7:32AI LABS
Log in to leave a comment
No posts yet
내 컴퓨터의 파일을 수정하고 터미널에서 명령을 실행하는 AI 에이전트, OpenClaw(구 Clawdbot)가 깃허브를 뜨겁게 달구고 있습니다. 브라우저라는 감옥에 갇힌 챗봇을 넘어 내 PC를 직접 관리하는 소버린 AI의 시대가 열린 듯합니다.
하지만 오해하지 마십시오. 오픈 소스라고 해서 무료가 아니며, 로컬 설치라고 해서 무조건 안전한 것도 아닙니다. 제대로 된 방어벽 없이 OpenClaw를 구동하는 행위는 현관문을 열어둔 채 외출하는 것과 같습니다. 한 달 뒤 날아올 수백만 원의 API 청구서나 통째로 털린 시스템 제어권을 마주하고 싶지 않다면 다음 리스크를 반드시 직시해야 합니다.
OpenClaw는 일반적인 챗봇보다 압도적으로 많은 데이터를 주고받습니다. 에이전트가 상태를 유지하기 위해 주기적으로 보내는 하트비트 신호와 대화 맥락 전체를 모델에 다시 전송하는 구조 때문입니다.
보안 업계의 분석 결과 OpenClaw의 토큰 소비 속도는 일반 서비스의 10배에서 100배에 달합니다. 특별한 작업을 시키지 않고 자동화 스케줄만 켜두어도 월 100달러 이상의 비용이 발생하는 사례가 흔합니다. 사용량이 많은 파워 유저라면 한 달에 수천 달러를 지불하게 될 수도 있습니다.
대화가 길어질수록 OpenClaw는 메모리와 영혼을 담은 마크다운 파일들을 끊임없이 참조합니다. 컨텍스트가 쌓이면서 초기에 수 초 내로 오던 응답은 점차 분 단위로 길어집니다. 비용이 부담된다면 올라마(Ollama)를 연동해 로컬 모델을 활용하는 것이 대안입니다. 다만 복잡한 추론을 처리하려면 최소 16GB 이상의 VRAM이 필요하다는 점을 기억하십시오.
OpenClaw의 설계 방식은 사용자 편의에 치중한 나머지 보안 구멍을 방치했습니다.
가장 치명적인 약점은 사용자의 API 키와 세션 데이터를 암호화하지 않은 채 JSON 파일로 저장한다는 사실입니다. 만약 악성코드에 감염되어 해당 경로가 노출되면 공격자는 여러분의 앤스로픽이나 오픈AI 계정을 제 집처럼 드나들며 API 잔액을 탕진할 것입니다.
확장 기능을 제공하는 클로허브(ClawHub)는 이미 공격자들의 표적이 되었습니다. 인기 유틸리티로 위장한 스킬이 설치 과정에서 은밀히 셸 스크립트를 실행하여 사용자의 SSH 키나 브라우저에 저장된 비밀번호를 외부 서버로 유출할 수 있습니다.
위험 요소가 명확함에도 불구하고 OpenClaw는 여전히 매력적인 도구입니다. 리스크를 통제하며 안전하게 사용하기 위해 다음 조치를 즉시 실행하십시오.
보안이 결여된 지능은 결국 나를 향하는 무기가 됩니다. 지금 즉시 설치 경로의 데이터 노출 여부를 점검하고 격리된 환경으로 재배포하십시오. 기술적 이해와 철저한 의심만이 여러분의 자산과 데이터를 지키는 유일한 방법입니다.