Skip to content

개발자 노트북까지 훑는 공급망 스캐너, Perplexity Bumblebee 공개

Original: Perplexity is open-sourcing Bumblebee View original →

Read in other languages: English日本語
AI May 24, 2026 By Insights AI 1 min read Source

공급망 사고 대응이 저장소와 빌드 산출물만으로는 부족해졌다. Perplexity는 5월 22일 Bumblebee를 오픈소스로 공개하며, 위험한 패키지와 확장 프로그램, AI 도구 설정이 실제 개발자 머신에 남아 있는지 확인하는 읽기 전용 스캐너라고 설명했다.

Bumblebee는 Perplexity, Comet, Computer를 만드는 개발 환경을 보호하기 위해 내부에서 쓰던 도구다. 새로운 취약점이나 악성 패키지 신호가 나오면, 보안팀은 어떤 노트북과 작업공간이 노출됐는지 빠르게 알아야 한다. Perplexity의 설명에 따르면 이 도구는 위험 항목 카탈로그를 기준으로 macOS와 Linux 개발자 엔드포인트를 검사한다.

탐지 범위는 꽤 넓다. 언어 패키지 관리자는 npm, pnpm, Yarn, Bun, PyPI, Go modules, RubyGems, Composer를 본다. AI 에이전트 설정으로는 MCP 구성을 확인하고, 에디터 확장은 VS Code, Cursor, Windsurf, VSCodium 계열을 다룬다. 브라우저 쪽은 Chromium 계열인 Chrome, Comet, Edge, Brave, Arc와 Firefox 확장을 포함한다.

핵심 설계는 읽기 전용이다. Bumblebee는 패키지 관리자를 직접 실행하지 않고, 설치 스크립트나 생명주기 훅도 돌리지 않는다. 애플리케이션 소스 코드를 읽는 대신 lockfile, manifest, 설치된 패키지 메타데이터 같은 증거만 본다. npm postinstall 스크립트를 건드리는 순간 스캐너가 공격을 촉발할 수 있다는 문제를 피하려는 설계다.

Perplexity가 공개한 내부 흐름도 흥미롭다. 위협 신호가 공개 취약점, 외부 인텔리전스, 내부 연구에서 나오면 Perplexity Computer가 카탈로그 업데이트를 만들고 GitHub PR을 연다. 사람이 검토한 뒤 병합하면 Bumblebee가 최신 카탈로그로 엔드포인트를 훑고 결과를 보안팀에 전달한다.

이 도구가 모든 조직의 EDR을 대체하는 것은 아니다. 프로세스나 네트워크를 감시하지 않고, 감염을 치료하지도 않는다. 대신 AI 도구와 개발자 확장이 공급망 리스크의 새 표면이 된 상황에서 “어떤 개발 환경이 실제로 노출됐는가”를 빠르게 좁혀준다. AI 제품을 만드는 팀일수록 모델 성능만큼 개발 환경의 위생 상태가 제품 보안의 일부가 됐다.

Share: Long

Related Articles

AI 1d ago 1 min read

해커 그룹 TeamPCP가 VS Code 마켓플레이스에 올린 독성 Nx Console 확장(게시 11분 만에 삭제)을 통해 GitHub 직원 PC를 침해하고 내부 저장소 약 3,800개를 탈취했다고 GitHub이 5월 20일 확인했다. 1Password·Anthropic Claude Code·AWS 자격증명이 유출됐으며, 공격자는 5만 달러에 데이터를 판매 시도 중이다.

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment