역대 가장 강력한 AI 사이버보안 모델이 가장 엄격한 통제 속에서 공개 당일 뚫렸다. '소수에게만 준다'는 전략이 보안 착시를 만들었고, 그 빈틈을 협력사 직원 한 명이 파고들었다.
26일 IT업계에 따르면 앤트로픽은 자사의 최신 AI 모델 '클로드 미토스' 프리뷰에 제3자 벤더 환경을 통한 무단 접근이 발생했다며 조사에 착수했다고 밝혔다. 무단 접근은 앤트로픽이 '프로젝트 글래스윙'을 발표하고 선별된 기업에 미토스 프리뷰 제공을 시작한 지난 7일 이뤄진 것으로 파악된다.
미토스는 소프트웨어 취약점을 스스로 탐지하고 이를 기반으로 공격 코드까지 자율 생성할 수 있는 수준의 모델이다. 앤트로픽은 이 모델이 "최고 수준의 인간 해커를 능가할 정도로 소프트웨어 취약점을 탐지·악용할 수 있다"고 밝힌 바 있다. 방어뿐 아니라 공격에도 전용될 수 있는 이중 사용 위험 때문에 일반 공개 대신 초청 기반의 제한된 연구 형태로만 운영하기로 한 이유다.
앤트로픽은 "벤더 환경 외부로 침해가 확산됐다는 증거는 없으며, 앤트로픽 시스템에 대한 피해도 확인되지 않았다"고 밝혔다. 그러나 보안 전문가들은 이 사건이 단순한 침해 사고 이상의 구조적 문제를 드러낸다고 지적한다. 보안업체 엑사빔의 보안 운영 전략가 가브리엘 헴펠은 "이중 사용 위험 때문에 의도적으로 소수 기관에만 제한됐는데, 협력사 환경에서 거의 즉시 유출됐다"고 꼬집었다.
프로젝트 글래스윙의 설계 자체가 역설을 내포하고 있다는 평가도 나온다. 앤트로픽은 아마존, 애플, 구글, 마이크로소프트, 엔비디아, 시스코, 크라우드스트라이크, JP모건체이스 등 일부 기업에 한정해 미토스 프리뷰를 제공했다. 스콧 베센트 미국 재무장관은 최근 골드만삭스, 씨티그룹, 뱅크오브아메리카, 모건스탠리 등 주요 IB 수장들을 소집해 미토스 활용 방안을 논의하기도 했다. 국가 차원에서 설계된 '통제된 공개' 전략이었지만, 관여 기관이 늘수록 접근 권한을 가진 인원도 필연적으로 증가했고 가장 취약한 연결 고리가 드러났다.
미토스가 아무리 코드 기반 취약점을 탐지해도, 검증되지 않은 제3자 도구의 취약점과 사회공학적 공격은 막지 못한다는 한계가 이번 사건으로 드러났다. 머서 해킹으로 노출된 정보가 미토스 무단 접근에 활용되는 등, 단일 침해 사고가 연쇄적으로 다른 침해를 낳는 'AI 공급망 연쇄 리스크'도 현실로 확인됐다.
이에 따라 '소수에게만 준다'는 통제 전략이 AI 시대에도 유효한지에 대한 근본적인 의문이 제기된다. 기존 반도체·방산 분야의 수출통제 모델과 달리, AI는 접근 권한 자체가 유출 경로가 된다.
한국도 이 논의에서 자유롭지 않다. 류제명 과학기술정보통신부 2차관은 22일 월드IT쇼에서 기자들과 만나 "앤트로픽의 글래스윙을 비롯해 오픈AI 보안 논의에 우리나라의 공식 참여를 타진하고 있다"며 "어떤 식으로든 직접적으로 정보 공유를 하는 게 필요하다"고 밝혔다.
과기정통부는 SK텔레콤, KT, LG유플러스, 네이버, 카카오 등 국내 IT·보안업계 관계자들과 긴급 현안 점검회의를 잇따라 열고 AI 고도화에 대한 사이버보안 대비태세를 점검 중이다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지



![[르포] 중력 6배에 짓눌려 기절 직전…전투기 조종사 비행환경 적응훈련(영상)](https://image.ajunews.com/content/image/2024/02/29/20240229181518601151_258_161.jpg)



