AI가 해킹을 막는다, 그런데 AI가 해킹당했다
Anthropic의 최강 보안 AI '미토스'가 디스코드 사용자들에게 뚫렸다. 동시에 북한 해커는 AI로 악성코드를 짜고, 모질라는 AI로 271개 취약점을 잡았다. 사이버보안의 새 질서가 형성되고 있다.
보안을 위해 만든 AI가 보안 사고를 냈다.
Anthropic이 공개를 극도로 제한한 AI 보안 모델 미토스(Mythos) 프리뷰. 소프트웨어 취약점을 찾아내는 능력이 너무 뛰어나 회사 스스로 접근을 통제하던 이 모델이, 디스코드 커뮤니티의 아마추어 탐정들에게 뚫렸다. 해킹도, 정교한 사이버 공격도 아니었다. 그들이 쓴 건 인터넷 검색과 추론, 그리고 이미 갖고 있던 권한이었다.
미토스를 둘러싼 세 개의 사건
이번 주 사이버보안 세계에서 벌어진 일들을 하나씩 들여다보면, 공통된 질문이 떠오른다. AI는 지금 보안의 방패인가, 창인가, 아니면 둘 다인가.
첫 번째 사건: 디스코드의 일부 사용자들이 미토스 프리뷰에 무단으로 접근했다. 방법은 단순했다. AI 훈련 스타트업 Mercor의 최근 데이터 유출 사고에서 정보를 추출하고, Anthropic이 다른 모델에 사용한 URL 형식을 바탕으로 미토스의 위치를 추측했다. 여기에 한 사용자가 Anthropic 계약 업체에서 일하며 이미 보유하고 있던 접근 권한을 활용했다. 결과적으로 미토스뿐 아니라 아직 공개되지 않은 다른 Anthropic 모델들에도 접근이 가능해졌다. 다행히 이 그룹은 탐지를 피하기 위해 간단한 웹사이트를 만드는 데만 사용했다고 알려졌다.
두 번째 사건: 같은 주, 모질라(Mozilla)는 미토스 프리뷰에 조기 접근권을 부여받아 새 브라우저 파이어폭스 150 출시 전 271개의 취약점을 찾아 수정했다고 밝혔다. AI가 보안 강화 도구로 쓰인 모범 사례다.
세 번째 사건: 보안 연구자들은 북한 해커 그룹이 AI를 이용해 악성코드를 '바이브 코딩(vibe coding)'하고, 가짜 기업 웹사이트를 만들어 3개월 만에 최대 1,200만 달러(약 165억 원)를 탈취했다고 밝혔다. 이들은 정예 해킹 그룹이 아니다. '중간 수준'의 실력으로 분류되던 팀이 AI의 힘을 빌려 성과를 키운 것이다.
오래된 구멍들도 여전히 열려 있다
AI 논쟁 뒤편에는 수십 년 된 취약점들이 여전히 방치돼 있다.
디지털 권리 단체 시티즌랩(Citizen Lab)은 이번 주 전화망 프로토콜 SS7과 차세대 통신 프로토콜의 취약점을 상업적 감시 업체들이 실제로 악용하고 있다는 사실을 확인했다. 두 업체가 이스라엘 통신사 019Mobile, 영국 Tango Mobile, 영국령 저지섬의 Airtel Jersey 등 소규모 통신사 세 곳에 대한 접근권을 이용해 '고프로파일' 인물들의 위치를 추적했다는 것이다. SS7 취약점은 보안 연구자들이 수년간 경고해왔지만, 여전히 패치되지 않은 채 전 세계 통신망에 내재돼 있다.
영국에서는 더 오래된 종류의 신뢰 위반이 드러났다. UK Biobank에 건강 데이터를 제공한 50만 명 영국 시민의 정보가 알리바바(Alibaba)에서 판매 목록에 올랐다. 유전 정보, 의료 영상, 건강 기록을 포함한 이 데이터를 판매한 건 해커가 아니라, 계약을 맺고 연구 목적으로 접근권을 부여받은 과학 연구 기관 세 곳이었다.
애플은 또 다른 구멍을 뒤늦게 막았다. FBI가 시그널(Signal) 앱을 삭제한 아이폰에서도 푸시 알림 데이터베이스를 통해 메시지 내용을 확보했다는 사실이 알려진 후, 애플은 iOS 26.4.2 업데이트를 통해 해당 로깅 결함을 수정했다. 종단간 암호화는 앱 내 전송을 보호하지만, 기기 자체가 물리적으로 열리면 그 보호막은 무력화된다.
방패와 창이 같은 손에 쥐어질 때
이해관계자들의 반응은 엇갈린다.
보안 기업과 개발자 입장에서 이번 사태는 AI 보안 도구의 가능성과 위험을 동시에 보여준다. 모질라의 사례처럼 AI는 인간이 수개월 걸릴 취약점 탐색을 단기간에 해낼 수 있다. 하지만 같은 도구가 북한 해커의 생산성을 높이는 데도 쓰인다.
정부와 규제 당국 입장에서는 딜레마가 깊어진다. 미국에서는 영장 없이 미국인의 통신을 열람할 수 있는 감시 프로그램이 갱신을 앞두고 있지만, 의회는 교착 상태다. 새 법안이 발의됐지만 실질적 내용이 부족하다는 평가가 나온다. 감시의 도구는 정교해지는데, 감시에 대한 감시는 제자리걸음이다.
일반 사용자 입장에서 가장 불편한 진실은 이것이다. 아무리 암호화된 앱을 써도, 기기가 열리면 끝이다. 아무리 건강 연구에 선의로 데이터를 제공해도, 그 데이터가 어디로 흘러갈지는 알 수 없다.
한국 맥락에서도 이 문제는 낯설지 않다. 카카오톡 대화 내용이 수사 과정에서 제출된 사례, 네이버 클라우드 데이터의 국외 이전 논란, 그리고 국내 기업들이 AI 보안 솔루션 도입을 서두르는 상황은 이번 사건들과 직접 맞닿아 있다. 북한 해커의 AI 활용 고도화는 특히 한국 금융기관과 방산 기업에 대한 위협 수위를 높일 수 있다는 점에서 주목해야 한다.
본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.
관련 기사
미 특수부대원이 베네수엘라 마두로 축출 작전에 직접 참여한 뒤, 기밀 정보를 이용해 예측 시장 폴리마켓에서 40만 달러를 벌어 기소됐다. 예측 시장의 성장과 내부자 거래 규제의 공백을 짚는다.
북한 해커 그룹 HexagonalRodent이 ChatGPT·Cursor 등 AI 도구로 3개월 만에 암호화폐 130억 원을 탈취했다. AI가 '평범한 해커'를 어떻게 업그레이드하는지, 그 실체를 파헤친다.
앤트로픽의 AI 사이버보안 모델 '미토스 프리뷰'를 NSA·상무부는 쓰는데, 정작 미국 사이버보안 총괄기관 CISA는 접근권이 없다. 이 아이러니가 드러내는 것은 무엇인가.
중국 정부의 지령을 받은 미국인 퇴역군인이 피겨스케이팅 챔피언 아버지를 감시했다. 초국가적 탄압이 미국 땅에서 벌어진 방식, 그리고 우리가 놓치고 있는 더 큰 그림.
의견
이 기사에 대한 생각을 나눠주세요
로그인하고 의견을 남겨보세요