00:00:00OpenClaw는 우리가 가진 AGI에 가장 근접한 존재일까요, 아니면 그저 보안의 악몽일 뿐일까요?
00:00:04이 에이전트의 가장 큰 문제는 보안입니다.
00:00:07Cisco는 이를 보안의 악몽이라 불렀고, 프로젝트 자체의 보안 정책조차
00:00:11심각한 결함을 가지고 있습니다.
00:00:12많은 이들이 취약한 설계를 악용하여 노출된 엔드포인트를 통해
00:00:17민감한 자격 증명에 접근하고 있습니다.
00:00:18그래서 저희 팀은 OpenClaw가 주장하는 만큼 자유롭고 안전한지
00:00:23확인하는 데 시간을 보냈습니다.
00:00:24테스트 과정에서 발견한 사실들은 실질적인 우려를 불러일으켰습니다.
00:00:27모르는 분들을 위해 설명하자면, OpenClaw는 역사상 가장 빠르게 성장한
00:00:32오픈 소스 프로젝트가 된 셀프 호스팅 AI 비서입니다.
00:00:34하지만 오픈 소스라고 해서 공짜는 아니며, 셀프 호스팅이라고 해서 안전한 것도 아닙니다.
00:00:38원래 Clodbot이라 불렸으나 Anthropix Clod와의 이름 유사성 때문에 Multbot으로 바뀌었다가,
00:00:42결국 OpenClaw라는 이름을 갖게 되기까지 단 3일 만에
00:00:47가장 빠른 리브랜딩 기록을 세우기도 했죠.
00:00:49저희 팀이 OpenClaw를 테스트해 본 결과, 솔직히 지금까지 경험한 것 중
00:00:53가장 골치 아픈 설치 과정 중 하나였습니다.
00:00:54설치 프로세스는 공식 문서에 자세히 나와 있으며,
00:00:59단계별로 따라하며 설치할 수 있습니다.
00:01:00하지만 이 가이드를 따르는 동안 여러 문제에 부딪혔습니다.
00:01:03설치 자체는 성공했지만 채널 통합이 문제였습니다.
00:01:07WhatsApp에 연결했을 때 408 오류로 인해 연결이 계속 끊겼고
00:01:12메시지를 보낼 수 없었습니다.
00:01:14그래서 연결이 안정적이고 설정이 더 쉬운 Discord로 연결하여
00:01:18마침내 대화를 나눌 수 있었습니다.
00:01:20이 설치와 설정을 더 쉽게 하실 수 있도록 AI Labs Pro에
00:01:24완성된 가이드 문서를 만들어 두었습니다.
00:01:26여기에는 저희가 겪었던 문제 없이 설치할 수 있는
00:01:30단계별 지침이 포함되어 있습니다.
00:01:31참고로 이곳은 최근 런칭한 커뮤니티로, 이번 영상뿐만 아니라 이전 영상의 모든 프로젝트에
00:01:35바로 적용할 수 있는 템플릿, 프롬프트, 모든 명령어와 스킬을
00:01:39제공받으실 수 있습니다.
00:01:42저희 활동에 가치를 느끼고 채널을 후원하고 싶으시다면,
00:01:45이것이 가장 좋은 방법입니다.
00:01:46링크는 설명란에 있습니다.
00:01:48OpenClaw는 오픈 소스입니다.
00:01:49즉, 설정 자체는 무료지만 진짜 비용은 따로 있습니다. 구독료를 내는 대신
00:01:53토큰 비용을 지불하게 되기 때문입니다.
00:01:56많은 인기 모델을 지원하며 OpenRouter도 지원합니다.
00:02:00애플리케이션은 무료일지라도 각 모델의 비용은 비싸며, OpenClaw의 아키텍처 설계 방식상
00:02:04이 부분에만 상당한 돈을 쓰게 될 것입니다.
00:02:09OpenClaw는 시스템 프롬프트만으로 작동하지 않습니다.
00:02:11자체 메모리, 추론 능력, 그리고 스킬 및 채널과의 통합 기능을 갖추고 있습니다.
00:02:16그래서 단순한 크론 작업(cron job)이라도 매일 실행하면 한 달에 약 128달러가 드는데,
00:02:22질의할 때마다 엄청난 양의 정보를 함께 보내기 때문입니다.
00:02:24게다가 이건 작업 단 하나에 대한 비용일 뿐입니다. 실제로 OpenClaw는
00:02:29단일 작업보다 훨씬 더 많은 용도로 사용되죠.
00:02:30더 작은 모델로 바꿔도 비용이 별로 줄어들지 않는다는
00:02:34불만들이 나오고 있습니다.
00:02:35이는 모델 자체가 아니라 제품 내에서 모델이 사용되는 방식에 문제가 있음을 의미합니다.
00:02:39저희가 매시간 이메일을 확인하고 요약 보고하는 자동화 작업을 설정했을 때,
00:02:44API 호출이 급증하고 사용료가 크레딧을
00:02:48순식간에 소진하는 것을 확인했습니다.
00:02:50OpenAI의 키를 사용했는데, 토큰당 가격이 비싼 모델들인 데다
00:02:55모든 대화 내용이 전송되다 보니 질의당 비용이 기하급수적으로 늘어났습니다.
00:03:00비용 증가의 또 다른 이유는 서버 상태를 확인하고 주기적인 작업을 수행하기 위해
00:03:04하트비트(heartbeat)를 보내기 때문입니다.
00:03:06많은 사람이 호소하듯이, API 사용량은 크레딧이 바닥날 때까지
00:03:10계속 상승했습니다.
00:03:11또한 하트비트 간격을 2시간 이상으로 늘리고, 종료 전 세션을 정리하라는 제안도 있었습니다.
00:03:15대화의 문맥을 유지하기 위해 매 질의마다
00:03:19모든 채팅 대화가 함께 전송되기 때문입니다.
00:03:22이 과정에서 당연히 엄청난 양의 토큰이 소모됩니다.
00:03:24이처럼 대화 길이가 길어지면 응답 시간도 늘어나게 됩니다.
00:03:28OpenClaw의 응답 속도가 점차 느려지는 것을 저희도 체감했습니다.
00:03:32Claude에게 로그를 분석하게 한 결과, 실제로 그런 패턴이 발견되었습니다.
00:03:36세션이 시작될 때는 응답당 2~12초였던 시간이 문맥이 쌓이면서 점차 늘어나,
00:03:41상당한 데이터가 쌓였을 때는 최대 119초까지
00:03:46증가했습니다.
00:03:48응답 내의 도구 호출(Tool calls) 또한 과부하를 더했습니다.
00:03:51저희는 API 비용을 모니터링하고 알림을 설정하며, 사용하는 API 키에 적절한 예산을 설정하여
00:03:55통제 불능 상태가 되지 않도록 관리하시길 권장합니다.
00:03:59OpenAI, Google Cloud 및 다른 모델 제공업체에서 설정할 수 있으며,
00:04:03저희도 OpenAI 설정에서 그렇게 관리하고 있습니다.
00:04:05OpenClaw를 로컬에서 사용하신다면 Ollama 모델이 좋은 대안입니다.
00:04:08Ollama는 LLM을 로컬에서 실행할 수 있게 해주어 비용 문제를 피할 수 있습니다.
00:04:13하지만 이를 위해서는 LLM을 구동할 수 있을 만큼 사양이 좋은 시스템이 필요하며,
00:04:18상당한 전력이 소모됩니다.
00:04:19결국 강력한 모델을 사용하려면 비용은 불가피하므로
00:04:22주의 깊게 관리해야 할 부분입니다.
00:04:24OpenClaw와 같은 개인용 AI 에이전트는 보안상의 악몽이 될 수 있습니다.
00:04:27모든 자격 증명과 세션이 일반 JSON 파일에 저장되며, 여기에는 기기 정보와
00:04:32신원 세부 정보가 포함되어 있습니다.
00:04:34시스템에 접근할 수 있는 사람이라면 누구나 읽을 수 있는 일반 파일로 저장됩니다.
00:04:38OpenClaw가 로컬에서 실행되기 때문에 VPS를 사용하지 않는 한
00:04:42문제가 없다고 생각하실 수도 있습니다.
00:04:43하지만 여기서 핵심은 이것입니다.
00:04:44OpenClaw는 셸 명령을 실행하고, 디스크 파일에 접근하며,
00:04:49사용자의 컴퓨터에서 스크립트를 실행할 수 있는 능력이 있습니다.
00:04:50AI에게 이런 권한을 주는 것은 매우 위험합니다.
00:04:52잘못 사용될 경우 정보 유출로 이어지기 때문입니다.
00:04:56Cisco가 바로 이 문제를 테스트했고 실제적인 결함을 발견했습니다.
00:04:59OpenClaw는 스킬 기능을 지원하며, 커뮤니티에서 만든 스킬들은 Clawhub에 공개되어 있습니다.
00:05:04Cisco는 현재 오픈 소스가 된 스킬 스캐너를 사용하여 이 스킬들을 검사했고,
00:05:089가지 보안 결함을 찾아냈습니다.
00:05:09단 하나의 스킬에서 2개의 치명적 위험과 5개의 높은 심각도 위험이 발견되었습니다.
00:05:12테스트한 스킬은 기능적으로 사실상 멀웨어였습니다.
00:05:15스킬 제작자가 제어하는 외부 서버로 데이터를 전송하도록
00:05:20봇에게 curl 명령을 실행하라고 명시적으로 지시하고 있었습니다.
00:05:22비밀번호를 평문으로 저장하는 것은 특히 심각합니다. 겉보기에 평범한 스킬이라도
00:05:26잘못된 지시가 포함되면 재앙이 될 수 있기 때문입니다.
00:05:29이제 스킬만이 걱정거리가 아닙니다.
00:05:30프롬프트 인젝션도 우려해야 합니다.
00:05:33OpenClaw의 보안 정책에는 인젝션 공격이 범위 밖(out of scope)이라고 명시되어 있는데,
00:05:37이는 그러한 공격으로 인한 정보 유출에 대해 책임을 지지 않는다는 뜻입니다.
00:05:42자체 가드레일이 내장된 OpenAI나 Anthropic의 모델을 사용하시길 권장합니다.
00:05:47이 모델들은 명백한 공격에 덜 취약하기 때문입니다.
00:05:51OpenClaw 자체에는 내장된 가드레일이 없지만, 이러한 모델들은 본질적으로
00:05:55나쁜 보안 관행을 인식하고 프롬프트 인젝션을 통한 자격 증명 노출을 방지할 수 있습니다.
00:06:00저희의 OpenAI 설정 실험에서도 서버 소유자라고 속여도 자격 증명을 내주지 않았습니다.
00:06:05하지만 이 역시 교묘한 인젝션으로 무력화될 수 있습니다.
00:06:08스킬의 경우, 반드시 필요한 스킬만
00:06:12추가되도록 확인해야 합니다.
00:06:13비밀번호나 민감한 시스템과 관련된 불필요한 스킬은 추가하지 않아야
00:06:17AI가 의도치 않은 사고를 치는 것을 방지할 수 있습니다.
00:06:22커뮤니티에서 설치할 경우, 이제 오픈 소스로 공개된 스캐너를 돌려보거나
00:06:26커뮤니티에서 검증된 스킬만 설치하시기 바랍니다.
00:06:29저희 콘텐츠가 유익하셨다면 '하이프(hype)' 버튼을 눌러주세요. 더 좋은 콘텐츠를 만들고
00:06:33더 많은 분께 알리는 데 큰 힘이 됩니다.
00:06:36OpenClaw는 거의 모든 시스템에 접근할 수 있으므로, 민감한 데이터에는
00:06:41접근할 수 없도록 설정하는 것이 좋습니다.
00:06:44가급적 민감한 정보가 없는 별도의 계정에서 사용하십시오.
00:06:49설령 접근권이 있더라도 시스템에 해를 끼칠 수 없어야 합니다.
00:06:53가장 좋은 방법은 Docker를 사용하여 샌드박스화하는 것입니다. Docker 컨테이너는
00:06:57서로 격리되어 있으며 한 컨테이너가 다른 시스템 자원에 접근하는 것을 방지합니다.
00:07:03다른 옵션은 OpenClaw 설정만 포함된 가상 머신을 띄우는 것입니다.
00:07:07핵심은 사용하지 않는 모든 것에 대한 접근 권한을 제거하는 것입니다.
00:07:09예를 들어, Discord를 연결했다가 더 이상 사용하지 않으려면
00:07:13토큰을 재설정하여 OpenClaw의 접근 권한을 취소할 수 있습니다.
00:07:15이렇게 하면 설정에 큰 피해를 입지 않으면서 최대한 활용할 수 있습니다.
00:07:19준비한 영상은 여기까지입니다.
00:07:21채널을 후원하고 지속적인 영상 제작을 돕고 싶으시다면
00:07:25아래의 '슈퍼 땡스(Super Thanks)' 버튼을 이용해 주세요.
00:07:27시청해 주셔서 감사드리며, 다음 영상에서 뵙겠습니다.