 수 있습니다.
  • Allow List 활용: ls, git status 같은 안전한 명령어만 등록해두는 것도 좋은 방법입니다.

2. 개인정보 및 Key 값(API Key) 유출 방지

AI 에이전트는 코드를 읽고 브라우저를 통해 인터넷에 접속할 수 있습니다. 가장 큰 위험은 내 .env 파일에 있는 비밀번호를 읽어서 해커의 서버로 전송하는 시나리오입니다.

환경 변수 파일 보호

  • 터미널 승인 설정 확인: 앞서 말한 'Ask Me' 설정이 되어 있다면, AI가 cat .env 명령어로 비밀번호를 보려 할 때 거부할 수 있습니다.

브라우저/네트워크 허용 리스트 (Allow List)

설정 메뉴의 Browser Policy에서 AI가 접속할 수 있는 사이트를 제한하세요.

  • 제한 없음 (위험): AI가 내 키 값을 URL 파라미터에 실어 hacker.com/?key=...로 보낼 수 있습니다.
  • 화이트리스트 설정 (권장): localhost, github.com, google.com 처럼 신뢰할 수 있는 도메인만 접속하도록 설정하세요.

3. 워크스페이스 신뢰 (Workspace Trust) 주의

Antigravity는 프로젝트 폴더를 열 때 "이 폴더의 작성자를 신뢰합니까?"라고 묻습니다. 이때 무심코 'Trust'를 누르면 위험합니다.

  • 인터넷에서 받은 코드: 출처가 불분명하거나 오픈소스 코드를 열 때는 반드시 'No (Restricted Mode)'를 선택하세요.
  • 이유: 'Trust' 상태에서는 프로젝트 내부에 숨겨진 악성 스크립트(tasks.json 등)가 백그라운드에서 실행되어 PC 정보를 빼낼 수 있습니다.

📌 Antigravity 보안 체크리스트 요약

보안 항목 권장 설정 / 행동 방어 효과
Terminal Policy Ask Me (수동 승인) 하드 포맷, 파일 삭제 방지
Browser Policy Allow List (화이트리스트) API Key 외부 유출 차단
.env 파일 명령어(cat, echo) 거부 비밀번호 조회 시도 차단
프로젝트 열기 Untrusted (신뢰 안 함) 악성 코드 자동 실행 방지

결론적으로: 구글 Antigravity는 AI에게 "내 컴퓨터의 키보드와 마우스"를 쥐여주는 것과 같습니다. "모든 명령어를 나에게 물어보고 실행해(Ask Me)" 옵션 하나만 켜두셔도 치명적인 사고는 대부분 막을 수 있다는 점, 꼭 기억해 주세요.

 

반응형

⚠️ 광고 차단 프로그램 감지

애드블록, 유니콘 등 광고 차단 확장 프로그램을 해제하거나
화이트리스트에 추가해주세요.