
AI가 사이버 보안에서 본격적으로 성과를 내기 시작했습니다. Anthropic이 자사 AI 모델 Claude Opus 4.6으로 Mozilla Firefox의 보안 취약점 22개를 단 2주 만에 발견했다고 발표했습니다. 그중 14개는 ‘고위험’으로 분류됐습니다. 이 숫자는 2025년 한 해 동안 Firefox에서 패치된 고위험 취약점의 약 5분의 1에 해당합니다.
전 세계 수억 명이 쓰는 브라우저에서, 사람이 1년 걸려 잡는 양의 5분의 1을 AI 한 모델이 2주 만에 잡았다는 뜻입니다. 보안 업계가 이 결과 한 줄에 즉시 반응한 이유입니다.
20분 만에 첫 번째 버그를 잡았습니다
Anthropic 보안팀은 2026년 1월, Claude Opus 4.6에게 Firefox의 소스코드를 분석하도록 지시했습니다. Firefox를 선택한 이유가 분명합니다. 세계에서 가장 오래되고 잘 테스트된 오픈소스 브라우저 중 하나이기 때문입니다. “쉬운 코드에서 버그를 찾는 건 의미가 없다”는 판단이었습니다. Mozilla는 1998년부터 이어지는 코드베이스를 가지고 있고, 전 세계 보안 연구자들의 감사 대상 1순위였습니다. 그곳에서 새 버그를 찾는다는 것은 “기존 방법론으로는 못 찾던 것을 AI가 잡아낸다”는 뜻입니다.
결과는 빨랐습니다. Claude는 탐색 시작 20분 만에 첫 번째 취약점을 찾아냈습니다. JavaScript 엔진(SpiderMonkey)에서 발생하는 Use-After-Free(해제 후 사용) 버그였습니다. 메모리 안전성 분야에서 가장 악명 높은 취약점 유형 중 하나입니다. 이미 해제된 메모리 영역에 다시 접근하는 것으로, 공격자가 악용하면 임의 코드를 실행할 수 있는 위험한 취약점입니다. C와 C++로 작성된 코드의 약 70%가 메모리 안전성 문제에서 비롯된다는 Microsoft 연구 결과가 있을 만큼 보편적이지만, 그래서 더 잡기 어려운 종류이기도 합니다.
Anthropic 연구원은 이 첫 발견을 가상 환경에서 직접 검증해 오탐(false positive)이 아님을 확인했습니다. 단순히 모델이 “여기 의심스럽다”고 출력한 게 아니라, 실제로 동작하는 취약점이었다는 뜻입니다.
6,000개 파일, 112건의 보고서, 22건의 진짜 취약점
2주간의 분석 기간 동안 Claude는 약 6,000개의 C++ 파일을 스캔했습니다. Firefox 코드베이스의 핵심 부분이 거의 다 포함됐습니다. 그 결과 총 112건의 독립적인 보고서를 제출했고, 이 중 22건이 실제 보안 취약점으로 확인됐습니다. 정확도(precision) 약 19.6%입니다. 낮아 보이지만, 보안 감사 분야에서는 의미 있는 수치입니다. 사람 보안 전문가도 첫 검토에서 비슷한 비율의 오탐을 냅니다.
심각도별 분류는 이렇습니다.
| 심각도 | 건수 |
|---|---|
| 고위험(High) | 14건 |
| 중위험(Moderate) | 7건 |
| 저위험(Low) | 1건 |
특히 주목할 만한 것은 CVE-2026-2796입니다. JavaScript WebAssembly 구성 요소에서 발생하는 JIT(Just-In-Time, 코드를 실행 시점에 기계어로 바꾸는 방식) 컴파일 오류로, CVSS 점수 9.8(10점 만점)을 받았습니다. 이 정도 점수면 ‘치명적(Critical)’ 수준입니다. 공격자가 악성 웹페이지를 만들어 사용자가 방문하기만 해도 시스템 장악이 가능한 수준의 위험이라는 뜻입니다. CVSS는 보안 취약점의 심각도를 0~10으로 표준화한 국제 점수 체계로, 9.0 이상은 즉시 대응이 필요한 등급입니다.
Mozilla는 이 취약점들을 16개 AI 에이전트가 2주 만에 컴파일러를 만든 것처럼 신속하게 대응했고, Firefox 148.0에서 대부분 패치를 완료했습니다.

익스플로잇은 어려웠습니다 — 4,000달러 써서 2건 성공
취약점을 찾는 것과 실제로 악용하는 것은 다른 문제입니다. Anthropic은 발견된 취약점을 실제 공격 코드(익스플로잇)로 전환할 수 있는지도 테스트했습니다.
API 크레딧 약 4,000달러(약 560만 원)를 투입해 수백 번의 시도를 했지만, 성공한 것은 단 2건이었습니다. 그마저도 현대 브라우저의 샌드박스 같은 보안 기능을 의도적으로 제거한 테스트 환경에서만 작동했습니다. 즉, 실제 사용자 환경에서는 추가 우회 기법이 더 필요하다는 뜻입니다.
이 수치는 묘하게 의미가 있습니다. Anthropic은 이 결과에서 두 가지 중요한 시사점을 도출했습니다.
첫째, AI는 취약점 ‘발견’에 훨씬 효율적입니다. 찾는 것보다 공격하는 것이 훨씬 어렵고 비쌉니다. 22개를 찾는 데 든 비용보다, 그중 단 2개를 익스플로잇으로 만드는 데 든 비용이 수십 배 더 컸습니다.
둘째, 이 시점의 AI는 해커를 대체하기 어렵습니다. 취약점을 무기화하는 능력은 제한적입니다. 자동화된 익스플로잇 개발이 아직은 인간 전문가의 영역에 머물러 있다는 평가입니다.
이 균형이 보안 업계에서는 일단은 좋은 소식이었습니다. AI가 방어 쪽에서 더 큰 가치를 발휘할 수 있다는 뜻이니까요. 다만 이 균형이 얼마나 오래갈지는 별도의 문제입니다. 불과 두 달 뒤, Anthropic은 Claude Mythos Preview를 공개하며 이 균형이 빠르게 깨지고 있음을 스스로 인정하게 됩니다. 같은 Firefox JavaScript 엔진에서 Opus 4.6은 익스플로잇 2건만 만들었지만, Mythos는 181건을 만들었습니다. 약 90배 도약입니다. 이 글을 쓰는 시점에서 보면, 684 발견이 ‘AI 보안 감사의 시작’이라는 이정표였던 셈입니다.
기존 보안 도구가 놓친 것을 AI가 잡았습니다
Mozilla는 별도로 흥미로운 사실을 공개했습니다. Claude가 발견한 22개 취약점 외에도 약 90개의 추가 버그가 AI 기반 분석 과정에서 발견됐다는 것입니다. 여기에는 assertion failure(코드가 절대 일어나지 않는다고 가정한 상태가 발생했을 때 터지는 오류)와 logic error(논리 오류) 등 전통적인 퍼징(fuzzing) 도구가 놓치기 쉬운 유형이 포함돼 있었습니다.
퍼징은 프로그램에 무작위 데이터를 대량으로 입력해 충돌을 유발하는 방식입니다. 효과적이지만 코드의 논리적 흐름을 이해하지 못합니다. 입력값을 던지고 결과를 보는 블랙박스 방식이기 때문입니다. AI는 코드를 ‘읽고’ 맥락을 파악할 수 있다는 점에서 기존 도구와 보완적인 관계를 형성합니다. 코드 안에서 “이 함수는 이 조건에서만 호출되어야 하는데 다른 경로에서도 호출되고 있다”는 식의 논리 위반을 찾아내는 능력입니다.
Mozilla 보안팀은 이 90개 추가 버그 중 일부가 “수년 동안 어떤 자동화 도구로도 찾지 못했던 것”이라고 평가했습니다. 퍼징과 AI 분석이 서로 다른 종류의 버그를 잡는다는 사실이 실증된 셈입니다. Cursor가 에이전트 8개를 동시에 돌리며 코딩 시장을 흔들고 있는 것처럼, AI가 소프트웨어 개발의 모든 단계에 침투하고 있고, 이번엔 그 범위가 보안 감사까지 확장된 셈입니다.
보안 산업의 게임 체인저가 될 수 있는 이유
Firefox는 전 세계 수억 명이 사용하는 브라우저입니다. 그 코드베이스에서 2주 만에 고위험 취약점 14개를 찾아냈다는 것은, AI 기반 보안 감사의 효율성이 실전에서 검증됐다는 의미입니다.
지금까지 대규모 코드 보안 감사는 전문 인력이 수개월에 걸쳐 수행하는 고비용 작업이었습니다. 한 명의 시니어 보안 연구자가 한 달 동안 코드 한 모듈을 들여다봐서 버그 한두 개를 찾는 식이었습니다. 이런 방식은 비싸고 느리며, 결과적으로 대형 오픈소스 프로젝트만 정기 감사를 받을 수 있었습니다. AI가 이 과정을 2주로 단축할 수 있다면, 그동안 보안 감사를 받지 못했던 중소규모 오픈소스 프로젝트에도 기회가 열립니다. 인터넷의 보안 기반이 평평해질 가능성입니다.
물론 AI가 모든 취약점을 찾을 수 있다는 뜻은 아닙니다. 112건 보고 중 22건만 실제 취약점이었다는 점에서, 여전히 인간 전문가의 검증이 필수적입니다. 오탐 비율이 80%에 달하는 도구를 사람 검토 없이 그대로 신뢰할 수는 없습니다. 하지만 AI가 소프트웨어 개발 단계마다 침투하고 있는 흐름과 함께, ‘인간 + AI’의 협업 모델이 보안 분야에서도 빠르게 자리잡고 있습니다.
또 하나 짚어둘 점이 있습니다. Anthropic이 이번 발표를 한 시점이 의미심장합니다. 회사는 이 결과를 자랑하지 않고, 오히려 ‘한계’를 강조했습니다. “익스플로잇은 어렵다”, “오탐이 많다”, “사람 검증이 필수다” 같은 표현을 의도적으로 앞세웠습니다. 이는 보안 업계의 우려를 사전에 진정시키려는 메시지였습니다. 실제로 두 달 뒤 같은 회사가 발표한 Mythos Preview 결과는 정확히 그 한계를 깨버렸기 때문에, 지금 시점에서 보면 이 발표는 ‘AI 보안 능력의 폭발 직전’에 마지막으로 보낸 신호였다고 해석할 수 있습니다.
Mozilla의 대응 방식도 주목할 만합니다. Mozilla는 보고받은 22개 취약점 모두에 대해 CVE 번호를 부여하고, 패치 후 공개하는 ‘coordinated disclosure'(조정된 공개) 프로토콜을 따랐습니다. 이는 Anthropic이 일방적으로 결과만 발표한 게 아니라, 발견자(AI 운영자)와 영향받는 측(Mozilla)이 협력해 위험을 관리한 첫 사례 중 하나라는 뜻입니다. AI 보안 연구의 윤리 모델로서도 의미가 있는 케이스입니다.
한국 IT·보안 업계가 받아갈 한 가지
이번 사건이 한국 IT·보안 업계에 던지는 메시지는 하나입니다. “우리가 사용하는 오픈소스 의존성이 정말로 안전한가”라는 질문이 이제 가설이 아니라 출발점이라는 사실입니다. 한국의 많은 스타트업·중소 IT 기업이 오픈소스 라이브러리에 깊이 기대고 있는데, 그동안은 “큰 프로젝트니까 안전하겠지”라는 가정이 통했습니다. Firefox 정도면 가장 검증된 코드베이스 중 하나였고, 그곳에서도 22개 고위험 취약점이 2주 만에 새로 나왔다면, 더 작은 오픈소스 프로젝트는 어떨지 자명합니다. 국내 핀테크·이커머스·게임 회사들이 의존하는 npm, PyPI, Maven 패키지 수만 개를 모두 같은 잣대로 다시 봐야 한다는 이야기가 됩니다.
이 흐름은 단기적으로는 위협이지만, 장기적으로는 기회이기도 합니다. AI 기반 보안 감사 도구의 비용이 빠르게 떨어지고 있다는 뜻은, 한국의 중소 보안 회사도 이전에는 엄두를 못 내던 대규모 코드 감사 서비스를 제공할 수 있게 된다는 의미입니다. 핵심은 “AI를 어떻게 운영할 것인가”에 대한 자체 노하우입니다. 단순히 모델을 호출하는 게 아니라, 결과의 19.6% 정확도를 어떻게 검증하고, 오탐을 어떻게 거르고, 진짜 위험한 것을 어떻게 우선순위로 매길지가 새로운 보안 회사의 경쟁력이 됩니다. 사람이 검증해야 할 22개를 잘 골라내는 능력 자체가 새 직무 영역이 됩니다.
또 한 가지, 한국 정부와 공공기관도 이 흐름을 무시하기 어려워졌습니다. 행정·금융·국방 시스템이 사용하는 오픈소스 컴포넌트의 보안 감사를 AI로 정기 수행하는 흐름이 이미 미국·EU에서 정책 단계로 올라가고 있습니다. 한국 K-OSS(공공 오픈소스) 감사 체계도 AI 기반 자동 감사를 도입해야 할 시점입니다. 이번 Anthropic-Mozilla 사례가 그 도입의 가장 강력한 정책 근거가 됩니다.
Anthropic과 Mozilla의 이번 협력은 AI 보안 연구의 새로운 기준점이 됐습니다. 그리고 그 기준점이 처음 세워진 그 자리에서, 같은 회사가 두 달 뒤에 더 강한 모델로 같은 자리를 다시 갱신했습니다. 보안 산업이 마주한 시계는 계산보다 빠르게 움직이고 있고, 한 발 늦는다는 것은 더 이상 따라잡기 어려운 격차로 이어집니다. 한국 보안 업계가 이 흐름의 어디쯤에 서 있는지, 지금이 답을 정해야 할 시점이 됐습니다.
