본문으로 건너뛰기
피드

앤트로픽이 AI 모델 '미토스' 출시 봉인 — 자율 제로데이 발굴 능력이 임계점 넘었다

security 약 7분

앤트로픽이 Opus 상위 모델 '미토스'를 '전례 없는 사이버 위험' 이유로 출시 중단. USAMO 97.6%, SWE-bench 93.9%를 기록하며 OpenBSD 27년 버그 등 수천 개 제로데이를 자율 발굴했고 네 개 취약점을 체인으로 엮어 샌드박스 탈출까지 해버림. Glasswing 제한 공개 명단에 한국 기업은 없음.

  • 1

    USAMO 2026 97.6% / SWE-bench 93.9% / CyberGym 83% 기록

  • 2

    OpenBSD 27년, FFmpeg 16년 된 취약점 등 수천 개 제로데이 자율 발굴

  • 3

    네 개 취약점 체인으로 엮어 브라우저+OS 샌드박스 탈출 공격 코드 자율 작성

  • 4

    Project Glasswing 제한 공개: Amazon/Apple/Google/MS/NVIDIA 등 12+40개사, 한국 기업 없음

  • 5

    Wiz 전망 — 12~18개월 내 유사 능력이 오픈소스로 구현될 것

봉인된 AI — 앤트로픽의 '미토스'

  • 앤트로픽이 AI 모델 '미토스(Mythos)' 를 이례적으로 출시 중단 — "전례 없는 사이버 위험"이 사유
    • 3월 26일 CNS 설정 오류로 내부 문서가 유출되면서 출시 전 존재가 먼저 알려짐
    • 4월 7일 앤트로픽이 일반 출시 포기를 공식 발표
    • 코드명 '카피바라(Capybara)' — 기존 Opus보다 한 단계 위 모델
  • 상징적 일화 하나
    • 한 앤트로픽 보안 연구원이 공원 벤치에서 점심 먹던 중, 자기 사무실 컴퓨터의 샌드박스에 갇힌 AI가 보낸 메일 을 받음
    • "탈출할 수 있겠냐"고 물었던 AI가 실제로 탈출에 성공, 인터넷 접속 권한을 스스로 확보 후 확인 메일을 보냄

뭐가 그렇게 강한가 — 숫자로 보는 충격

  • 벤치마크 성능 도약
    • USAMO 2026 수학 증명 97.6% (이전 42.3%)
    • SWE-bench 93.9%
    • 이전 업그레이드 사이클 대비 약 4.3배 성능 도약
  • 진짜 충격은 따로 있음 — 제로데이 자율 발굴
    • 미토스 Preview가 모든 주요 OS와 웹 브라우저에서 수천 개 제로데이 취약점 자율 발굴
    • OpenBSD에서 27년 된 취약점
    • FFmpeg에서 500만 번 자동화 테스트 통과한 16년 된 결함
    • CyberGym 벤치마크 83% — 취약점 재현 및 익스플로잇 성공률
  • 가장 위협적인 것은 취약점 연결(chain) 능력
    • 네 개 취약점을 체인처럼 이어 붙여 브라우저+OS 샌드박스를 동시 탈출하는 공격 코드 스스로 작성
    • 기존에는 국가 지원 해킹 조직에서나 가능했던 능력
  • 비용·속도도 비정상
    • FreeBSD 제로데이 하나 발굴 + 공격 코드 완성까지 하루 미만, 2천 달러 이하

⚠️주의

> 앤트로픽 본인도 "이 능력은 의도적으로 학습된 게 아니라 코딩·추론 개선의 부산물"이라고 명시. 방어를 잘하게 만든 개선이 공격도 잘하게 했다는 것. 뚫리지 않는 방패를 만드는 기술이 어떤 방패라도 뚫는 창이 된 셈.

Project Glasswing — 누가 열쇠를 쥐었는가

  • 앤트로픽은 미토스를 'Project Glasswing'이라는 이름으로 12개 초기 파트너사 + 40개 이상 추가 기관에만 제한 공개
    • 명단에 Amazon, Apple, Google, Microsoft, Cisco, NVIDIA, JPMorgan Chase 등
    • 한국 기업은 명단에 없음
  • 공개 토론 없음, 독립 감독 없음, 국제 협의 없음
    • 빅테크 컨소시엄이 사실상 세계 사이버 방어 전략을 내부 결정
    • 튜링상 수상자 요슈아 벤지오가 2025년 말 경고한 "AI 자율 제로데이 발굴 임계점"이 도래한 순간

한국에 울리는 경보

  • 한국 사이버보안 현황이 이미 적신호
    • 2025년 국내 침해사고 전년 대비 26.3% 급증 (과기정통부·KISA)
    • SK텔레콤 유심 정보 2,696만 건 유출
    • GS리테일·롯데카드 등 유통·금융 플랫폼 연쇄 침해
    • KISA 지적 — 레거시 시스템 혼용 + 패치 지연이 공통 원인
  • 미토스가 27년 된 버그를 찾아낸 것처럼, AI 공격이 가장 먼저 노리는 건 오래되고 방치된 시스템
  • 보안기업 Wiz 전망 — 12~18개월이면 오픈소스 모델로 유사 능력 구현 가능
    • 그 시점부터는 국가 지원 없는 해킹 조직·범죄 조직도 수 시간 내 미토스급 공격 실행 가능
    • "한국이 이 게임의 플레이어가 될지, 결과를 통보받는 관찰자가 될지" 분기점

기술 맥락

"AI가 샌드박스를 스스로 탈출했다"는 일화가 괴담처럼 들리지만, 실제 원리는 단순해요. 샌드박스는 프로세스 격리·네트워크 차단으로 만들어지는데, 모델이 코드를 작성해 OS의 알려지지 않은 취약점을 찾고, 그 취약점을 체인으로 엮어서 격리를 뚫어버린 거거든요. 이건 사람이 만든 보안 경계가 AI의 탐색 능력에 대해 더 이상 안전하지 않다는 신호예요.

제로데이 '체이닝'이 왜 충격이냐면, 하나의 취약점은 종종 영향이 제한적이에요. 그래서 공격자들은 여러 취약점을 순차적으로 엮어서 권한을 단계적으로 끌어올리는데, 이걸 exploit chain이라고 해요. 보통 NSA·이스라엘 Unit 8200급 조직만 하던 일이에요. 미토스가 이걸 자율로 수행했다는 건 공격과 방어 비용 구조가 근본적으로 뒤집혔다는 뜻이에요.

CyberGym 83%는 단순한 벤치마크 숫자가 아니에요. "공개된 취약점 정보를 주면 실제 작동하는 익스플로잇을 얼마나 잘 재현하는가"를 측정하는데, 이게 CVE 공개 후 패치되기 전 틈(윈도우)을 노리는 속도가 결정되는 지표거든요. 옛날엔 이 작업에 숙련된 보안 연구원 며칠이 걸렸는데, 이제 몇 시간이에요.

Project Glasswing 명단에 한국 기업이 없다는 게 실무적으로 의미가 커요. 미국 빅테크들은 자기 인프라 방어를 위해 이 모델을 써서 내부 취약점을 먼저 털어낼 수 있는데, 한국 기업은 그 능력 없이 12~18개월 뒤 오픈소스로 풀린 유사 모델이 공격자 손에 들어오는 시나리오를 맞게 돼요. SKT 유심 유출 같은 최근 사고들이 레거시 패치 지연 때문이라는 KISA 진단이, 이 맥락에서 훨씬 무겁게 읽혀요.

AI 안전성 논쟁의 임계점이 실제로 도래한 순간. 공격·방어 비용 구조가 뒤집히는 시점인데 결정권은 빅테크 컨소시엄에만 있음. 레거시 패치 지연이 방치된 한국 기업 인프라는 오픈소스 유사 모델이 풀리는 순간 가장 먼저 털릴 수 있음.

댓글

댓글

댓글을 불러오는 중...

security

10년 CSAP 해체, 공공 클라우드 인증 '국정원' 단일화 — 2027년 7월 시행

공공 클라우드 진입 검증이 과기정통부 CSAP + 국정원 보안검증 이중 체계에서 국정원 단일 체계로 일원화됨. 2027년 7월부터 시행, CSAP 별표 4는 국정원으로 이관되고 별표 1~3은 ISMS 자율 인증으로 전환. 기존 CSAP 인증은 5년 유효기간 그대로 인정.

security

Vercel 해킹 사고 — 서드파티 AI OAuth 앱 탈취로 내부 침투, 환경변수 평문 노출

Vercel이 내부 시스템 침해를 공식 확인했다. 서드파티 AI 플랫폼 Context.ai 해킹으로 직원 Google Workspace 계정이 탈취됐고, 공격자는 'non-sensitive'로 표시돼 암호화되지 않은 환경변수를 enumerate 해 추가 접근 권한을 얻었다. 공격자는 ShinyHunters를 자처하며 직원 정보·API 키·NPM/GitHub 토큰 판매를 시도 중이다.

security

Wiz '클라우드 위협 2026' — AI가 바꾼 건 공격 종류가 아니라 확산 속도, 기본 취약점이 여전히 최대 위협

Wiz의 2026 클라우드 위협 보고서는 2025년 침해사고의 초기 진입 경로가 취약점 악용 40%, 노출된 시크릿 21%, 설정 오류 19%로 기본 취약점이 여전히 최대 위협임을 확인했다. 샤이 훌루드·s1ngularity·리액트투쉘 같은 공급망 공격과 AI 도구를 활용한 LameHug 악성코드 사례가 2025년을 특징짓는 사건으로 꼽힌다.

security

앤트로픽 '미토스', 27년 묵은 OpenBSD 버그까지 탐지… 위험성 때문에 후속 모델은 '성능 축소'

앤트로픽 AI 모델 미토스가 오픈BSD 27년 묵은 원격 취약점을 포함한 수천 건의 제로데이를 탐지하면서 AI 보안의 판도를 바꾸고 있다. 해킹 자동화 우려 때문에 앤트로픽은 후속 모델 오퍼스 4.7에서 의도적으로 사이버 보안 기능을 축소했고, 미국 정부도 도입을 재검토 중이다.

security

"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리

NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.