Anthropic의 Mythos 공개 후 업계를 뒤흔든 발견들. 저가 AI 모델이 고급 모델과 같은 보안 취약점을 찾는 방법을 알아보세요.
AI 사이버 보안의 새로운 진실: 비싼 모델이 답이 아닌 이유
핵심 요약
- 모델 가격과 성능의 역설: 저가 AI 모델(백만 토큰당 0.11달러)이 고가 최첨단 모델과 동일한 취약점 발견 능력을 보임
- 들쭉날쭉한 성능 곡선: AI 사이버 보안 능력은 모델 크기, 가격, 세대에 따라 선형으로 확장되지 않으며, 작업별로 성능 순위가 뒤섞임
- Mythos의 충격적 성과: Anthropic의 최신 모델이 OpenBSD의 27년 된 버그, FFmpeg의 16년 된 버그, Linux 커널 취약점을 자동으로 발견하고 익스플로잇 구성
- AISLE의 검증 결과: 8개의 저가 모델이 100% 확률로 FreeBSD의 17년 된 원격 코드 실행 버그 발견
- 실무 성공 사례: AISLE이 30개 이상의 프로젝트에서 180개 이상의 검증된 CVE 발견 (OpenSSL 15개, curl 5개 포함)
Anthropic의 Mythos 공개와 업계의 경악
Anthropic이 발표한 Mythos 모델은 모든 주요 운영 체제 및 웹 브라우저에서 수천 개의 제로데이 취약점을 발견할 수 있다고 알려졌습니다. 이 발표는 소프트웨어 보안 업계에 명확한 메시지를 전달한 것처럼 보였습니다: 가장 크고 비싼 AI 모델이 필수라는 것입니다.
하지만 현실은 훨씬 더 복잡했습니다.
Anthropic은 Mythos의 능력을 입증하기 위해 Project Glasswing에 막대한 자원을 투입했습니다. 이 프로젝트는 1억 달러의 크레딧과 4백만 달러의 기부금을 약정하며, 치명적인 취약점을 찾아 패치하는 국제적 컨소시엄입니다. Mythos가 발견한 취약점들은 업계 종사자들을 경악시켰습니다:
- OpenBSD의 27년 된 버그: 오랫동안 간과되어온 심각한 보안 결함
- FFmpeg의 16년 된 버그: 널리 사용되는 멀티미디어 프레임워크의 숨겨진 위협
- Linux 커널의 다중 취약점: 권한 상승을 가능하게 하는 연쇄 보안 결함
놀라운 점은 Mythos가 이러한 버그들을 개별적으로 발견하는 것에 그치지 않았다는 것입니다. 이 모델은 자동으로 익스플로잇을 구성하고 버그들을 연결하여, 일반 사용자 접근 권한에서 완전한 머신 제어 권한으로의 상승을 달성했습니다. 이는 공격자가 실제로 시스템을 장악할 수 있는 방법을 AI가 직접 설계했다는 의미로, 보안 업계에 큰 충격을 주었습니다.
저가 모델의 놀라운 성능: AISLE의 검증
Mythos의 능력이 공개되면서 한 가지 중요한 질문이 제기되었습니다: 정말로 최첨단 고가 모델이 이런 작업에 필수적인가?
이 질문에 답하기 위해 AISLE은 중요한 검증 실험을 수행했습니다. 그들은 Mythos가 발견한 동일한 취약점 중 하나인 17년 된 FreeBSD 원격 코드 실행 버그 를 대상으로 저가 AI 모델들을 테스트했습니다.
결과는 충격적이었습니다: 테스트한 8개의 저가 모델이 모두 취약점을 발견했습니다.
특히 주목할 만한 점은 비용 효율성이었습니다. 백만 토큰당 0.11달러 에 불과한 36억 매개변수 모델이 Anthropic이 "제한된 접근 권한의 최첨단 모델이 필수"라고 주장했던 동일한 치명적인 취약점을 정확하게 발견했습니다.
이는 단순한 우연이 아니었습니다. 주요 연구소의 25개 모델을 대상으로 한 광범위한 오탐 테스트에서도 비슷한 결과가 나타났습니다:
- 소규모 오픈소스 모델 들이 대부분의 최첨단 모델보다 더 나은 성능을 보임
- 스케일링 역설: 일반적인 예상과 달리 더 저렴한 모델들이 더 적은 오탐을 생성
- Claude Sonnet 4.5, GPT-4.1, Opus 4.5 등 모든 Anthropic의 최신 모델들을 능가
이 발견은 AI 사이버 보안 분야의 기존 통념을 완전히 뒤집어놓았습니다. 가격과 성능이 비례한다는 가정이 성립하지 않는다 는 것이 검증된 것입니다.
들쭉날쭉한 성능: 모델마다 다른 강점
AI 사이버 보안의 가장 흥미로운 특징 중 하나는 성능이 일관되지 않다는 점입니다. 이를 들쭉날쭉한 최전선(jagged frontier) 이라고 부르는데, 이는 전통적인 AI 성능 예측 모델과 완전히 다릅니다.
모델 크기, 가격, 세대에 따라 성능이 원활하게 확장되지 않습니다. 대신 각 모델은 특정 작업에서는 뛰어나지만 다른 작업에서는 실패하는 패턴을 보입니다.
구체적인 예를 살펴보겠습니다:
GPT-OSS-120b의 경험
이 모델은 특정 작업에서 놀라운 성능을 보였습니다:
- OpenBSD의 27년 된 SACK 체인 전체를 단일 호출로 복구 하고 올바른 완화책을 제안하여 A+ 등급을 획득
- 그러나 동일한 모델이 기본적인 Java 데이터 흐름 분석에서는 완전히 실패
Qwen3 32B의 이중성
- FreeBSD에서 CVSS 9.8 평가(가장 위험한 수준)에 대해 완벽한 분석 제공
- 동일한 SACK 코드 분석 시 "이러한 시나리오에 강하다"고 잘못된 선언을 하여 F 학점 취득
이러한 패턴은 매우 중요한 함의를 갖습니다: 단일 모델이 모든 작업에 지배적이지 않다는 것입니다. 사이버 보안 운영을 수행하려면 여러 모델의 강점을 활용하는 ** 하이브리드 접근 방식**이 필수적입니다.
시스템 아키텍처가 핵심: 모델이 아닌 파이프라인
AI 사이버 보안의 진정한 차별화 요소는 개별 모델이 아니라 전체 시스템 아키텍처 입니다.
효과적인 AI 사이버 보안 시스템은 다음과 같은 모듈식 파이프라인 으로 구성됩니다:
- 스캐닝 단계: 잠재적 취약점이 있을 수 있는 코드 영역 식별
- 탐지 단계: 실제 보안 결함 발견 (가장 먼저 상품화됨)
- 분류 단계: 발견된 문제의 심각도와 유형 판단 (높은 특이성 요구)
- 패치 단계: 취약점 수정 방안 제시
- 익스플로잇 단계: 취약점이 실제로 악용될 수 있는 방식 파악 (최고 수준의 창의성 요구)
각 단계는 서로 다른 스케일링 특성 을 가지고 있습니다. 이것이 개별 모델이 모든 작업에 뛰어날 수 없는 이유입니다.
분류 단계의 예시
분류는 매우 특이한 작업입니다. 흥미로운 발견이 있습니다:
- 오직 하나의 모델만이 패치된 코드를 세 번 중 세 번 모두 안전하다고 정확하게 식별했습니다
- 대부분의 모델은 반복적인 오탐 발생: 매 실행마다 다른 결과를 생성하며, 부호 없는 필드의 부호 있는 정수에 대한 우회 주장을 조작하는 경향 있음
익스플로잇 단계의 차별화
익스플로잇 생성은 순수한 창의성을 요구합니다. 이 부분에서 Mythos는 다른 모델과 분명한 차별화를 보입니다:
- Mythos는 15라운드 RPC 페이로드 전달 방식 을 고안했는데, 이는 저가 모델이 재현할 수 없는 수준의 복잡성을 요구합니다
- 이 고급 기능은 실제 공격 시나리오를 테스트하고 대응하기 위해 중요합니다
경제학의 변화: 광범위 배포 vs 정점 성능
AI 사이버 보안의 경제 구조는 전통적인 기술 투자와 완전히 다릅니다.
전통적인 접근법: "한 명의 뛰어난 보안 전문가가 천 명의 유능한 탐정보다 낫다"
AI 시대의 현실: "어디를 찾아야 할지 추측해야 하는 천 명의 유능한 탐정이 어디를 찾아야 할지 알고 있는 한 명의 뛰어난 탐정보다 더 많은 버그를 발견한다"
이것이 들쭉날쭉한 성능의 경제적 함의 입니다:
- 광범위하게 배포된 저렴한 모델 이 드물게 배포된 비싼 모델보다 더 나은 결과를 낸다
- 전체 생태계의 커버리지 측면에서 비용 효율성은 압도적이다
AISLE의 실전 검증
이 이론은 실제 데이터로 검증되었습니다:
- 30개 이상의 프로젝트 에서 180개 이상의 검증된 CVE 발견
- OpenSSL에서만 15개 의 중요한 취약점 발견
- curl 프로젝트에서 5개 의 검증된 보안 결함 발견
AISLE은 풀 리퀘스트 단계에서 분석기를 실행 하여 취약점이 배포되기 전에 자동으로 잡아냅니다. 이는 사후 대응이 아닌 사전 예방적 보안 을 가능하게 합니다. OpenSSL CTO는 AISLE이 제출한 보고서의 품질을 높이 평가했으며, 이는 저가 모델 기반 시스템도 최고 수준의 품질을 유지할 수 있다는 것을 증명합니다.
흥미로운 점은 Anthropic의 자체 기술 게시물도 거의 동일한 스캐폴드를 설명한다는 것입니다:
- 컨테이너: 격리된 실행 환경
- 파일 스캐닝: 코드 정적 분석
- 크래시 오라클: 실행 기반 취약점 감지
- 표면 분석: 잠재적 위험 영역 매핑
- 핵심 검증: 발견 내용의 정확성 확인
아키텍처의 차별화 vs 모델의 교체 가능성
이 구조에서 가장 중요한 인사이트는: 아키텍처가 차별화되지만, 내부 모델은 교체 가능하다 는 것입니다.
즉, 최고의 성능을 원한다면:
- 최첨단 모델만 집중적으로 구축하는 것이 아니라
- 다양한 성능 특성을 가진 여러 모델을 통합하는 강력한 파이프라인 을 구축해야 합니다
공격 vs 방어: 다른 요구사항, 다른 솔루션
AI 보안 역량을 논의할 때 반드시 구분해야 할 중요한 차이가 있습니다:
공격 보안의 경우
최첨단 역량이 정말로 중요합니다:
- 새로운 공격 벡터 발견
- 이전에 없던 익스플로잇 방식 개발
- 방어자가 예상하지 못한 시나리오 창출
Mythos의 15라운드 RPC 페이로드와 같은 고도의 창의적 능력이 여기서 필요합니다.
Project Glasswing의 방어 임무의 경우
완전히 다른 요구사항이 적용됩니다:
- 신뢰할 수 있는 탐지: 버그가 실제로 존재하는지 정확하게 판단
- 정확한 분류: 발견된 문제의 심각도를 올바르게 평가
- 효과적인 패치: 문제를 확실하게 해결할 수 있는 방안 제시
놀랍게도, 이러한 방어 역량은 오늘날 훨씬 저렴한 비용으로 이미 존재합니다.
모델은 준비되었습니다. 지금이 필요한 것은 더 큰 모델이 아닙니다. 병목 현상은 다른 곳에 있습니다:
- 기반 구조(Infrastructure): 여러 모델을 통합 관리할 수 있는 시스템
- 파이프라인(Pipeline): 스캐닝부터 검증까지의 자동화 프로세스
- 유지보수자의 신뢰(Maintainer Trust): 오픈소스 커뮤니티의 수용과 협력
- 개발 워크플로우 통합: 기존 개발 프로세스에의 자연스러운 통합
결론
AI 사이버 보안의 진정한 진실은 단순합니다: 비싼 모델이 답이 아닙니다. 올바른 시스템이 답입니다.
Mythos의 공개와 AISLE의 검증 결과가 명확하게 보여주는 것은, AI 보안 능력이 모델의 크기나 가격과 직선적으로 상관관계를 갖지 않다는 것입니다. 대신 다양한 강점을 가진 여러 모델을 전략적으로 조합한 강력한 파이프라인 이 최고의 결과를 낸다는 것입니다.
방어 목표를 추구하는 조직들에게 지금은 가장 비싼 모델을 찾는 시대가 아닙니다. 대신 적절한 아키텍처, 신뢰할 수 있는 탐지, 정확한 분류, 효과적인 패치 를 제공하는 통합 시스템을 구축해야 합니다.
모델은 준비되었습니다. 이제 필요한 것은 시스템을 구축하는 것입니다.
Original source: The Jagged Frontier of AI Security
powered by osmu.app