Amutable - Systemd 개발자와 Linux VFS 유지보수자가 새로 설립한 회사
(amutable.com)- Linux 워크로드의 검증 가능한 무결성을 제공하는 것을 목표로 하는 보안 중심 기업
- Linux 생태계의 핵심 인물들이 협력해 새로운 보안 기반(foundation of integrity) 을 구축 중
- systemd 개발자 Lennart Poettering, Linux VFS 유지관리자 Christian Brauner, Kinvolk 창립자 Chris Kühl, Pantheon 공동창립자 David Strauss 등이 참여하고, 엔지니어링 팀도 모두 Linux 및 오픈소스 생태계에서 활동해온 개발자들로 구성
- 암호학적으로 검증 가능한 무결성(cryptographically verifiable integrity) 을 Linux 시스템 전반에 구축
- 시스템이 부팅부터 런타임까지 신뢰 상태를 유지하도록 설계
Amutable의 비전과 사명
- Amutable은 Linux 워크로드 전반에 검증 가능한 무결성(verifiable integrity) 을 제공하는 것을 목표로 함
- 모든 시스템이 검증된 상태에서 시작해 신뢰를 지속적으로 유지하도록 설계
- 암호학적 방법을 통해 시스템 무결성을 보장하는 구조 구축
- 회사의 핵심 슬로건은 “Delivering uncompromising integrity” 로, 타협 없는 무결성 제공을 강조
무결성 구성 요소
- Amutable은 무결성을 Build, Boot, Runtime 세 단계로 구분
- Build integrity: 시스템 빌드 단계에서의 신뢰 확보
- Boot integrity: 부팅 과정의 검증 및 보호
- Runtime integrity: 실행 중 무결성 유지
- 이러한 단계별 접근을 통해 Linux 시스템 전 생애주기에서 신뢰성 확보를 목표로 함
창립 및 경영진
-
Christian Brauner – Founder, Chief Technical Officer
- Linux VFS 서브시스템 유지관리자
-
Chris Kühl – Founder, CEO
- Microsoft에 인수된 Kinvolk 창립자 및 전 CEO
-
Lennart Poettering – Founder, Chief Engineer
- systemd의 창시자 및 유지관리자
-
David Strauss – Chief Product Officer
- Pantheon의 공동창립자 및 전 CTO
엔지니어링 팀
- Aleksa Sarai, Daan De Meyer, Joaquim Rocha, Kai Lüke, Michael Vogt, Rodrigo Campos Catelin, Zbyszek Jędrzejewski-Szmek 등이 Founding Engineer 로 참여
- 모두 Linux 및 오픈소스 생태계에서 활동해온 개발자들로 구성
회사 개요
- Amutable은 “A new secure foundation” 을 표방하며, Linux 환경의 보안과 신뢰성 강화를 핵심 목표로 함
- 공식 웹사이트를 통해 블로그, 이벤트, 연락처 등을 제공하며, LinkedIn, Mastodon, Bluesky 등에서 활동
- 저작권 표기는 Amutable © 2026 / All rights reserved 로 명시됨
Hacker News 의견들
- 안녕하세요, Amutable의 CEO Chris임. 이번 프로젝트에 대해 매우 기대감이 큼. 질문이 있다면 기꺼이 답변할 준비가 되어 있음
- 오픈소스 생태계 중심으로까지 일반 컴퓨팅에 대한 전쟁이 번질 줄은 몰랐음
관련자들의 배경을 보면 이건 또 하나의 이윤 우선 프로젝트로밖에 안 보임. 창업자들의 답변도 전형적인 기업식 언어로 느껴짐
“나는 평생 FOSS를 사랑해왔다” 같은 말보다 실제 위험 방지 대책을 듣고 싶었음. 결국 이런 기술이 사용자 적대적 도구로 변할 가능성이 크다고 봄- 나도 작은 인증 장치(attested device) 정도는 허용할 수 있을 것 같음. 예를 들어 은행이 “당신 기기에서 어떤 프로그램이 돌아가는지 모르니 거래 책임을 질 수 없다”고 말한다면, 그건 이해할 수 있음
물론 이런 장치를 내가 돈 주고 사지는 않을 것임. 하지만 은행이나 Netflix가 자기 서비스 전용 단말기를 준다면, 그걸로만 접근하는 건 괜찮음 - 랜딩 페이지를 보니 방향이 명확히 보임. 개인으로서 막을 수 있는 게 거의 없고, 모두가 나쁜 일이라 합의하지도 않음
때로는 내가 기술적으로 무지한 게 오히려 다행이라 느껴짐. 최소한 이런 기초 기술의 책임감을 지지 않아도 되니까 - 시스템 무결성 검증이 곧 소유자의 통제권 상실을 의미하지는 않음
이런 엔드 투 엔드 인증(e2e attestation) 은 기업이나 공공 인프라에 유용할 수 있음. ATM이나 교통 시스템이 이 수준의 무결성을 가진다면 좋을 것 같음
핵심은 하드웨어 소유자가 키를 직접 관리할 수 있느냐임. 그 조건이 충족된다면 훌륭한 기술이라 생각함
- 나도 작은 인증 장치(attested device) 정도는 허용할 수 있을 것 같음. 예를 들어 은행이 “당신 기기에서 어떤 프로그램이 돌아가는지 모르니 거래 책임을 질 수 없다”고 말한다면, 그건 이해할 수 있음
-
원격 인증(remote attestation) 은 CPU의 보안 영역에 공장에서 구워진 개인키가 있기 때문에 작동함
이 키는 제조사로부터 인증서를 받아 공개키와 함께 고유 식별자로 쓰임. 따라서 중간자와 협력하면 사용자를 추적할 수 있음
익명성을 높이려는 시도는 있지만, 데이터베이스를 결합하면 결국 신원을 복원할 수 있음
또한 내부자나 해킹된 장치로부터 키를 추출하면 위조된 인증도 가능함. DRM 시스템과 원리는 거의 동일함- 나는 이런 장치를 현금으로 직접 구매함. 사람들은 현금을 싫어하면서도 추적을 불평함. 전화번호를 아무에게나 주는 것도 같은 문제임
- 익명 인증 프로토콜은 이미 표준화되어 있음. 예를 들어 Direct Anonymous Attestation 참고
- 이 위협 모델이 정확히 뭔지 잘 모르겠음. 개인 사용자에게 실질적인 위험이 있는지, 아니면 기업용 사례인지 궁금함
- 리눅스 배포판에 인증 기술을 넣지 말았으면 함. 이건 본질적으로 신뢰를 제3자에게 이전하는 기술임
이미 모바일 환경에서 기업들이 이걸로 사용자 배제와 피해를 일으켰음. 우리가 산 기기를 우리가 소유하지 못하는 세상은 원치 않음- 긍정적인 면이라면, 아마 systemd를 통해 시도될 것이고, 그게 오히려 포크를 촉발시켜 불필요한 부분을 걷어낼 수도 있음
Debian을 Red Hat 복제판으로 만들려는 시도는 이미 반발을 사고 있음 - IoT나 로보틱스 같은 하드웨어 기업에는 인증이 핵심 보안 기능임. 이런 표준 패키지를 배포판이 제공하면 산업계에 큰 도움이 됨
- 이미 가장 흔한 리눅스 배포판인 Android에 포함되어 있음
- 나는 반대 의견임. 우리는 이미 제3자를 신뢰하고 있음. 그 제3자가 배포판 개발자일 수도 있음
중요한 건 선택 가능성임. 하드웨어 수준에서 인증을 끌 수 있어야 하고, 설치 시점에 옵션으로 설정할 수 있어야 함
FOSS 방식으로 구현할 수 있는 길을 논의하는 게 생산적임
- 긍정적인 면이라면, 아마 systemd를 통해 시도될 것이고, 그게 오히려 포크를 촉발시켜 불필요한 부분을 걷어낼 수도 있음
- 이 기술은 GNU의 “Can You Trust Your Computer?”에서 말한 문제를 더 악화시킬 수 있음. 그런 일이 없도록 할 계획이 있는지 궁금함
- 나는 Amutable의 창립 엔지니어 Aleksa임. 우리가 구상하는 모델은 사용자가 자신의 키를 완전히 통제하는 구조임
이는 사용자 자유뿐 아니라, 기업 보안 측면에서도 훨씬 바람직함. 평생 FOSS를 해온 사람으로서 그런 문제를 일으킬 일은 없음 - 창립자 절반이 Microsoft 출신이라면 답은 이미 명확하다고 봄
- “결국 우리는 고전 SF 소설 속 Torment Nexus를 현실화했군요”라는 냉소적인 반응임
- 나는 Amutable의 창립 엔지니어 Aleksa임. 우리가 구상하는 모델은 사용자가 자신의 키를 완전히 통제하는 구조임
- 나는 오래된 리눅스 사용자로서 Secure Boot를 끄고 쓰는 편임. DisplayLink 드라이버 설치가 실패해서 결국 UEFI 설정으로 돌아가 꺼버렸음
덜 안전하지만 완전한 제어권을 갖는 게 더 중요함. 앞으로도 온라인 서비스 이용을 위해 ‘완전 인증 시스템’이 강제되는 건 걱정스러움- Secure Boot는 펌웨어에서 첫 UEFI 바이너리까지만 신뢰 체인을 확장함
현재 리눅스에서는 커널까지만 검증되고, 이후 initrd나 사용자 공간은 검증되지 않음
지금 상태의 Secure Boot는 실질적 보안보다는 Microsoft 키를 신뢰하게 만드는 장치에 불과함
그러나 전체 코드 서명 검증이 가능해진다면 리눅스도 상용 OS 수준의 보안을 가질 수 있을 것임
- Secure Boot는 펌웨어에서 첫 UEFI 바이너리까지만 신뢰 체인을 확장함
- 내가 가진 기기에서 다른 주체가 실행 코드를 통제하는 건 절대 용납할 수 없음. 고객이든 주주든 상관없음
- 이미 systemd를 쓰는 순간 통제권을 포기한 셈임. 이 시기는 자유를 잠식한 전환점으로 기록될 것임
- 앞으로 5년 뒤 내 하루를 망칠 기술이 뭔지 이제 알겠음. 바로 커널 속의 Attestation
- 오픈소스 운동이 “기업도 자유 소프트웨어 운동에 포함시키자”에서 “기업이 OSS 방향을 독점해도 괜찮다”로 변한 게 놀라움
- 원격 인증은 본질적으로 소프트웨어 자유를 제한하지 않는 기술임. 하지만 다음과 같은 사례들이 이미 자유를 제한했음:
- 스마트폰 무결성 검사 (SafetyNet / Play Integrity / Apple DeviceCheck)
- HDMI/HDCP
- 스트리밍 DRM (Widevine / FairPlay)
- Secure Boot (벤더 키 기반)
- 칩 내장 프린터 카트리지 인증
- 독점 파일 포맷과 네트워크 효과
- 나는 반대임. 실제로 기업의 통제로 인한 피해는 많았지만, ‘evil maid’ 공격은 한 번도 당한 적 없음. 이 기술은 사용자 이익을 위한 게 아님
- 왜 반대로 서버가 사용자의 데이터를 어떻게 처리하는지 인증하는 기술은 없는지 궁금함
- 반대로 Mullvad는 사용자가 서버를 검증할 수 있도록 원격 인증을 연구 중임. 관련 링크
- 저자들의 의도는 선하겠지만, 결국 누군가는 악용할 것임. GPLv3처럼 라이선스로 제한할 수 있을지 고민됨
- 나도 복잡한 감정임. 원격 서버나 개인 기기 보안을 위해 필요하긴 하지만, 결국 강제 수단이 될 때 문제가 생김
지금은 리눅스 사용자가 적어 큰 위협은 아니지만, 웹 플랫폼에 이런 무결성 검사가 강제되면 서비스 접근 자체가 제한될 수 있음
다만 AI가 이런 반사용 노력을 자동화해 사용자 통제권 회복에 도움을 줄 수도 있음
- systemd가 리눅스의 여러 문제를 해결했지만, 이제는 전체 이미지 기반 배포와 서명된 통합 커널 이미지로 가려는 듯함
이는 사용자의 수정 권한을 제한하고, “서명 상태”를 잃으면 인터넷 접근조차 막힐 수 있음
Poettering이 Microsoft에서 일하는 걸 보면, 리눅스를 가전제품형 OS로 바꾸려는 흐름이 보임- 이런 방식은 일부 특수 용도에서만 쓰일 가능성이 높음. 모든 리눅스에 강제될 일은 현실적으로 불가능함
- 우리는 이미 systemd가 시작일 뿐이라고 경고했음
- 지금의 리눅스는 대부분 대기업 후원으로 유지됨. 복잡성과 기업 중심 구조는 그 결과임
하지만 이런 자금 덕분에 리눅스가 성장한 것도 사실임. 결국 공짜 점심은 없음 - 이런 사용자 적대적 프로젝트에 참여하면서도 “좋은 일”이라 합리화하는 심리가 이해되지 않음
Poettering이 이런 방향에 관여한 게 놀랍지 않음. 자유 컴퓨팅에 대한 공격으로 느껴짐