너무 위험해 공개 미룬 앤트로픽 '미토스'…초기 사용자 '과대평가' 지적

제3자 벤더 통해 소수 인원에 무단 유출…"엘리트 보안 전문가 뛰어넘지 못해"

컴퓨팅입력 :2026/04/24 11:26

사이버 범죄 악용 우려로 일반 공개를 미뤘던 앤트로픽의 취약점 탐지 AI 모델 '미토스(Mythos)'에 대한 체험 평가가 잇따르고 있다.

주로 미토스가 취약점 탐지 효율을 높여주는 유용한 도구라는 점은 인정되지만 앤트로픽이 강조한 수준의 압도적 위협 모델로 보기는 어렵다는 평이다. 일각에서는 미토스의 위험성이 실제보다 과장됐다는 지적도 제기된다.

여기에 제한적으로 운영되던 프리뷰 버전에 일부 비인가 사용자가 접근한 사실까지 알려지면서 미토스는 성능 논란과 함께 보안 관리 부실 문제까지 겹쳐 비판받고 있다.

(사진=앤트로픽)

24일 더레지스터 등 외신에 따르면 미토스 프리뷰 버전을 체험한 초기 사용자들은 아직 인간 보안 연구원을 대체할 수준은 아니라는 평가를 제시했다.

평가자들은 "보안 담당자의 시간을 절약해주는 자동화 도구로서는 환영할 만하지만, 앤트로픽이 강조했던 '엄청난 해킹 도구' 수준에는 미치지 못한다"는 반응이다.

AWS와 모질라 등 초기 테스트 참여 기업은 미토스가 취약점을 빠르게 찾아내 보안 팀의 시간을 절약해 주는 유용한 도구임은 인정하면서도, 인간 보안 연구원의 능력을 뛰어넘지는 못했다고 평가했다.

모질라의 바비 홀리 최고기술책임자(CTO)는 "미토스가 파이어폭스 150에서 271개의 취약점을 발견했지만, 엘리트 인간 연구원이 찾을 수 없는 종류나 복잡성의 취약점은 단 하나도 없었다"고 밝혔다. 전 세계를 위협할 만한 제로데이 머신이라기보다는 훌륭한 자동화 보조 도구에 가깝다는 것이다.

보안 연구원들도 앤트로픽의 주장이 부풀려졌다고 비판했다. 데반시 연구원은 미토스의 테스트 결과를 분석한 뒤 "발견된 버그 자체는 진짜지만 미토스에 대한 이야기는 오정보와 과장으로 점철되어 있다"고 지적했다.

앤트로픽이 주장한 파이어폭스 익스플로잇은 보안 장치인 브라우저 샌드박스가 해제된 유리한 환경에서 실행되었으며 상당한 수준의 인간 개입이 필요했다. 또 리눅스 커널 버그는 미토스가 아닌 공개 모델인 '오퍼스 4.6(Opus 4.6)'이 발견한 것으로 드러났다.

또 다른 연구원 다비 오텐하이머는 앤트로픽의 244페이지 분량 문서에 실제 제로데이에 대해 CVE 목록, CVSS 분포 등 정확한 지표가 전혀 없다고 지적했다.

공격형 AI 해킹 기업 호라이즌3의 스네할 안타니 최고경영자(CEO)는 이번 사태에 대해 "솔직히 말해 아무것도 아닌 일(nothingburger)이다"라며 "해커들은 당신을 해킹하기 위해 굳이 미토스를 필요로 하지 않는다. 4.6이나 다른 오픈소스 모델들로 이미 취약점 연구를 충분히 가속화하고 있기 때문"이라고 일축했다.

당초 앤트로픽은 미토스가 강력한 '제로데이(Zero-day) 해킹 머신'이 될 수 있다며 일시적으로 일반 공개 대신 금융사와 IT 기업을 대상으로 제한적으로 제공할 것이라고 밝혔다. 

이에 따라 '프로젝트 글래스윙(Project Glasswing)'이라는 이름 아래 제한된 조직에만 프리뷰 형태로 모델을 제공해왔다.

하지만 지난 수요일 앤트로픽 대변인은 공식 생산 API가 아닌 제3자 벤더 환경을 통해 글래스윙 파트너가 아닌 일부 인원이 미토스 프리뷰에 무단 접근한 사실을 확인하고 조사 중이라고 밝혔다.

블룸버그 통신에 따르면 이번 유출은 앤트로픽 등 주요 AI 연구소에 인력을 공급하는 스타트업 '머코어(Mercor)'의 최근 데이터 유출 사태와 연관이 있다.

비공개 디스코드 채널 소속인 소수의 인원이 기존 앤트로픽 모델들의 패턴을 바탕으로 미토스의 온라인 위치(URL)를 유추해 접근에 성공한 것이다. 다행히 이들은 악의적인 목적 없이 단순히 모델을 테스트해 본 것으로 알려졌다.

관련기사

보안업계는 이번 사태를 두고 정교한 해킹 공격이 아닌 협력업체와 단순한 예측만으로 접근이 이루어졌다는 점을 꼬집었다. 

기만 기술(Deception-tech) 기업 아칼비오의 람 바라다라잔 CEO는 "미토스 유출은 정교한 공격이 필요 없이 그저 계약업체, URL 패턴, 출시 첫날의 추측만으로 충분했다"며 "이는 모델의 성능이 문제 되기도 전에 통제된 배포 모델이 가장 취약한 고리에서 실패했음을 의미한다"고 지적했다.