Published on

앤스로픽 Claude Mythos — 27년 버그 찾은 AI, 너무 위험해서 공개를 거부했다

Authors
  • Name
    Twitter

500만 번이 넘는 기존 보안 스캐닝 도구의 검사를 통과한 버그가 있었다. 1999년에 OpenBSD 코드베이스에 심어진 취약점이다. 최신 정적 분석 도구도, 다른 AI 모델도 이걸 못 잡았다. 앤스로픽의 Claude Mythos는 잡았다.

4월 7일 앤스로픽이 새 모델을 발표했다. 이름은 Mythos. 범용 모델이지만 사이버보안 영역에서 두드러진 성능을 보인다. 주요 OS와 브라우저에서 고위험 취약점 수천 건을 찾아냈고, AWS Bedrock·Google Vertex AI에서 검증된 연구자에게만 게이트 프리뷰로 제공한다. 일반 공개는 없다.

처음에는 "AI 기업 마케팅 아닌가" 싶었다. 근데 디테일을 보면 그게 아닌 것 같다.

Claude Mythos AI 사이버보안 — 취약점 탐지의 새로운 기준

27년짜리 버그를 어떻게 찾아냈나

OpenBSD는 보안으로 유명한 운영체제다. 코드베이스가 작고, 개발자들이 보안을 최우선으로 다룬다. 그 코드에서 1999년에 들어간 버그가 2026년까지 살아있었다는 게 충격이다.

기존 보안 도구들은 미리 정의된 패턴 기반으로 스캔한다. 알려진 취약점 시그니처를 비교하고, 규칙 목록에 없으면 통과시킨다. Mythos는 다르게 작동한다. 코드 흐름을 맥락 단위로 추론한다. 함수 간의 관계, 메모리 할당과 해제의 순서, 예외 처리 경계의 빈틈 — 이런 걸 자연어처럼 읽어낸다.

500만 번 이상 스캔을 통과했다는 건 과장이 아니다. OSS-Fuzz 같은 자동화 퍼징 도구들이 수년간 반복 스캔해온 코드베이스다. 거기서 새 취약점이 나온다는 게 말이 안 될 정도였다.

Mythos가 이 버그를 잡은 구체적인 방법은 공개되지 않았다. 앤스로픽은 '보안상 이유'로 기술 세부를 공개하지 않는다. 다만 결과는 분명했다 — 27년 된 구멍을 패치하게 만든 것.

Mythos가 이 버그를 찾아낸 건 단순히 '스캔을 잘 한다'는 수준이 아니다. 코드의 의도와 실제 동작 사이의 간극을 이해했다는 얘기다. 개발자가 머릿속에 그린 로직과, 실제로 컴파일된 코드가 하는 일이 다를 때 취약점이 생긴다. Mythos는 그 간극을 읽을 수 있다는 거다.

이게 가능하다면 레거시 코드베이스 전체가 스캔 대상이 된다. 수십 년 된 COBOL로 짜인 금융 시스템, C로 작성된 항공관제 소프트웨어, 오래된 리눅스 커널 모듈 — 기존 도구들이 손을 못 댄 영역들이다. OpenBSD 버그 하나로 증명이 됐다면, 다음에 뭐가 나올지 모른다.

문제는 이게 방어보다 공격에 더 쉽게 쓰인다는 점이다.

공개를 거부한 이유

보도에 따르면 "침투해"라는 명령 한 줄만으로 취약점 탐지에서 익스플로잇 코드 작성까지 이어진다. 사실이라면 진입 장벽이 없는 거다. 지금까지 사이버 공격에는 어느 정도의 기술적 지식이 필요했다. 취약점을 찾고, 분석하고, 공격 코드를 짜는 과정이 각각 벽이었다. Mythos급 AI가 일반에 풀리면 그 벽 세 개가 동시에 사라진다.

앤스로픽은 "공개 배포로 인한 위험이 이점을 상회한다"고 했다. 기업 PR에서 이 말이 나오기는 쉽지 않다. 자사 제품을 직접 위험하다고 인정하는 셈이니까.

이 결정이 맞다고 생각한다. Mythos의 능력이 보도된 수준이라면, 지금 당장 누구나 쓸 수 있게 하는 건 핵을 공개 배포하는 것과 별 차이가 없다. 방어 목적으로만 쓰인다는 보장이 없고, 기술적으로 막을 방법도 없다.

물론 앤스로픽만 이 영역에서 연구하는 게 아니다. 비슷한 능력을 가진 모델을 다른 누군가가 이미 만들었을 수 있다. 공개하지 않는다고 위험이 사라지는 게 아니라는 반론도 나온다. 그래도 선도 기업이 제한을 선택했다는 사실 자체가 의미가 있다. 기술이 앞서 달리고 윤리가 뒤따라가는 AI 산업에서, 반대의 사례가 하나 생긴 거다.

AI 취약점 탐지 — 기존 도구가 놓친 코드의 비밀

Project Glasswing — 방어 연합의 탄생

Mythos 발표와 함께 Project Glasswing이 공식화됐다. 4월 12일 출범한 이 연합에는 AWS, Google, Apple, Microsoft, Nvidia, Cisco를 포함해 40개 이상 조직이 참여한다.

개념은 명확하다. Mythos를 방어 목적으로 활용하는 거다. 참여 기업들의 소프트웨어 코드베이스를 Mythos로 선제적으로 스캔해서, 공격자보다 먼저 취약점을 찾아낸다. 발견된 취약점은 참여 조직들과 공유하고, 패치 우선순위를 조율한다.

이게 제대로 작동하면 의미가 크다. 지금까지 사이버보안은 비대칭 싸움이었다. 공격자는 하나의 취약점만 찾으면 되지만, 방어자는 모든 취약점을 막아야 했다. Mythos 수준의 AI가 방어 측에 있으면 이 균형이 달라질 수 있다.

현실적인 걱정도 있다. 이 연합에 40개 조직이 참여한다고 해서 세상의 모든 소프트웨어가 Glasswing의 스캔 대상이 되진 않는다. 중소기업, 오픈소스 프로젝트, 레거시 공공 인프라는 여전히 사각지대다. Glasswing이 빅테크의 코드를 지키는 동안, 그 외 영역은 여전히 노출돼 있다.

취약점 정보 공유 방식도 관건이다. 참여 기업들이 발견된 취약점을 실시간으로 공유한다면, 정보가 새어나갈 위험도 있다. 보안 연합의 역설이다 — 방어를 위해 모인 조직들이 오히려 공격 정보의 집결지가 될 수 있다. CVE 데이터베이스처럼 '공개 전 패치 기간'을 두는 방식이 표준이 될지, 아니면 더 엄격한 비공개 운영이 될지 아직 불명확하다.

백악관이 긴장한 이유

Mythos 발표 이후 미국·영국·캐나다 사이버 보안 당국이 대응에 나섰다는 보도가 나왔다. 한국 금융감독원도 점검에 들어갔다는 내용도 있었다.

이게 과장일 수 있다. 새로운 AI 모델 발표마다 정부가 긴장하면 매주 긴장해야 할 거다. 하지만 Mythos의 경우는 구체적인 이유가 있다. 핵심 인프라 — 전력망, 금융 시스템, 의료 데이터베이스 — 의 많은 부분이 수십 년 된 코드 위에서 돌아간다. 그 레거시 코드 안에 OpenBSD처럼 수십 년간 잠자고 있는 취약점이 몇 개나 더 있는지 아무도 모른다. Mythos가 이걸 대규모로 찾아낼 수 있다면, 잘못된 손에 들어갔을 때의 결과는 상상하기 싫다.

가끔 보안 전문가들이 "레거시 시스템이 가장 위험하다"고 경고하는 걸 들었을 거다. Mythos는 그 경고를 현실로 만들 수 있는 첫 번째 도구다. 한국 금융권이 점검에 들어갔다는 보도가 사실이라면, 그 방향은 맞다. 뭘 점검하는지가 문제지만.

Project Glasswing 빅테크 보안 연합 — 40개 이상 조직 참여

AI 사이버보안 시대의 문이 열렸다

Mythos가 범용 모델이라는 점이 흥미롭다. 앤스로픽은 Claude 4 계열과 별도로 이 모델을 냈다. OpenAI가 o1, o3를 일반 GPT 라인업과 분리 운영하는 구조와 비슷하다. 특화 능력이 있는 모델은 별도 트랙으로 가는 방향이 굳어지는 것 같다.

문제는 이 능력이 어디까지 확장될지다. 지금은 코드 취약점 탐지에 집중됐지만, 같은 논리 추론 능력이 소셜 엔지니어링 설계에도 쓰일 수 있다. 피싱 메일 최적화, 표적 심리 분석, 딥페이크 시나리오 — AI가 기술이 아닌 사람의 취약점을 공략하는 방향으로 발전하면 방어 방정식이 완전히 달라진다.

10년 넘게 IT 블로그를 하면서 AI가 특정 영역을 바꾸는 순간들을 여럿 봤다. 이미지 생성이 그랬고, 코딩 어시스턴트가 그랬다. Mythos는 그 중에서도 무게가 다르다. 기술적 돌파를 넘어서, AI가 사이버 안보의 핵심 변수가 됐다는 걸 보여주는 사건이다.

앤스로픽의 공개 제한 결정이 언제까지 유지될지 모른다. 경쟁사들이 비슷한 능력의 모델을 먼저 공개해버리면, 게임이 달라진다. Mistral이나 Meta가 오픈소스로 비슷한 걸 내버리면 앤스로픽의 제한은 의미를 잃는다.

그래도 지금 이 시점에서는, 이 정도의 자제가 필요하다는 판단에 동의한다. AI 산업은 보통 '먼저 공개하고 나중에 문제 해결하는' 방식으로 달려왔다. Mythos는 그 반대다. 기술이 내달리는 속도를 조금이라도 늦추는 결정 하나가 어떤 결과를 만들지 — 몇 년 뒤에나 알 수 있겠지만, 적어도 지금 앤스로픽의 선택은 기억해둘 만하다.