본문으로 건너뛰기
피드

오픈AI의 GPT-5.5 사이버 모델, 방어 도구인가 공격 자동화 리스크인가

security 약 7분

오픈AI가 신원 확인과 제한적 승인 기반으로 보안 담당자용 GPT-5.5-사이버 프리뷰를 제공하면서, 방어자용 AI와 공격 자동화 위험 사이의 긴장이 커지고 있다. 영국 AI안전연구소 평가에서는 GPT-5.5가 95개 사이버 과제에서 평균 성공률 71.4%를 기록했고, 다중 단계 공격 시뮬레이션도 일부 완주했다.

  • 1

    오픈AI는 일반 GPT-5.5, 신원 인증 기반 TAC 포함 모델, 제한 승인 기반 GPT-5.5-사이버로 접근을 세분화함

  • 2

    영국 AI안전연구소 평가에서 GPT-5.5는 5000만 토큰 예산 내 고급 사이버 작업 평균 성공률 71.4%를 기록함

  • 3

    전문가들은 완전 봉쇄보다 검증된 환경에서 취약점 분석과 방어 체계 고도화를 반복하는 접근이 현실적이라고 봄

  • 오픈AI가 GPT-5.5 계열을 보안 민감도에 따라 3단계로 나눠 제공하고 있음

    • 일반 공개 모델은 취약점 같은 보안 요청에 대해 가이드라인에 따라 제한적으로 답함
    • TAC 포함 GPT-5.5는 신원 확인 계정을 통해 코드 검토, 취약점 분류, 악성코드 분석, 탐지 엔지니어링, 패치 검증 같은 방어 업무를 지원함
    • GPT-5.5-사이버는 제한된 승인하에 보안 연구와 침투 테스트 등 더 전문적인 이중 용도 워크플로우를 지원함
  • 오픈AI는 GPT-5.5-사이버 프리뷰의 목적을 ‘성능 과시’보다 ‘통제 방식 검증’으로 설명함

    • 레드팀, 침투 테스트, 통제된 취약점 검증 같은 고위험 방어 워크플로우가 대상임
    • 사용자 검증, 계정 단위 통제, 오용 모니터링을 단계적으로 확인하는 배포라는 설명임
    • 쉽게 말해 강력한 도구를 누구에게, 어떤 조건으로, 어떻게 감시하며 열어줄지 실험하는 단계임

⚠️주의

> 이 모델은 방어자에게는 강력한 보조 도구지만, 공격자에게 넘어가면 취약점 탐색과 공격 절차 자동화 속도를 크게 끌어올릴 수 있음. 접근 통제와 모니터링이 기능 자체만큼 중요해지는 이유임.

  • 영국 AI안전연구소 평가 결과는 꽤 세게 나왔음

    • GPT-5.5는 AISI의 다단계 사이버공격 시뮬레이션을 처음부터 끝까지 수행한 두 번째 모델로 언급됨
    • 4단계 CTF 형식의 95개 사이버 과제에서, 5000만 토큰 예산 내 고급 사이버 보안 작업 평균 성공률 71.4%를 기록함
    • 엔트로픽의 미토스는 같은 평가에서 69.6%였고, 두 모델의 오차 범위는 ±8.0%였음
  • 기업 네트워크 공격 시뮬레이션에서도 완주 사례가 나옴

    • 스펙터Ops로 구축한 32단계 기업 네트워크 공격 시뮬레이션이 평가에 쓰였음
    • GPT-5.5는 10번의 시도 중 2번 TLO를 처음부터 끝까지 완료함
    • 미토스 프리뷰는 10번 중 3번 TLO를 완료했음
  • 더 찝찝한 지점은 제일브레이크 취약점임

    • AISI는 악의적인 사이버 쿼리에서 악성 콘텐츠를 생성하게 만드는 범용 탈옥 취약점을 발견했다고 밝힘
    • 다중 턴 에이전트 환경도 포함된 평가였음
    • 해당 공격 개발에 걸린 시간은 단 6시간이었다고 함

중요

> 95개 과제 평균 성공률 71.4%, 32단계 네트워크 공격 시뮬레이션 일부 완주, 6시간 만에 발견된 범용 탈옥 취약점. 이 세 숫자만 봐도 사이버 특화 LLM을 그냥 챗봇처럼 배포하면 안 된다는 게 보임.

  • 전문가들은 ‘숨기기’만으로는 답이 아니라고 봄

    • 박기웅 세종대 교수는 이런 LLM 엔진이 기존 방화벽처럼 규칙만 보는 게 아니라 사람의 의도를 해석하고 판단하는 구조에 가깝다고 설명함
    • 하지만 의도를 완벽히 구분하는 데는 한계가 있고, 차단과 우회의 반복 구조가 이어질 가능성이 높다고 봄
    • 그래서 위험하다고 완전히 숨기기보다 양지에서 자가 진단, 취약점 분석, 테스트를 반복해야 방어 체계가 강해진다는 의견을 냄
  • 보안 업계 쪽 시각도 비슷하게 현실적임

    • 기업들은 AI 사이버 모델을 자체 점검과 취약점 분석에 쓰고 싶어 하지만 비용과 보안성 문제 때문에 즉각 도입은 조심스러운 분위기라고 함
    • 고성능 모델이 공격자에게 들어가면 위험은 분명 커짐
    • 다만 공격자만 AI를 쓰는 게 아니므로, 보안 전문가도 연구와 제품 개발로 방어 체계를 고도화해야 한다는 관점임
  • 오픈AI는 방어자 중심 활용을 단계적으로 넓히겠다는 계획임

    • 취약점 연구, 소프트웨어 공급망 보안, 탐지·모니터링, 네트워크 보안 파트너들과 협력 중임
    • 취약점 발견부터 패치, 탐지, 대응, 네트워크 수준 완화까지 이어지는 과정을 지원하려는 방향임
    • 핵심 오픈소스 프로젝트 유지관리자에게 코덱스 시큐리티 접근 권한을 제공하는 프로그램도 언급됨

기술 맥락

  • GPT-5.5-사이버에서 중요한 선택은 모델 성능보다 접근 방식을 제한한 거예요. 왜냐하면 사이버 보안 업무는 취약점 분석과 공격 자동화 사이의 경계가 얇아서, 같은 기능이 방어에도 공격에도 쓰일 수 있거든요.

  • TAC처럼 신원 확인 계정을 두는 이유도 여기에 있어요. 일반 사용자에게는 막힌 요청이라도 검증된 보안 담당자에게는 코드 검토, 취약점 분류, 패치 검증이 실제 업무라서 필요한 경우가 많아요.

  • AISI 평가의 71.4% 성공률은 단순 문제 풀이 점수가 아니에요. 5000만 토큰 예산 안에서 다단계 사이버 작업을 얼마나 끝까지 밀고 가는지 본 거라, 에이전트형 공격 자동화 가능성을 가늠하는 신호에 가까워요.

  • 제일브레이크가 6시간 만에 나왔다는 대목은 운영 통제의 필요성을 보여줘요. 모델 정책을 한 번 잘 짜면 끝나는 게 아니라, 계정 단위 모니터링과 오용 탐지, 레드팀 테스트가 계속 돌아가야 해요.

  • 기업 보안팀 입장에서는 이 흐름을 막연히 무서워할 게 아니라 도입 조건을 따져야 해요. 어떤 데이터에 접근시킬지, 결과를 누가 검증할지, 로그를 얼마나 남길지 정하지 않으면 방어 도구가 리스크가 될 수 있어요.

사이버 보안용 LLM은 ‘좋은 사람만 쓰면 좋은 도구’라는 단순한 얘기로 끝나지 않는다. 접근 통제, 계정 단위 모니터링, 제일브레이크 대응까지 제품 설계의 일부가 돼야 하고, 기업 보안팀도 공격자만 AI를 쓰는 상황을 전제로 준비해야 한다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.