LLM 에이전트 개인정보 과다 노출 자동 탐지 프레임워크 AgentRaft

LLM 에이전트 개인정보 과다 노출 자동 탐지 프레임워크 AgentRaft
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

AgentRaft은 LLM 에이전트가 도구를 연계하면서 발생할 수 있는 데이터 과다 노출(DOE) 위험을 자동으로 탐지한다. 교차‑툴 함수 호출 그래프(FCG)를 구축해 가능한 호출 경로를 모델링하고, 그래프 탐색으로 고품질 프롬프트를 생성한다. 실행 시 런타임 테인트 추적과 다중‑LLM 투표 메커니즘을 결합해 GDPR·CCPA·PIPL 등 규제 기준에 따라 과다 노출 데이터를 식별한다. 6,675개의 실제 도구를 대상으로 57 % 이상의 경로에서 DOE가 존재함을 확인했으며, 150개의 프롬프트만으로 99 % 커버리지를 달성하고 기존 방법 대비 87 % 높은 정확도를 보였다.

상세 분석

AgentRaft은 LLM 에이전트 보안 연구에서 처음으로 “데이터 과다 노출(Data Over‑Exposure, DOE)”이라는 개념을 정의하고, 이를 체계적으로 측정·탐지하는 프레임워크를 제시한다. 논문은 DOE가 두 가지 근본 원인, 즉 도구 설계 시 과도하게 넓은 데이터 제공 범위와 LLM 자체의 컨텍스트‑민감한 프라이버시 인식 부족에서 비롯된다고 주장한다. 이를 해결하기 위해 제안된 세 가지 모듈은 (1) Cross‑Tool Function Call Graph (FCG) 구축, (2) 프롬프트 합성을 통한 결정적 경로 트리거링, (3) 런타임 테인트 트래킹다중‑LLM 투표 기반 위법성 판단이다. FCG는 정적 타입‑프루닝과 LLM‑기반 검증을 결합해 도구 간 데이터 의존성을 정밀하게 모델링한다. 프롬프트 합성 단계에서는 그래프 경로를 구체적인 입력 형태와 제약조건으로 변환해, 에이전트가 의도된 호출 체인을 반드시 따르게 만든다. 실행 시 테인트 트래킹은 소스‑함수에서 추출된 모든 데이터 흐름을 실시간으로 기록하고, 다중‑LLM 위원회는 GDPR, CCPA, PIPL 등 글로벌 규제 조항을 근거로 전송 데이터가 **사용자 의도(D_int)**와 **필수 데이터(D_nec)**를 초과하는지를 판단한다. 실험에서는 6,675개의 실제 도구를 네 가지 시나리오(데이터 관리, 소프트웨어 개발, 기업 협업, 소셜 커뮤니케이션)로 분류하고, AgentRaft이 57.07 %의 호출 체인에서 DOE를 발견했다는 점에서 위험이 시스템 전반에 걸쳐 구조적임을 입증한다. 탐지 효율성 측면에서 50개의 프롬프트만으로 69.15 %의 취약점 커버리지를 달성했으며, 150개 프롬프트에서 거의 완전(≈99 %)에 도달한다. 또한, 다중‑LLM 투표 메커니즘은 단일 모델 대비 87.24 % 높은 정확도를 제공하고, 검증 비용을 88.6 % 절감한다. 한계점으로는 (①) 프롬프트 합성 과정에서 도메인‑특화 지식이 부족할 경우 경로 탐색이 제한될 수 있고, (②) 다중‑LLM 투표가 규제 해석 차이에 따라 일관성 문제가 발생할 가능성이 있다. 향후 연구는 자동화된 규제 텍스트 파싱과 도메인‑맞춤형 프롬프트 생성 모델을 도입해 탐지 범위와 정확성을 더욱 확대할 여지가 있다.


댓글 및 학술 토론

Loading comments...

의견 남기기