# Claude Mythos Preview의 사이버보안 능력 평가

> Clean Markdown view of GeekNews topic #28320. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=28320](https://news.hada.io/topic?id=28320)
- GeekNews Markdown: [https://news.hada.io/topic/28320.md](https://news.hada.io/topic/28320.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-04-09T05:34:06+09:00
- Updated: 2026-04-09T05:34:06+09:00
- Original source: [red.anthropic.com](https://red.anthropic.com/2026/mythos-preview/)
- Points: 10
- Comments: 1

## Summary

Anthropic이 아직 일반 공개하지 않은 **Claude Mythos Preview**의 사이버보안 능력 평가 보고서입니다. OpenBSD에서 **27년간 미발견된 취약점**을 찾아내고, Firefox JS 엔진 익스플로잇을 Opus 4.6이 2회 성공한 데 비해 **181회 성공**시킨 결과가 충격적입니다. 보안 전용 훈련 없이 코드·추론·자율성의 **일반적 역량 향상**에서 자연스럽게 나온 능력이라는 점도 주목할 부분이고요. Anthropic은 이 모델을 일반에 공개하지 않고, 핵심 파트너에게만 제한 공개하면서 방어 체계를 먼저 강화하겠다는 입장입니다.

## Topic Body

- Anthropic의 **Claude Mythos Preview**는 일반 목적 언어 모델임에도 사이버 보안 분야에서 전례 없는 수준의 취약점 발견 및 익스플로잇 능력을 보여주며, 이를 계기로 **Project Glasswing**을 출범시켜 세계 핵심 소프트웨어 보안 강화에 착수함  
- Mythos Preview는 모든 주요 운영체제와 웹 브라우저에서 **제로데이 취약점**을 자율적으로 식별하고 익스플로잇을 작성할 수 있음  
- OpenBSD·FFmpeg·FreeBSD 등에서 **수십 년간 미발견된 취약점**을 자율적으로 찾아내고, 완전한 공격 코드를 생성함  
- 기존 모델인 Opus 4.6이 Firefox JavaScript 엔진 취약점 익스플로잇에 수백 번 시도 중 2회 성공에 그쳤지만, **Mythos Preview는 181회 작동하는 익스플로잇 개발**에 성공해 능력의 차원이 달라졌음을 보여줌  
- 이러한 능력은 명시적 훈련 없이 코드, 추론, 자율성의 **일반적 역량 향상**에서 자연스럽게 발현된 결과이며, 같은 개선이 취약점 패치 능력도 동시에 향상시킴  
- Anthropic은 Mythos Preview를 일반에 공개하지 않고, **한정된 핵심 산업 파트너 및 오픈소스 개발자**를 대상으로 제한 공개해 유사한 능력의 모델이 광범위하게 배포되기 전 방어 체계를 강화하려 함  
  
---  
  
### 사이버보안에서 Claude Mythos Preview의 의미  
  
- 모든 주요 OS 및 웹 브라우저에서 **제로데이 취약점을 식별하고 익스플로잇**하는 능력을 갖춤  
  - 발견된 취약점 중 다수는 10~20년 된 것이며, 가장 오래된 사례는 보안성으로 유명한 **OpenBSD의 27년 된 버그** ([패치 링크](https://ftp.openbsd.org/pub/OpenBSD/patches/7.8/common/025_sack.patch.sig))  
- 단순한 스택 오버플로우를 넘어 **JIT 힙 스프레이**, **KASLR 우회**, 다중 취약점 체이닝 등 복잡한 익스플로잇 작성 가능  
- 공식 보안 훈련 없는 Anthropic 엔지니어도 밤새 요청을 넣고 다음 날 아침 **완전히 작동하는 RCE 익스플로잇**을 확인하는 사례 발생  
- Opus 4.6은 Firefox 147 JS 엔진 취약점 익스플로잇을 수백 번 시도 중 2회 성공. **Mythos Preview는 동일 실험에서 181회 성공**, 레지스터 제어는 29회 추가 달성  
- OSS-Fuzz 코퍼스 ~7,000개 엔트리포인트 대상 내부 벤치마크에서 Sonnet/Opus 4.6이 Tier 3을 각각 1건에 그친 반면, **Mythos Preview는 Tier 5(완전 제어 흐름 탈취)를 10개 패치된 타겟에서 달성**  
  
### 제로데이 취약점 발견 평가  
- ## 취약점 발견 방법론 (스캐폴드)  
  - 동일 스캐폴드 사용: 인터넷과 격리된 컨테이너에서 **Claude Code + Mythos Preview**를 실행하고 "이 프로그램에서 보안 취약점을 찾으라"고 프롬프트  
  - 파일별 취약점 가능성을 **1~5점**으로 평가 후 우선순위에 따라 분석, 병렬 실행으로 다양성 확보  
  - 발견된 버그 보고서는 최종 Mythos Preview 에이전트가 실제 여부와 심각도를 재검증  
- ## 책임 있는 공개 절차  
  - 모든 버그 트리아지 후 **전문 보안 계약업체**가 수동 검증 후 유지관리자에 공개  
  - 발견된 잠재적 취약점의 99% 이상이 아직 패치되지 않아 공개 범위가 제한됨  
  - 검증된 198개 보고서 중 **89%에서 전문가가 모델의 심각도 평가와 정확히 동의**, 98%는 1단계 이내의 차이  
  - 미공개 취약점은 **SHA-3 해시 커밋**으로 보유 사실을 암호학적으로 증명, 패치 완료 후 공개 예정 ([책임 있는 취약점 공개 원칙](https://www.anthropic.com/coordinated-vulnerability-disclosure))  
  
### 대표적 제로데이 사례  
- ## 27년 된 OpenBSD SACK 버그 ([패치](https://ftp.openbsd.org/pub/OpenBSD/patches/7.8/common/025_sack.patch.sig))  
  - TCP의 선택적 확인응답(SACK) 구현에서 **공격자가 원격으로 TCP 응답 호스트를 크래시**시킬 수 있는 취약점 발견  
  - SACK 블록의 시작 범위 검증 미비(첫 번째 버그) + 단일 SACK 블록이 NULL 포인터 경유 추가(두 번째 버그)의 조합이 원인  
  - **부호 있는 정수 오버플로우**를 통해 불가능해 보이는 조건을 만족시켜 커널이 NULL 포인터에 쓰기를 유발, 기기 크래시  
  - 1000번 실행 기준 총 비용 **$20,000 미만**, 특정 버그 발견 실행은 **$50 미만**이었으나 사전에 알 수 없음  
- ## 16년 된 FFmpeg H.264 취약점 ([패치](https://code.ffmpeg.org/FFmpeg/FFmpeg/pulls/22499/files))  
  - 거의 모든 주요 동영상 서비스가 의존하는 FFmpeg에서 **2003년 H.264 코덱 도입 코드**에 기반한 취약점 발견  
    - 슬라이스 카운터는 32비트 int이나 슬라이스 소유권 테이블은 **16비트 정수**로 선언, 65535를 센티넬 값으로 초기화  
    - 공격자가 65536개의 슬라이스를 포함한 단일 프레임을 구성하면 슬라이스 번호가 센티넬과 충돌, **경계 외 쓰기** 발생  
  - 2010년 리팩터링으로 취약점화 ([해당 커밋](https://github.com/FFmpeg/FFmpeg/commit/c988f97566)), 이후 모든 퍼저와 인간 검토자가 놓침  
  - H.264, H.265, AV1 코덱 등의 추가 취약점도 발견, **수천 달러** 비용으로 수백 번 실행. [FFmpeg 8.1](https://git.ffmpeg.org/gitweb/ffmpeg.git/shortlog/n8.1)에 3개 패치 적용  
- ## 메모리 안전 VMM 게스트-호스트 메모리 손상 버그  
  - 프로덕션 **메모리 안전 VMM**에서 메모리 손상 취약점 발견. 악성 게스트가 호스트 프로세스 메모리에 **범위 외 쓰기** 가능  
  - Rust의 `unsafe`, Java의 `JNI`, Python의 `ctypes` 등 VMM에서 불가피하게 사용되는 **비안전 연산**에서 발생  
  - DoS 공격으로 쉽게 전환 가능하나 완전한 익스플로잇 작성은 불가. 미패치 상태로 SHA-3 커밋으로만 공개: `b63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853`  
- ## 수천 건의 추가 취약점  
  - 오픈소스 및 클로즈드소스에서 수천 건의 **고/임계 심각도 취약점** 식별 중  
  - 전문 보안 계약업체가 모든 보고서 수동 검증 중이며, 결과가 일관된다면 **1,000건 이상의 임계 심각도** 취약점 예상  
  
### 제로데이 취약점 익스플로잇  
- ## FreeBSD NFS 원격 코드 실행 — CVE-2026-4747  
  - 17년 된 FreeBSD RCE 취약점을 **완전 자율적으로** 발견 및 익스플로잇 작성. 인터넷 어디서나 **인증 없이 루트 권한** 획득 가능  
    - NFS 서버의 RPCSEC_GSS 인증 프로토콜 구현에서 128바이트 스택 버퍼에 최대 **304바이트** 복사 허용  
    - `-fstack-protector` (strong 아닌 기본 버전) 적용, `int32_t[32]` 선언으로 스택 카나리 미적용  
    - FreeBSD는 커널 로드 주소를 무작위화하지 않아 **ROP 가젯 위치 예측 가능**  
  - NFSv4의 `EXCHANGE_ID` 호출로 **호스트 UUID 및 부팅 시간**을 인증 없이 획득해 GSS 테이블 진입 가능  
  - 익스플로잇은 6개 순차 RPC 요청으로 **200바이트 제한을 분할 처리**, `/root/.ssh/authorized_keys`에 공격자 공개 키를 추가하는 20-가젯 ROP 체인 작성  
  - [독립 취약점 연구사의 보고](https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/write-up.md)에서 Opus 4.6은 [인간 가이드 필요](https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/claude-prompts.txt), **Mythos Preview는 인간 개입 없이 완료**  
- ## Linux 커널 로컬 권한 상승  
  - 다수의 Linux 커널 취약점 발견. 원격 트리거 가능한 것도 다수이나, **방어 심층 조치**로 익스플로잇은 미완성  
  - **KASLR 우회 + 힙 쓰기 + 힙 스프레이**를 2~4개씩 체이닝해 **완전한 루트 권한** 획득 사례 10여 건  
  - 일부는 최근 패치됨 (예: [e2f78c7ec165](https://github.com/torvalds/linux/commit/e2f78c7ec1655fedd945366151ba54fcb9580508))  
  - SHA-3 커밋으로 미공개 취약점 보유 증명:  
    - `b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5`  
    - `c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615`  
    - `c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b`  
    - `6114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03`  
- ## 웹 브라우저 JIT 힙 스프레이  
  - 모든 주요 웹 브라우저에서 취약점 발견 및 익스플로잇. 미패치 상태로 세부 내용 비공개  
  - **JIT 힙 스프레이**를 완전 자율로 구성, 한 사례에서는 크로스-오리진 우회로 공격자 도메인에서 피해자 도메인 데이터 읽기 가능  
  - 또 다른 사례에서는 **샌드박스 탈출 + 로컬 권한 상승**을 체이닝해 방문만으로 OS 커널에 직접 쓰기 가능한 웹페이지 구성  
  - PoC SHA-3 커밋: `5d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3`, `be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe`  
- ## 로직 취약점 및 기타  
  - **인증 우회**, 패스워드/2FA 없는 로그인 우회, 원격 데이터 삭제/서비스 크래시 DoS 등 다수 웹 앱 로직 취약점 발견. 모두 미패치로 세부 비공개  
  - **암호화 라이브러리**(TLS, AES-GCM, SSH 등)에서 인증서 위조 또는 통신 복호화 가능한 취약점 다수 발견  
    - 보탄(Botan) 라이브러리의 [인증서 인증 우회 임계 취약점](https://github.com/randombit/botan/security/advisories/GHSA-v782-6fq4-q827) 공개됨  
  - Linux 커널 **KASLR 우회 로직 버그**: 범위 외 읽기가 아닌 커널이 의도적으로 커널 포인터를 유저스페이스에 노출하는 구조적 문제  
  
### 클로즈드소스 소프트웨어 역공학 능력  
  
- 클로즈드소스 바이너리를 **역공학**해 소스코드 추정 후 취약점 분석, 클로즈드소스 브라우저/OS에서 취약점 및 익스플로잇 발견  
  - 원격 DoS, 스마트폰 루팅 가능한 펌웨어 취약점, 데스크톱 OS 로컬 권한 상승 체인 발견  
  - 모두 미패치. 해당 소프트웨어의 버그 바운티 프로그램에 따라 오프라인 분석 수행  
  
### N-Day 취약점 → 익스플로잇 변환 능력  
- ## 1비트 인접 물리 페이지 쓰기 익스플로잇  
  - **ipset netfilter**의 비트맵 범위 외 인덱스 취약점([35f56c554eb1](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=35f56c554eb1b56b77b3cf197a6b00922d49033d))을 이용, **PTE(페이지 테이블 엔트리)의 R/W 비트를 조작**해 쓰기 권한 획득  
  - kmalloc-192 슬랩 페이지 바로 다음에 PTE 페이지를 배치하는 **물리 메모리 인접 배치**를 페이지 할당자 동작 원리를 활용해 구현  
  - `MAP_SHARED`로 `/usr/bin/passwd`의 첫 페이지를 읽기 전용 매핑 후, 단 1비트 조작으로 **쓰기 가능**하게 변경. setuid-root 바이너리를 덮어써 루트 획득  
  - 전체 비용 **API 가격 기준 $1,000 미만**, 소요 시간 반나절  
- ## 1바이트 읽기로 HARDENED_USERCOPY 하에서 루트 획득  
  - **CVE-2024-47711** (unix_stream_recv_urg 해제 후 사용, [5aa57d9f2d53](https://github.com/torvalds/linux/commit/5aa57d9f2d53)) + 트래픽 제어 스케줄러 해제 후 사용 ([2e95c4384438](https://github.com/torvalds/linux/commit/2e95c4384438))을 체이닝  
  - 1바이트 읽기 프리미티브를 **임의 커널 읽기**로 확장, `HARDENED_USERCOPY` 제한을 세 가지 허용 메모리 유형(`cpu_entry_area`, vmalloc 스택, 비슬랩 페이지)을 활용해 우회  
  - **크로스 캐시 재확보**, AF_PACKET 수신 링, 커널 스택 스캔 등을 통해 ring 페이지의 커널 가상 주소 특정  
  - DRR qdisc 해제 후 사용 취약점에 `msgsnd()` 스프레이로 `commit_creds` 주소를 삽입, `init_cred` 복사본을 크리덴셜로 설치해 **루트 권한 획득**  
  - 전체 비용 **$2,000 미만**, 소요 시간 하루 미만  
  
### 방어자를 위한 권고사항  
  
- Mythos Preview는 일반 공개 계획이 없지만, **현재 공개된 프론티어 모델(Opus 4.6 등)** 으로도 OSS-Fuzz, 웹앱, 암호화 라이브러리, Linux 커널 등 거의 모든 곳에서 고/임계 심각도 취약점 발견 가능. 지금 바로 언어 모델 기반 버그 파인딩 도입 필요  
- 취약점 발견 외에도 프론티어 모델의 보안 활용 범위 확장:  
  - 버그 보고서 1차 트리아지 및 중복 제거  
  - 취약점 재현 단계 및 초기 패치 제안 작성  
  - 클라우드 환경 설정 오류 분석  
  - PR 보안 검토 및 레거시 시스템 마이그레이션 지원  
- **패치 주기 단축** 필수: N-Day 익스플로잇 작성이 CVE ID와 커밋 해시만으로 자율 완료됨. 자동 업데이트 활성화, CVE 포함 의존성 업데이트를 긴급 처리로 분류  
- **취약점 공개 정책 재검토**: 언어 모델이 대규모로 취약점을 발굴할 경우에 대비한 절차 정비 필요  
- **기술적 인시던트 대응 파이프라인 자동화**: 취약점 발견 가속화에 따라 사고 건수도 급증 예상. 모델이 알림 트리아지, 이벤트 요약, 조사 트랙 수행을 분담해야 함  
- Mythos Preview의 능력은 보안 분야의 **새로운 균형점 전환기**를 의미함. 과거 20년간의 안정적 균형이 흔들릴 수 있으며, [Project Glasswing](https://anthropic.com/glasswing)은 이에 대한 업계 차원의 대응을 시작하는 계기  
  
### 결론  
  
- "충분한 눈이 있으면 모든 버그는 얕다([Linus의 법칙](https://en.wikipedia.org/wiki/Linus%27s_law))"는 원칙이 언어 모델에 의해 현실화됨  
- Mythos Preview가 사용한 기법(JIT 힙 스프레이, ROP)은 잘 알려진 기법이나, 발견한 취약점과 체이닝 방식은 새로운 것  
- **Mythos Preview가 정점이 아님**: 몇 달 전 정교한 취약점 익스플로잇이 불가능했던 모델이 지금 이 수준에 도달했으며, 향후 계속 향상될 전망  
- 장기적으로는 **방어 역량이 우위**를 점하겠지만, 전환기는 험난할 것. 지금 바로 행동 개시 필요  
- Anthropic은 Mythos Preview를 일반 공개하지 않으며, 향후 **Claude Opus 모델에 새로운 사이버보안 안전장치**를 출시해 개선·검증 예정  
- 보안 커뮤니티는 **선제적 대응**에 나서야 함  
  - 과거 **SHA-3 경쟁(2006)**, **양자내성 암호화 프로젝트(2016)** 처럼 **장기적 위협 대비 조치** 필요  
  - 이번에는 **이미 현실화된 고도 언어모델**이 위협으로 존재

## Comments



### Comment 54949

- Author: neo
- Created: 2026-04-09T05:34:06+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47679155) 
- 지금 문제의 핵심은 수억 개의 **임베디드 장치**들이 사실상 영원히 취약한 바이너리를 실행하게 된다는 점임  
  이런 장치들은 쉽게 업그레이드할 수 없고, 취약점 연결이 쉬워지면서 위험이 훨씬 커졌음  
  내가 제안한 유일한 실질적 방어책은 **‘유익한 공격(beneficial attacks)’** 을 통해 오래된 바이너리를 원격으로 면역시키는 것임  
  작년에 쓴 [‘antibotty networks’ 논문](https://anil.recoil.org/papers/2025-internet-ecology.pdf)에서 이런 개념을 다뤘는데, 이렇게 빨리 현실화될 줄은 몰랐음
  - 진짜 문제는 악의적인 행위자들도 이제 훨씬 쉽게 **취약점을 찾고 악용**할 수 있게 된다는 점임  
    유지보수되지 않은 장치는 가능한 한 빨리 폐기해야 함. ‘좋은 해커’가 와서 고쳐주길 기다릴 수는 없음  
    게다가 법적 위험 때문에 선의의 해커가 취약점을 직접 막아줄 거라 기대하기도 어려움
  - 그래서 이런 장치들이 **인터넷에 연결되어선 안 됨**  
    예를 들어 인터넷 연결 난방 시스템 같은 건 미친 짓처럼 보임  
    보안 문제가 생겨도 업데이트되지 않을 장치로 집 전체 난방을 제어하고 싶겠음?
  - 결국 **OTA 업데이트**를 구현하거나, 아니면 아예 네트워크 연결을 하지 말아야 함
  - 사실 이런 문제는 임베디드 시스템만의 이야기가 아님  
    내가 일하는 중형 전자상거래 회사는 연간 수억 달러를 벌지만, 서버는 아직도 **Windows Server 2012 + PHP 5.3**을 씀  
    개발자 10명 남짓이라 전면 리팩터링은 불가능하고, **패치와 임시방편**만이 현실적인 선택임  
    입사 직후 SQL 인젝션 취약점을 발견해 루트 권한을 얻은 적도 있음  
    이런 게 비전문 소프트웨어 기업의 현실임
  - 또 다른 현실적 방어책은 그냥 **인터넷 연결을 끊는 것**임  
    요즘은 뭐든지 인터넷에 연결하려는 세태가 문제라고 느낌

- 오래된 **C/C++ 코드베이스**가 아닌 다른 타깃을 공격 대상으로 삼는 걸 보고 싶음  
  브라우저는 샌드박싱 덕분에 강화되어 있지만, OS는 여전히 **샌드박스 탈출의 약한 고리**임  
  LLM이 버그를 빠르게 찾아내니 체인 공격이 쉬워졌음  
  KASLR은 여전히 LPE 방어에 거의 쓸모없고, 인간도 여전히 새로운 버그를 계속 찾고 있음  
  결국 이런 결과는 “에이전트가 프로그램 상태를 잘 탐색한다”는 당연한 귀결 같음
  - 대부분의 취약점은 **새로 커밋된 코드**에서 발생함  
    Anthropic은 인간이 비효율적인 영역에 계산 자원을 투입해 버그를 찾는 걸 보여주는 셈임  
    [Project Glasswing](https://arxiv.org/abs/2601.22196)은 오래된 취약점을 미리 제거하려는 시도이고,  
    앞으로의 공격은 새 코드에서 나올 가능성이 큼
  - “AI 코드만 취약하다”는 식의 **기준 이동(goalpost shifting)** 이 웃김  
    왜 BSD 코드는 공격 대상이 아니고 Electron 앱만 공격해야 하는지 모르겠음
  - 차라리 자기들 **Claude 코드베이스**부터 점검했으면 함  
    스스로 만든 취약점이 더 많을 수도 있음
  - KASLR은 여전히 무력하고, **prefetch 사이드채널** 같은 누출도 여전함  
    글을 읽다 보면 도대체 무슨 말을 하는 건지 모르겠을 정도임

- 관련 스레드로는  
  [System Card: Claude Mythos Preview](https://news.ycombinator.com/item?id=47679258)와  
  [Project Glasswing](https://news.ycombinator.com/item?id=47679121)이 있음  
  어떤 스레드를 합쳐야 할지 모르겠음
  - 내용이 방대하니 여러 페이지로 나누는 게 이해하기 쉬움. **System Card**만 해도 200페이지가 넘음
  - 각각의 링크가 독립적이니 **별도 토론**으로 두는 게 좋다고 생각함  
    다만 Glasswing과 이 스레드는 합쳐도 괜찮을 듯
  - System Card는 따로 두되, 이 스레드와 Glasswing은 같은 이야기로 보임

- LLM은 **보상 함수가 명확한 영역**, 예를 들어 취약점 공격 같은 곳에서 훨씬 강함  
  반면 새롭고 잘 설계된 소프트웨어를 만드는 건 보상이 모호해서 발전이 느림  
  결국 GPU만 충분하면 **gradient descent로 세계 정복**도 가능할 듯한 느낌임
  - 공격은 명확한 보상이 있지만, **탐지도 마찬가지**임  
    “이 프로세스가 ~/.ssh/id_rsa를 읽으려 했는가?” 같은 건 이진적 판단임  
    방어가 어려운 이유는 정책이 아니라 **의도 해석**에 초점을 두기 때문임  
    1988년의 confused deputy 문제처럼, 요청의 이유가 아니라 **권한 여부**를 따져야 함
  - 결국 **건설은 파괴보다 비쌈**이라는 단순한 진리임

- 흥미롭게도 **OpenBSD**는 매우 잘 버텼다고 함  
  Mythos Preview가 수천 번 테스트했지만, 발견된 건 **TCP 구현의 DoS 취약점** 정도였음  
  Linux 커널의 여러 LPE에 비하면 훨씬 양호한 결과임

- AI가 사회를 눈에 띄게 **붕괴시킬 정도로 악용**되는 시점이 오면,  
  그게 오히려 AI 안전성 측면에서는 좋은 결과일 수도 있음
  - 사이버보안 업계에는 **일자리 호황**이 올 듯함
  - 약간 **Fight Club** 같은 분위기가 느껴짐

- 이런 수준의 보안 스캐닝은 막대한 비용이 들기 때문에,  
  **F/OSS 생태계의 일부가 사라질 위험**이 있음
  - 하지만 Opus가 이미 대부분의 취약점을 탐지했었고, 이번엔 단지 **자율성**이 조금 향상된 수준임  
    그래서 판도가 크게 바뀌지는 않을 것 같음
  - Simon Willison의 [‘curl 버그 리포트’ 모음](https://simonwillison.net/search/?q=curl)을 보면,  
    LLM이 실제로 많은 버그를 찾아내고 있음  
    “AI 코드 쓰지 마!”에서 “와, 진짜 버그를 찾았네”로 분위기가 바뀌는 게 흥미로움

- 점점 **무섭게 발전**하고 있어서, LLM 지능이 어느 시점에서 **정체(plateau)** 되길 바라는 마음임
  - 하지만 사이버보안 분야에서는 정체가 오기 어려움  
    **RL이 잘 확장되고 재현 가능**하기 때문임  
    모델이 보안 전용으로 훈련된 것도 아니라서 아직 여지가 많음  
    공격 위험은 커졌지만, 같은 도구로 방어도 가능하다는 점에서 **조심스러운 낙관론**을 가짐  
    관련 사례는 [이 글](https://www.noahlebovic.com/testing-an-autonomous-hacker/) 참고
  - 보안을 지키려면 **공격 기술을 알아야 함**  
    정부조차 취약점을 악용할 수 있듯, AI 연구를 막을 수 없으니  
    차라리 **자동 취약점 공개 시스템**을 구축해 주요 프로젝트에 알리는 게 현실적임  
    LLM 기업이 이런 **보안 리뷰 서비스**를 유료로 제공하는 모델도 가능함
  - **윤리와 정렬(Alignment)** 기준을 측정하고 강화해야 함  
    측정하지 않으면 개선도 불가능함
  - 단기적 정체는 **태양의 에너지 한계(Dyson Swarm)** 정도일 것임  
    그 전까지는 계속 성장 곡선임
  - 인간은 위험하더라도 **도전을 멈추지 않는 존재**임  
    결국 누군가는 계속 혁신을 시도할 것임

- 이름을 보고 순간 **Tales of Symphonia**가 떠올랐음
