본문으로 건너뛰기
0
r/jeffnews HN 약 3분

Logira – AI 에이전트 실행을 eBPF로 감사하는 런타임 도구

security

요약

AI 코딩 에이전트의 실제 실행 내역을 eBPF로 OS 레벨에서 추적하는 리눅스 CLI 도구. 관찰만 하고 차단하지 않는 설계로, cgroup v2 기반 실행 단위별 이벤트 기록과 내장 탐지 규칙을 제공함.

기사 전체 정리

Logira – AI 에이전트 실행을 eBPF로 감사하는 런타임 도구

  • AI 코딩 에이전트(codex --yolo, claude --dangerously-skip-permissions 등)가 실제로 뭘 했는지 OS 레벨에서 추적하는 리눅스 CLI 도구임. eBPF 기반이라 성능 오버헤드가 낮음
  • 핵심 설계 원칙은 "관찰만 하고 차단은 안 함(observe-only)". 프로세스 실행, 파일 접근, 네트워크 활동을 기록만 하고, 에이전트 동작 자체에는 개입하지 않는 구조
  • cgroup v2로 실행 단위(run) 별로 이벤트를 스코핑함. 각 실행 기록은 JSONL과 SQLite로 로컬에 저장되어 사후 분석과 검색이 가능
  • 내장 탐지 규칙이 꽤 실용적임: 크리덴셜 접근(SSH, AWS 키 등), 퍼시스턴스 변경(systemd, cron), /tmp에 실행파일 드롭, curl|sh 같은 수상한 실행 패턴, rm -rf 같은 파괴적 명령어, 의심스러운 네트워크 이그레스까지 커버
  • 에이전트가 "이런 걸 했어요"라고 자체 보고하는 텍스트 내러티브와 독립적으로, 실제 실행 기록을 커널 레벨에서 확보할 수 있다는 게 핵심 가치. YAML로 커스텀 규칙도 추가 가능
  • 리눅스 커널 5.8 이상 + cgroup v2 + systemd 필요. Apache 2.0 라이선스이고, eBPF 프로그램 부분은 GPL-2.0과 듀얼 라이선스

핵심 포인트

  • eBPF 기반 observe-only 설계로 프로세스 실행, 파일, 네트워크 이벤트를 기록
  • cgroup v2로 실행 단위별 스코핑, JSONL/SQLite로 로컬 저장
  • 크리덴셜 접근, curl|sh, rm -rf 등 위험 패턴 내장 탐지 규칙 포함
  • 에이전트 자체 보고와 독립적인 커널 레벨 실행 기록 확보가 핵심 가치

인사이트

AI 에이전트에 권한을 많이 줄수록 감사(audit) 도구의 필요성이 커지는데, 에이전트 자체 로그가 아닌 커널 레벨 추적이라는 접근이 신뢰성 면에서 올바른 방향임.

댓글

댓글

댓글을 불러오는 중...

security

EU 의회, 'Chat Control' 대량 감시 단 1표 차로 최종 폐기 — 진짜 아동보호로의 전환점

EU 의회가 미국 빅테크의 개인 메시지 무차별 스캔(Chat Control)을 단 1표 차이로 최종 부결시킴. 4월 4일부터 Meta·Google·Microsoft의 유럽 시민 채팅 대량 감시가 중단됨. 다만 Chat Control 2.0 영구 규정 협상과 메신저 나이 인증 의무화가 다음 전투로 남아 있음.

security

Meta, 뉴멕시코 배심원 재판서 아동 성착취 방치 혐의 유죄 평결 ㄷㄷ — 3750억 배상 명령

미국 뉴멕시코주 배심원단이 Meta가 플랫폼에서 아동을 성적 포식자로부터 보호하지 않았다는 혐의에 대해 전 항목 유죄 평결을 내렸음. 배상액은 약 $3억 7500만(한화 약 5천억 원)으로 결정됐고, 이건 Meta가 배심원 재판에서 아동 안전 문제로 실제 책임을 진 최초의 사례임. Meta는 당연히 항소 예정 ㅋㅋ

security

EU가 또 당신 DM이랑 사진 뒤지려 함 ㄷㄷ (feat. 보수파의 역주행)

유럽의회가 한 번 NO라고 했는데 EPP(유럽국민당)가 3월 26일 목요일에 재표결 강행하려는 중임. 개인 메시지·사진 전수 스캔하는 법안인데, 이미 부결된 걸 뒤집으려는 거라 논란 ㄹㅇ 폭발.

security

LiteLLM 1.82.8 파이썬 패키지 공급망 공격 당함 — SSH키, AWS 크레덴셜 전부 털림

PyPI에 올라온 litellm==1.82.8 버전에 악성 .pth 파일이 심어진 게 확인됨. import도 필요 없이 파이썬 인터프리터 시작할 때마다 자동 실행되면서 SSH 키, 환경변수, 클라우드 크레덴셜 싹 다 수집해서 외부 서버로 빼돌리는 구조임. 공급망 공격(supply chain attack) 맞고, 영향 받은 사람은 즉시 크레덴셜 교체해야 함.

security

구글, 비인증 앱 사이드로딩에 24시간 대기 시간 도입한다

구글이 2026년부터 Android 앱 사이드로딩에 개발자 인증 제도를 도입하는데, 인증 우회하려면 개발자 옵션에서 복잡한 절차 + 24시간 대기해야 함. 사기 피해 줄이려는 목적이라는데, 파워유저들한테는 좀 불편해질 듯ㄷㄷ