최강방패 '미토스' 공개 당일 뚫렸다…'통제된 공개'의 역설

사진앤스로픽 홈페이지 캡쳐
[사진=앤트로픽 홈페이지 캡쳐]


역대 가장 강력한 AI 사이버보안 모델이 가장 엄격한 통제 속에서 공개 당일 뚫렸다. '소수에게만 준다'는 전략이 보안 착시를 만들었고, 그 빈틈을 협력사 직원 한 명이 파고들었다.
 
26일 IT업계에 따르면 앤트로픽은 자사의 최신 AI 모델 '클로드 미토스' 프리뷰에 제3자 벤더 환경을 통한 무단 접근이 발생했다며 조사에 착수했다고 밝혔다. 무단 접근은 앤트로픽이 '프로젝트 글래스윙'을 발표하고 선별된 기업에 미토스 프리뷰 제공을 시작한 지난 7일 이뤄진 것으로 파악된다.
 
미토스는 소프트웨어 취약점을 스스로 탐지하고 이를 기반으로 공격 코드까지 자율 생성할 수 있는 수준의 모델이다. 앤트로픽은 이 모델이 "최고 수준의 인간 해커를 능가할 정도로 소프트웨어 취약점을 탐지·악용할 수 있다"고 밝힌 바 있다. 방어뿐 아니라 공격에도 전용될 수 있는 이중 사용 위험 때문에 일반 공개 대신 초청 기반의 제한된 연구 형태로만 운영하기로 한 이유다.
 
침해 경로는 전형적인 내부자 리스크였다. 앤트로픽의 협력사 직원이 자신의 고유 접근 권한을 이용해 미토스 환경에 침투했고, AI 평가 스타트업 머서 해킹으로 노출된 앤트로픽 파일 시스템 정보를 활용해 모델의 온라인 위치를 추정했다. 이 직원은 이후 디스코드 소규모 그룹에 접근권을 공유했다. 그룹은 앤트로픽의 눈을 피하기 위해 사이버보안 관련 프롬프트는 사용하지 않고 웹사이트 제작 등 단순 작업만 수행한 것으로 전해졌다. 해당 그룹은 미공개 다른 모델들에도 접근했다고 주장했으나, 이 주장은 아직 확인되지 않았다.
 
앤트로픽은 "벤더 환경 외부로 침해가 확산됐다는 증거는 없으며, 앤트로픽 시스템에 대한 피해도 확인되지 않았다"고 밝혔다. 그러나 보안 전문가들은 이 사건이 단순한 침해 사고 이상의 구조적 문제를 드러낸다고 지적한다. 보안업체 엑사빔의 보안 운영 전략가 가브리엘 헴펠은 "이중 사용 위험 때문에 의도적으로 소수 기관에만 제한됐는데, 협력사 환경에서 거의 즉시 유출됐다"고 꼬집었다.
 
프로젝트 글래스윙의 설계 자체가 역설을 내포하고 있다는 평가도 나온다. 앤트로픽은 아마존, 애플, 구글, 마이크로소프트, 엔비디아, 시스코, 크라우드스트라이크, JP모건체이스 등 일부 기업에 한정해 미토스 프리뷰를 제공했다. 스콧 베센트 미국 재무장관은 최근 골드만삭스, 씨티그룹, 뱅크오브아메리카, 모건스탠리 등 주요 IB 수장들을 소집해 미토스 활용 방안을 논의하기도 했다. 국가 차원에서 설계된 '통제된 공개' 전략이었지만, 관여 기관이 늘수록 접근 권한을 가진 인원도 필연적으로 증가했고 가장 취약한 연결 고리가 드러났다.
 
미토스가 아무리 코드 기반 취약점을 탐지해도, 검증되지 않은 제3자 도구의 취약점과 사회공학적 공격은 막지 못한다는 한계가 이번 사건으로 드러났다. 머서 해킹으로 노출된 정보가 미토스 무단 접근에 활용되는 등, 단일 침해 사고가 연쇄적으로 다른 침해를 낳는 'AI 공급망 연쇄 리스크'도 현실로 확인됐다.
 
이에 따라 '소수에게만 준다'는 통제 전략이 AI 시대에도 유효한지에 대한 근본적인 의문이 제기된다. 기존 반도체·방산 분야의 수출통제 모델과 달리, AI는 접근 권한 자체가 유출 경로가 된다.
 
한국도 이 논의에서 자유롭지 않다. 류제명 과학기술정보통신부 2차관은 22일 월드IT쇼에서 기자들과 만나 "앤트로픽의 글래스윙을 비롯해 오픈AI 보안 논의에 우리나라의 공식 참여를 타진하고 있다"며 "어떤 식으로든 직접적으로 정보 공유를 하는 게 필요하다"고 밝혔다.
 
과기정통부는 SK텔레콤, KT, LG유플러스, 네이버, 카카오 등 국내 IT·보안업계 관계자들과 긴급 현안 점검회의를 잇따라 열고 AI 고도화에 대한 사이버보안 대비태세를 점검 중이다.
 

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기