Anthropic Claude Mythos 발표 후 'AI 무장 script kiddie' 경고 확산… DARPA AIxCC서 5,400만 줄 스캔, 비의도 버그 12개+ 발견·Claude Opus 4.7엔 사이버 안전장치 첫 도입
Anthropic이 이번 달 공개한 새 AI 모델 'Claude Mythos'가 사이버보안 업계에 충격파를 던진 가운데, AI를 무기로 삼은 비전문가 해커 'script kiddie'가 본격적으로 등장할 것이라는 경고가 잇따르고 있다. Mythos는 가리키는 거의 모든 소프트웨어에서 취약점을 찾아내는 모델로 평가받고 있다.
지난해 8월 라스베이거스에서 열린 DARPA의 'Artificial Intelligence Cyber Challenge(AIxCC)'에서는 업계 최고 수준의 보안팀들이 자체 AI 버그 탐지 시스템을 시연했다. 이 도구들은 DARPA가 인공 결함을 심어 둔 실제 소프트웨어 코드 5,400만 줄을 스캔했고, 인공 결함 대다수를 식별한 것은 물론 DARPA가 심지 않은 12개 이상의 버그까지 추가로 발견했다.
AIxCC 준우승팀인 보안 기업 Trail of Bits의 CEO 겸 공동창업자 Dan Guido는 "거대한 파도가 오고 있다. 모두가 그것을 볼 수 있다"며 "Mythos 여부와 무관하게 이 흐름은 온다"고 말했다. 그는 AIxCC 시점에 이미 "10~20개의 서로 다른 버그 탐지 시스템이 우리가 패치할 수 있는 양의 수십 배에 달하는 버그를 찾아내고 있었다"고 전했다.
Anthropic은 Mythos 발표 일주일 뒤 'Claude Opus 4.7'을 출시하면서, 악의적 사이버보안 요청을 차단하기 위한 안전장치를 처음으로 내장했다고 밝혔다. 방어 목적으로 모델을 사용하려는 보안 전문가는 회사가 운영하는 'Cyber Verification Program'에 신청할 수 있다. Mythos 외에도 Anthropic은 'Project Glasswing'을 통해 자사 소프트웨어의 범죄적 오용을 막으려 노력 중이다.
AI의 사이버보안 능력은 이전부터 가파르게 향상돼 왔다. 2025년 6월 자율 공격형 보안 플랫폼 'XBOW'가 버그 바운티 플랫폼 HackerOne 리더보드에서 인간 해커들을 제치고 1위에 오른 사례가 대표적이다. AIxCC 결승에 진출한 보안 업체 Theori의 시니어 보안 연구원 Tim Becker는 "AI 도구를 쓰면 최소한의 인간 개입, 어떤 경우에는 인간 개입 없이도 널리 쓰이는 소프트웨어에서 제로데이를 찾을 수 있다"고 말했다.
공격자 입장에서는 가중치가 공개된 'open-weight' 모델도 매력적이다. Becker는 "정교한 위협 행위자라면 익스플로잇이 Anthropic이나 OpenAI 서버에 노출되는 것을 피하기 위해 자체 환경에 모델을 직접 배포할 가능성이 훨씬 크다"며, Anthropic이 남용 모니터링을 위해 데이터를 보관할 수 있는 점을 이유로 들었다. 다른 모델 제작사들이 Anthropic만큼 신중하지 않을 경우 강력한 도구가 곧장 대중에게 풀릴 수 있다는 우려도 함께 제기된다.
Guido는 AI 무장 script kiddie의 위협을 구체적으로 묘사했다. 그는 "이제 노력의 비용이 싸졌기 때문에 한 회사만 쓰는 소프트웨어, 한 회사의 특정 구성에서만 존재하는 소프트웨어를 겨냥한 익스플로잇도 즉석에서 만들 수 있다"며, "병원 침입 도중 가로막힌 벽 앞에서 LLM에 '여기에서 결함을 찾아라'라고 지시하면 성공할 때까지 갈아 넣어 결국 새로운 취약점·구성을 찾아내고, 사용자(해커·script kiddie)는 거의 노력하지 않아도 익스플로잇을 실행할 수 있다"고 말했다.
Becker는 자신의 경험을 들어 변화의 속도를 설명했다. 자동 버그 탐지 작업 이전에는 새 코드베이스에서 고영향 취약점 하나를 찾는 데 수 주에서 수개월이 걸렸지만, 이제는 "코드를 AI 버그 탐지 도구에 넣고 몇 시간만 기다리면 후보 취약점 다수가 담긴 보고서가 나오고, 대부분이 실제 이슈로 확인된다"고 말했다. 그는 "수백만 줄 규모의 새 코드베이스에 뛰어들어 버그를 찾는 진입 장벽이 과거보다 훨씬 낮아졌다"고 덧붙였다.
다만 자동화 도구가 곧장 대규모 혼란으로 이어지지 않을 것이라는 신중론도 있다. Security Superintelligence Labs의 CTO 겸 공동창업자 Joshua Saxe는 블로그 글에서 "익스플로잇 자체가 사이버 공격을 일으키지는 않으며, AI 취약점 연구 도구의 채택은 점진적이었다"고 지적했다. 1995년 무료 취약점 스캐너 'SATAN(Security Administrator Tool for Analyzing Networks)' 출시나 텍스트-이미지 생성기, Metasploit 같은 오픈소스 익스플로잇 개발·전달 시스템 등 새로운 자동화 도구가 나올 때마다 우려가 컸지만, 예방 조치와 공격자의 채택 속도 등에 따라 우려된 만큼의 혼란으로 이어지지 않은 사례가 반복돼 왔기 때문이다.
그럼에도 업계의 위기감은 뚜렷하다. Guido는 "2026년은 모든 보안 부채가 청구되는 해"이며 "2026년이 성패를 가르는 해"라고 단언했다. AI는 이미 알려진 버그의 변형이나 아직 발견되지 않은 새로운 버그를 찾는 데 강하고, 익스플로잇 작성 자체도 점점 쉬워지고 있다는 것이 그의 진단이다. AI를 활용한 공격자 능력의 정확한 향상 폭을 측정하기는 어렵지만, AI 보안 능력의 발전이 더 많은 익스플로잇으로 이어질 것이라는 예측에는 업계 전반이 공감하고 있다.
관련 기사
NVIDIA·지멘스 헬시니어스, 초음파 raw 데이터 직접 학습 'NV-Raw2Insights-US' 공개… 환자별 음속 맵·Holoscan Sensor Bridge로 ACUSON Sequoia DisplayPort 스트리밍, Blackwell GPU 추론
Popsa, Amazon Bedrock·Nova로 포토북 제목 자동 생성 고도화… 12개 언어·550만+ 제목, Nova Pro 만족도 73%
AWS, SageMaker AI·MLflow로 Strands Agents 구축 가이드 공개… Qwen3 4B/8B 엔드포인트 배포·OpenAI 호환 API·서버리스 MLflow 추적·A/B 테스트 4단계 시연