기술

클로드, 한 달 만에 1만 건 넘는 심각 버그 발견…패치는 뒤처져

Susan Hill

공개되지 않은 앤스로픽(Anthropic) 모델이 단 한 달 동안 약 50개 파트너 조직의 코드베이스에서 고위험 및 치명적 수준의 소프트웨어 취약점을 1만 건 이상 찾아냈다. 회사 내부에서 클로드 미토스 프리뷰(Claude Mythos Preview)로 불리는 이 모델은 현대 인터넷의 상당 부분이 의존하는 오픈소스 라이브러리, 브라우저, 인프라를 향해 가동되었다. 결과적으로 소프트웨어 보안의 수십 년 묵은 방정식이 뒤집힌다. 버그를 찾는 것은 더 이상 일의 어려운 부분이 아니다. 어려운 부분은 이제 그것을 고치는 일이다.

이 프로젝트의 이름은 Project Glasswing이다. 앤스로픽은 이번 첫 번째 수치 묶음을 공개하기 약 한 달 전에 이를 시작했다. 약 50개 파트너 조직이 자사 운영 코드를 이 모델로 스캔하는 데 동의했다. 클라우드플레어(Cloudflare)는 자사의 핵심 시스템에 모델을 풀었고, 약 2,000건의 발견을 받았다. 그중 400건이 고위험 또는 치명적으로 분류되었다. 모질라(Mozilla)는 이 모델을 파이어폭스(Firefox)에 적용해 다음 메이저 버전을 위해 271건의 개별 결함을 끄집어냈다. 이는 같은 팀이 공개된 클로드 오푸스 4.6(Claude Opus 4.6)으로 이전 버전에서 만들어낸 수치의 열 배가 넘는다.

이 숫자가 무엇을 뜻하는지는 실제로 어떤 소프트웨어를 쓰느냐에 달려 있다. 이 모델은 wolfSSL에서 인증서 위조 결함을 발견했다. wolfSSL은 전 세계 수십억 대의 가정용 라우터, 스마트홈 허브, 산업용 컨트롤러에 탑재된 암호 라이브러리다. 해당 취약점에는 이제 CVE 식별자 CVE-2026-5194가 부여되어 있으며, 패치가 배포되고 있다. 같은 스캔을 1,000개가 넘는 오픈소스 프로젝트에 확장한 결과 약 6,202건의 고위험 또는 치명적 사례가 산출되었다. 장난감 같은 벤치마크 위에서의 학술적 발견이 아니다. 당신의 암호화된 연결, 브라우저 탭, 그리고 케이블 반대편 기기를 실제로 처리하는 코드에 들어있는 버그다.

미토스 프리뷰는 누구나 살 수 있는 클로드 버전이 아니다. 앤스로픽은 이를 공개하지 않기로 결정했다. 회사는 이 정도 규모로 취약점을 찾아내는 동일한 모델이 잘못된 손에 들어가면 산업 규모의 익스플로잇 공장이 된다고 주장한다. 발표문은 “어떤 기업도 이러한 모델의 오남용을 막을 만큼 충분히 강력한 안전장치를 개발하지 못했다”고 적었다. 당분간 미토스 프리뷰는 검증된 파트너와 조율된 공개 파이프라인을 갖춘 통제된 프로그램 안에서만 동작한다.

이 모델이 찾아내는 버그는 어떤 종류인가. C 및 C++ 라이브러리의 메모리 안전성 오류, wolfSSL과 비슷한 인증서 처리 결함, 네트워크 프로토콜 구현의 논리 오류, 그리고 광범위하게 배포된 서비스의 인증 우회 같은, 수십 년 동안 실제 침해 사고를 일으켜온 바로 그 카테고리다. 영국 AI 안보 연구소(UK AI Security Institute)에 따르면, 미토스 프리뷰는 공격자의 전체 작전 흐름을 모사하는 통제된 환경인 이 연구소의 엔드투엔드 사이버 레인지 시뮬레이션 두 건을 모두 처음부터 끝까지 해결한 첫 모델이다. 독립 보안 기업 XBOW는 이 모델이 과거 작업과 비교해 “의미 있는 도약”이라고 평가하며, 자사가 “전례 없이 정밀하다”고 표현한 정확도를 강조했다.

자동 스캐너를 다뤄본 사람이라면 누구나 다음 질문은 이 발견들 중 얼마나가 진짜냐일 것이다. 독립 보안 회사들은 고위험 또는 치명적으로 표시된 보고서 중 1,752건을 다시 검토했다. 약 90.6퍼센트, 즉 1,587건이 실제 취약점으로 확인되었다. 이는 퍼징이나 패턴 매칭 도구의 일반적인 잡음 수준보다 훨씬 깨끗한 신호다. 클라우드플레어는 자체 테스트에서 이 모델의 오탐률이 회사 레드팀의 사람 구성원보다 더 낮았다고 밝혔다. 그러나 여전히 약 열에 한 건은 거짓 경보라는 뜻이다. 이 정도 규모면 더미 속에 약 1,000건의 ‘버그 아님’ 보고서가 섞여 있는 셈이고, 그 하나하나를 결국 사람이 읽고 걸러야 한다.

더 어려운 문제는 진짜 버그가 보고된 뒤에 벌어진다. 이번 첫 업데이트 시점 기준, 유지보수자에게 통보된 고위험 또는 치명적 취약점 530건 중 패치가 적용된 것은 75건뿐이었다. 평균 수정 시간은 약 2주다. 일부 오픈소스 유지보수자들은 과부하 상태라고 알려졌으며, 앤스로픽에 공개 속도를 늦춰달라고 요청했다. 회사는 “소프트웨어 보안의 진전은 과거에는 우리가 얼마나 빨리 새 취약점을 찾을 수 있느냐로 제한되었다. 이제는 AI가 찾아낸 대량의 취약점을 우리가 얼마나 빨리 검증·공개·패치할 수 있느냐로 제한된다”고 적었다.

일반 사용자에게 실제적인 결론은 화려하지 않다. 당신이 오늘 쓰고 있는 소프트웨어, 어쩌면 바로 이 페이지를 띄운 브라우저는 이미 AI가 알고 있지만 사람이 아직 고치지 못한 치명적 버그를 거의 틀림없이 안고 있다. 협력적 공개는 패치가 공개 발표보다 먼저 도착한다는 것을 전제로 한다. 그 순서는 패치가 실제로 제때 도착할 때만 성립한다. Project Glasswing은 현재 미국과 영국에 닻을 내리고 있다. 이름이 명시된 참가자는 클라우드플레어, 모질라, 영국 AI 안보 연구소, 그리고 XBOW다. 다른 대부분 국가에는 그에 상응하는 협력적 공개 프로그램이 없다. 이 모델이 한국, 일본, 인도, 브라질의 소프트웨어 스택에서 찾아내는 버그가 같은 긴급도로 처리될지는 열린 질문이다.

앤스로픽은 Project Glasswing을 추가 파트너로 확대 중이라고 밝혔다. 미토스 프리뷰 자체는 여전히 시장에 없으며, 회사는 공개 출시 일정도 내놓지 않았다. 더 넓은 배포에는 앤스로픽 스스로의 현재 판단으로도 아직 존재하지 않는 안전장치가 필요하기 때문이다. 두 번째 업데이트는 2026년 후반에 나올 것으로 예상된다. 주목할 지표는 AI가 얼마나 많은 버그를 찾을 수 있느냐가 아니다. 반대편의 사람들이 그중 몇 건을 고칠 시간을 확보했느냐다.

토론

댓글 0개가 있습니다.