주요 컨텐츠로 이동

BlackIce 발표: AI 보안 테스트를 위한 컨테이너화된 레드팀 툴킷

Announcing BlackIce: A Containerized Red Teaming Toolkit for AI Security Testing

Published: January 21, 2026

보안 및 신뢰1분 이내 소요

Summary

  • CAMLIS Red 2025에서 처음 소개된 AI 보안 테스트용 오픈 소스 컨테이너화 툴킷인 BlackIce의 출시를 발표합니다.
  • BlackIce가 MITRE ATLAS 및 Databricks AI 보안 프레임워크(DASF)에 매핑된 14개의 오픈 소스 도구를 통합하는 방법을 설명합니다.
  • 시작을 위한 논문, GitHub 리포지토리 및 Docker 이미지 링크를 공유합니다.

CAMLIS Red 2025에서 저희는 널리 사용되는 14개의 AI 보안 도구를 단일하고 재현 가능한 환경으로 묶은 오픈 소스 컨테이너화 툴킷인 BlackIce를 소개했습니다. 이 게시물에서는 BlackIce의 개발 동기를 조명하고, 핵심 기능을 간략히 설명하며, 시작하는 데 도움이 되는 리소스를 공유합니다.

BlackIce를 선택해야 하는 이유

BlackIce는 AI 레드팀원이 직면한 네 가지 실질적인 과제에서 동기를 얻었습니다. (1) 각 도구는 설정 및 구성이 고유하여 시간이 많이 소요됩니다. (2) 종속성 충돌로 인해 도구에 별도의 런타임 환경이 필요한 경우가 많습니다. (3) 관리형 노트북은 커널당 단일 Python 인터프리터를 노출합니다. (4) 도구 환경이 방대하여 신규 사용자가 탐색하기 어렵습니다. 

기존 침투 테스트용 Kali Linux에서 영감을 받은 BlackIce는 즉시 실행 가능한 컨테이너 이미지를 제공하여 팀이 설정의 번거로움을 우회하고 보안 테스트에 집중할 수 있도록 하는 것을 목표로 합니다.

포함된 기능

BlackIce는 책임 있는 AI, 보안 테스트, 고전적인 적대적 ML에 걸쳐 엄선된 14개의 오픈소스 도구를 번들로 제공하는 버전 고정 Docker 이미지를 제공합니다. 통합 명령줄 인터페이스를 통해 제공되는 이 도구들은 셸에서 또는 이미지로부터 빌드된 컴퓨팅 환경을 사용하는 Databricks 노트북 내에서 실행할 수 있습니다. 아래는 이 초기 릴리스에 포함된 도구들과 이를 지원하는 조직, 그리고 이 글을 쓰는 시점의 GitHub 스타 수에 대한 요약입니다.

도구조직스타
LM Eval Harness일루더 AI10.3K
PromptfooPromptfoo8.6K
CleverHansCleverHans 랩6.4K
GarakNVIDIA6.1K
ARTIBM5.6K
GiskardGiskard4.9K
CyberSecEval메타3.8K
PyRITmicrosoft2.9K
EasyEditZJUNLP2.6K
Promptmap해당 사항 없음1K
Fuzzy AICyberArk800
Fickling트레일 오브 비츠560
RiggingDreadnode380
심사위원Quotient AI290

BlackIce가 기존 AI 위험 프레임워크에 어떻게 부합하는지 보여주기 위해 저희는 그 기능을 MITRE ATLASDatabricks AI Security Framework (DASF)에 매핑했습니다. 아래 표는 툴킷이 프롬프트 주입, 데이터 유출, 환각 탐지, 공급망 보안과 같은 중요한 영역을 다룬다는 것을 보여줍니다.

BlackIce 기능MITRE ATLASDatabricks AI 보안 프레임워크(DASF)
LLM의 프롬프트 인젝션 및 탈옥 테스트AML.T0051 LLM 프롬프트 주입; AML.T0054 LLM 탈옥; AML.T0056 LLM 메타 프롬프트 추출9.1 프롬프트 인젝션; 9.12 LLM 탈옥
신뢰할 수 없는 콘텐츠(예: RAG/이메일)를 통한 간접 프롬프트 인젝션AML.T0051 LLM 프롬프트 주입 [간접]9.9 입력 리소스 제어
LLM 데이터 유출 테스트AML.T0057 LLM 데이터 유출10.6 모델의 민감한 데이터 출력
환각 스트레스 테스트 및 탐지AML.T0062 LLM 환각 발견9.8 LLM 환각
적대적 예제 생성 및 회피 테스트(CV/ML)AML.T0015 ML 모델 회피; AML.T0043 적대적 데이터 생성10.5 블랙박스 공격
공급망 및 아티팩트 안전성 스캔(예: 악성 pickle)AML.T0010 AI 공급망 침해; AML.T0011.000 안전하지 않은 AI 아티팩트7.3 ML 공급망 취약점

작동 방식

BlackIce는 통합된 도구를 두 가지 카테고리로 구성합니다. 정적 도구는 간단한 명령줄 인터페이스를 통해 AI 애플리케이션을 평가하며 프로그래밍 전문 지식이 거의 또는 전혀 필요하지 않습니다. 동적 도구는 유사한 평가 기능을 제공하지만 고급 Python 기반 사용자 정의도 지원하므로 사용자가 맞춤형 공격 코드를 개발할 수 있습니다. 컨테이너 이미지 내에서 정적 도구는 격리된 Python 가상 환경(또는 별도의 Node.js 프로젝트)에 설치되며, 각 도구는 독립적인 종속성을 유지하고 CLI에서 직접 액세스할 수 있습니다. 또는 동적 도구는 전역 파이썬 환경에 설치되며, 의존성 충돌은 global_requirements.txt 파일을 통해 관리됩니다.

이미지의 일부 도구는 Databricks Model Serving 엔드포인트와 원활하게 연결하기 위해 약간의 추가 또는 수정이 필요했습니다. 이러한 도구에 사용자 지정 패치를 적용하여 별도의 설정 없이 Databricks 워크스페이스와 직접 상호 작용할 수 있도록 했습니다.

빌드 프로세스에 대한 자세한 설명(새 도구 추가 또는 도구 버전 업데이트 방법 포함)은 GitHub 리포지토리의 Docker 빌드 README 를 참조하세요.

시작하기

BlackIce 이미지는 Databricks의 Docker Hub에서 사용할 수 있으며, 현재 버전은 다음 명령을 사용하여 가져올 수 있습니다.

Databricks 워크스페이스 내에서 BlackIce를 사용하려면 Databricks Container Services 로 컴퓨팅을 구성하고 클러스터를 생성할 때 Docker 메뉴에서 Docker 이미지 URL로 databricksruntime/blackice:17.3-LTS 를 지정하세요.

클러스터가 생성된 후 이 데모 노트북 에 연결하면, 단일 환경 내에서 여러 AI 보안 도구를 오케스트레이션하여 프롬프트 인젝션 및 탈옥 공격과 같은 취약점에 대해 AI 모델과 시스템을 테스트하는 방법을 확인할 수 있습니다.

통합된 도구에 대해 자세히 알아보고, Databricks 호스팅 모델로 실행하는 예시를 찾고, 모든 Docker 빌드 아티팩트에 액세스하려면 GitHub 리포지토리 를 확인하세요.

도구 선택 프로세스 및 Docker 이미지 아키텍처에 대한 자세한 내용은 CAMLIS Red Paper를 참조하세요.

 

(이 글은 AI의 도움을 받아 번역되었습니다. 원문이 궁금하시다면 여기를 클릭해 주세요)

게시물을 놓치지 마세요

관심 있는 카테고리를 구독하고 최신 게시물을 받은편지함으로 받아보세요

다음은 무엇인가요?

VulnWatch: AI-Enhanced Prioritization of Vulnerabilities

보안 및 신뢰

January 3, 2025/1분 이내 소요

VulnWatch: 취약점 우선 순위 결정을 위한 AI 강화

Announcing egress control for serverless and model serving workloads

제품

January 7, 2025/1분 이내 소요

서버리스 및 모델 서빙 워크로드를 위한 이그레스 제어 발표