피드로 돌아가기
18 Ways Your LLM App Can Be Hacked (And How to Fix Them)
Dev.toDev.to
Security

LLM 앱의 18가지 신규 Attack Surface 식별 및 레이어별 방어 체계 구축

18 Ways Your LLM App Can Be Hacked (And How to Fix Them)

maruakshay2026년 4월 29일3intermediate

Context

기존 보안 툴로 대응 불가능한 LLM 전용 공격 표면(Attack Surface)의 등장으로 인한 시스템 취약점 증가. 단순한 입력 필터링을 넘어 프롬프트, 메모리, RAG, 에이전트 등 LLM 아키텍처 전반에 걸친 구조적 보안 허점 노출.

Technical Solution

  • Prompt Injection 방지를 위한 System Prompt 격리 및 Indirect Injection 대응 로직 설계
  • Memory Poisoning 및 Context Window Stuffing 차단을 위한 세션 상태 관리 및 컨텍스트 정제 프로세스 도입
  • Vector Store 내 RAG Poisoning 및 Embedding Inversion 방지를 위한 데이터 검증 및 비식별화 강화
  • Tool Abuse 및 SQL/Command Injection 방지를 위한 LLM 생성 쿼리의 샌드박스 실행 및 권한 최소화 원칙 적용
  • Agent Hijacking 및 Privilege Escalation 방지를 위한 멀티 에이전트 간 Trust Boundary 재설정 및 호출 체인 감시
  • Insecure Output Handling 해결을 위한 LLM 출력값의 UI 렌더링 전 Sanitization 단계 필수 배치

- 시스템 프롬프트 노출(Prompt Leaking) 여부 점검 - RAG 파이프라인 내 외부 데이터 유입 시 무결성 검증 단계 추가 - LLM이 호출하는 API/DB 쿼리에 대해 최소 권한(Least Privilege) 계정 적용 - 모델 출력물을 HTML/JS로 렌더링하기 전 XSS 필터링 적용

원문 읽기