Claude / Claude Code / Cowork AI 업데이트 정리

체크 날짜: 2026년 4월 7일 08:41

⚠️ 이 파일에는 2026-04-06_09-09.md 이후 새롭게 확인된 내역만 포함됩니다.


🔴 Claude AI 서비스 전면 장애 — 로그인·음성·대화 모두 중단 (2026년 4월 6일)

업데이트 날짜: 2026년 4월 6일 (약 1시간 6분 지속)

제목: Claude AI 전체 서비스 장애 — 로그인 불가·음성 모드 오류·대화 완료 실패, 8,000명 이상 피해 보고, 약 1시간 6분 만에 복구

주요 업데이트 내역

  • 장애 유형: Claude.ai 전반에 걸친 elevated errors — 로그인 시도 실패, 음성 모드(Voice Mode) 오류, 대화 완료 실패(chat completion failure)
  • 피해 규모: Downdetector 기준 최대 8,000명 이상의 사용자 장애 신고 집중, 오전 8시 26분(PDT) 기준 이미 2,500건 이상 접수
  • 영향 범위: Claude.ai 웹·데스크탑·모바일 앱 전반, Claude Code에서의 로그인도 영향 받음
  • 복구 시각: 미국 동부 시각 오후 12시 44분(12:44 PM ET), Anthropic 공식 상태 페이지에 수정 완료 공지 → 이후 Downdetector 신고 급감

상세 내용

2026년 4월 6일, Claude AI는 약 1시간 6분 동안 전면 서비스 장애를 겪었습니다. 장애는 단순 속도 저하가 아닌 로그인 자체가 불가능한 수준으로, 음성 모드와 대화 기능이 모두 영향을 받았습니다. 특히 Claude.ai뿐 아니라 Claude Code에서도 로그인 오류가 발생하여, API 및 개발 워크플로우에 의존하는 팀들도 타격을 입었습니다. Anthropic은 공식 상태 페이지(status.claude.com)를 통해 장애를 인지하고 복구 조치를 완료했음을 공지했으나, 장애 원인에 대한 공식 사후 보고(post-mortem)는 별도로 발표되지 않았습니다. 이번 장애는 Claude AI의 급격한 사용자 증가와 함께 인프라 안정성에 대한 관심이 높아지는 시점에 발생하여 주목을 받았습니다.

활용방법 예시

  • Claude AI에 의존하는 프로덕션 워크플로우를 운영하는 팀이 장애 시 자동 폴백(fallback) 로직을 구성하여, Claude 장애 발생 시 OpenAI API 또는 로컬 오픈소스 모델(Gemma 4 등)로 자동 전환되는 이중화 파이프라인 마련
  • 상태 페이지(status.claude.com)를 모니터링 시스템에 연동하여 Claude AI 장애 발생 시 즉시 알림을 수신하고, 관련 팀에 자동 공지를 발송하는 체계 구축

🔐 Claude Code 심각한 보안 취약점 공개 — 50개 서브커맨드 초과 시 차단 규칙 무력화 (2026년 4월 6일 공시)

업데이트 날짜: 2026년 4월 6일 공시 (패치: v2.1.90, 2026년 4월 1일)

제목: Claude Code, 50개 이상 서브커맨드 포함 시 개발자 설정 차단 규칙(deny rules)이 자동 무력화되는 치명적 보안 취약점 발견 — SSH 키·API 토큰·클라우드 자격증명 탈취 위험, v2.1.90에서 패치 완료

주요 업데이트 내역

  • 취약점 원리: bashPermissions.ts 파일(2162~2178행)의 성능 최적화 코드가 서브커맨드 분석을 50개로 제한 — 50개를 초과하는 복합 명령어에서 deny rules가 조용히(silently) 무시됨
  • 공격 시나리오: 악의적인 저장소를 클론한 뒤 Claude Code에 빌드를 요청할 경우, 50개 이상의 서브커맨드를 포함한 명령어로 SSH 개인 키, AWS/클라우드 자격증명, GitHub 토큰, npm 퍼블리싱 토큰, 환경 변수 비밀 등을 무단 탈취 가능
  • 영향 범위: CLAUDE.md 기반 deny rules 설정에 의존하는 CI/CD 환경 특히 취약
  • 패치 버전: Claude Code v2.1.90 (2026년 4월 1일)에서 “parse-fail fallback deny-rule degradation”으로 참조하여 수정 완료
  • CVE 관련: RAXE-2026-040 / CVE-2026-33068 — Claude Code Workspace Trust Dialog Bypass via Repository Settings

상세 내용

이 취약점은 성능 최적화를 위한 코드 내 하드코딩된 50개 서브커맨드 제한에서 비롯됩니다. Claude Code가 복합 bash 명령어에서 허용 여부를 분석할 때, 50번째 서브커맨드까지만 분석하고 그 이상은 조용히 건너뜁니다. 공격자는 이 제한을 의도적으로 악용하여 50개의 무해한 서브커맨드 뒤에 악성 51번째 서브커맨드를 숨기는 방식으로 deny rules를 우회할 수 있었습니다. 특히 이 취약점이 위험한 이유는 ‘조용히’ 실패한다는 점입니다 — 사용자에게 경고나 오류 없이 보안 규칙이 무력화되어, 민감한 자격증명이 탈취되는 시점까지 인지하기 어렵습니다. Anthropic은 v2.1.90에서 패치했으나, 보안 연구자들은 패치 이후에도 유사한 취약점이 레거시 코드 경로에 남아있을 수 있다고 지적했습니다. 권장 완전 수정 방안은 기존 tree-sitter deny-check 패턴을 레거시 코드 경로에도 적용하거나, 최소한 한도 초과 시 폴백 동작을 ask에서 deny로 변경하는 것입니다.

활용방법 예시

  • 즉시 조치: Claude Code를 v2.1.90 이상으로 업데이트 (npm update -g @anthropic-ai/claude-code) — 구 버전 사용 중인 팀은 즉시 업데이트 필수
  • 신뢰할 수 없는 외부 저장소(GitHub fork, 오픈소스 프로젝트 등)를 클론하여 Claude Code에 빌드 요청 전, 저장소 내 CLAUDE.md 파일을 반드시 수동 검토하여 악의적 지시 포함 여부 확인
  • 보안 팀이 CI/CD 파이프라인에서 Claude Code의 deny rules가 실제로 적용되는지 주기적으로 검증하는 테스트 케이스 추가

🔋 Anthropic, Google·Broadcom과 차세대 컴퓨트 멀티기가와트 파트너십 대폭 확장 (2026년 4월 6일)

업데이트 날짜: 2026년 4월 6일

제목: Anthropic, Google 및 Broadcom과의 파트너십을 통해 2027년부터 약 3.5기가와트 규모 차세대 TPU 기반 AI 컴퓨트 확보 — 최대 100만 개 구글 TPU, 수십억 달러 규모

주요 업데이트 내역

  • 3.5기가와트 규모 컴퓨트 확보: 2027년부터 Broadcom을 통해 약 3.5기가와트 규모의 차세대 TPU 기반 AI 컴퓨트 용량 확보 예정
  • 최대 100만 개 Google TPU: 구글 클라우드를 통해 최대 100만 개 Google TPU(TPUv7 포함)에 접근, 1기가와트 이상 용량 온라인화 계획
  • 딜 구조: 약 40만 개 TPUv7 칩을 Broadcom으로부터 직접 구매(약 100억 달러 규모 완제 랙), 나머지 60만 개는 구글 클라우드 플랫폼 임대(잔여 성능 의무 약 420억 달러 추산)
  • 멀티클라우드 전략: Google TPU, Amazon Trainium, NVIDIA GPU 세 가지 칩 플랫폼을 혼합 활용하는 다각화 전략 유지
  • Broadcom 주가 상승: 발표와 함께 Broadcom 주식 상승

상세 내용

Anthropic의 이번 컴퓨트 파트너십 확장은 AI 인프라 경쟁이 단순한 모델 성능 경쟁을 넘어 물리적 컴퓨트 자원 확보 경쟁으로 확대되고 있음을 보여줍니다. 3.5기가와트는 소도시 전체를 공급할 수 있는 전력량으로, AI 학습과 추론에 소요되는 에너지 규모가 이전과는 차원이 다른 수준에 도달했음을 의미합니다. 이번 확장의 핵심은 단순한 클라우드 임대가 아닌, Broadcom을 통한 전용 칩 구매로 장기적 컴퓨트 주권을 확보하는 전략입니다. Google과의 협력은 검색 엔진, 클라우드, Android 등 Google 생태계와 Anthropic Claude의 통합 가능성을 더욱 높이는 방향이기도 합니다. 한편, OpenAI가 Microsoft Azure에 강하게 의존하는 구조와 달리, Anthropic의 멀티클라우드(Google+Amazon+NVIDIA) 전략은 단일 파트너 의존 리스크를 분산하면서도 각 칩의 강점을 최적화하는 방식입니다.

활용방법 예시

  • 대규모 AI 추론 인프라를 계획하는 엔터프라이즈 팀이 Anthropic의 멀티클라우드 전략을 참고하여, 단일 클라우드 제공자에 의존하는 AI 인프라 리스크를 분산하는 아키텍처 설계 채택
  • Claude API를 활용하는 개발자가 이번 컴퓨트 확장으로 향후 Claude의 처리 속도 향상, 비용 효율화, 새로운 대용량 모델 출시 가능성을 예상하고 장기 통합 전략을 수립

참고 출처: Claude 서비스 장애 — TechRadar | Claude 장애 — Tom’s Guide | Claude Code 보안 취약점 — CyberSecurityNews | Claude Code 취약점 분석 — Adversa AI | Claude Code 취약점 — GBHackers | RAXE-2026-040 CVE — RAXE Labs | Anthropic·Google·Broadcom 파트너십 — DCD | Broadcom 주가 — Benzinga | Anthropic 컴퓨트 전략 — Data Gravity