표준 90일 취약점 공개 정책은 AI 덕분에 사라질 가능성이 높습니다. 전문가는 AI가 30분 안에 패치를 무기화할 수 있다고 경고합니다. LLM 지원 버그 사냥은 새로운 사이버 공간을 안내합니다.
#Hardware#Tom's Hardware

표준 90일 취약점 공개 정책은 AI 덕분에 사라질 가능성이 높습니다. 전문가는 AI가 30분 안에 패치를 무기화할 수 있다고 경고합니다. LLM 지원 버그 사냥은 새로운 사이버 공간을 안내합니다.

2026. 5. 12. 오후 8:20:00·예상 읽기 3

Quick Brief

당신이

Full Story

최근 사이버 보안 뉴스를 접하지 않으신 분들을 위해 간단한 요약을 해드립니다. AI 지원 코드 스캔 도구 덕분에 세간의 이목을 끄는 소프트웨어 취약점의 발견과 악용이 그 어느 때보다 빨라지고 있습니다.예를 들어, 대부분의 Linux 배포판은 최근 Copy Fail 및 Dirty Frag 권한 상승 취약점(로컬 계정으로 관리자 액세스 권한 획득)의 잘못된 끝 부분에 있는 것을 발견했습니다. 이 취약점에 대한 패치는 공개와 게시 사이에 충분한 시간이 없었기 때문에 널리 사용 가능하지 않았습니다.

보안 연구원인 Himanshu Anand는 AI 기반 세계에서 업계 표준인 90일 공개 기간과 관련 절차가 사실상 사라진 이유를 설명하는 장문의 블로그 게시물을 작성했으며, 그의 결론은 개발자와 시스템 관리자가 독한 술을 마시게 만들 수 있습니다.개발자 측에서는 공격자가 이미 LLM을 사용하여 취약점을 위장하고 있으므로 프로그래머에게 대응책으로 코드 푸시, 배포 및 종속성 확인 단계에 LLM을 추가할 것을 제안합니다.

문제의 핵심은 보안 취약점을 프로그래밍하거나 검색하는 데 있어 봇이 반드시 인간보다 더 똑똑할 필요는 없지만, 연중무휴 24시간 완전한 정신 능력으로 이를 수행할 수 있고 패턴 인식(필요한 경우 패턴 인식으로 구축)에 매우 효과적인 LLM이 있다는 사실입니다.대부분의 보안 공격은 특정 나쁜 프로그래밍 습관에 뿌리를 두고 있으며, 봇은 이를 빠르고 반복적으로 알아내는 데 탁월합니다.

앞서 언급한 Linux 커널에 대한 두 가지 익스플로잇 모두 안전하지 않은 제로 복사 메커니즘(복사/계산/교체 대신 데이터를 제자리에서 계산 수행)을 활용했습니다.두 경우 모두 문제가 커널 팀에 사전에 전달되었지만 일반적인 90일 기간보다 훨씬 이전에 공개되었습니다. Dirty Frag의 경우 일주일이 조금 넘었습니다.

아무도 큰 소리로 말하지 않았지만 일반적인 가정은 익스플로잇이 이미 널리 퍼져 있기 때문에 사전 경고가 거의 또는 전혀 없이 화이트 해커 공개가 이루어졌기 때문에 이를 비밀로 유지하면 얻을 것도 없고 잃을 것이 모두 있다는 것이었습니다.

이 점을 설명하기 위해 Anand는 익명의 전자 상점에 자신의 버그 보고서 중 하나를 제시했습니다. 그곳에서 그는 공격자가 0달러에 값비싼 품목을 구입할 수 있게 해주는 패치되지 않은 보안 버그를 발견하고 보고했습니다.놀랍게도 그는 이미 6주에 걸쳐 10명의(!) 다른 연구자들이 이 문제를 보고했다는 답변을 받았습니다.동료와 논의하면서 그들은 "LLM의 도움을 받은 사냥꾼들이 거의 동시에 동일한 버그에 집중하고 있다는 사실을 알아냈습니다."

이 결론은 새로운 취약점이 발견되면 즉시 "며칠 내에 중복 보고서가 쏟아진다"는 분류 엔지니어 @d0rsky에 의해 더욱 뒷받침됩니다.매우 신랄하게 Dorsky는 다음과 같이 단언합니다. "만약 연구자들이 이러한 발견을 그렇게 빨리 복제할 수 있다면, 문제가 해결되기 전에 블랙햇이 똑같은 일을 하는 것을 막는 것은 무엇일까요?"Anand는 LLM 도구를 사용하여 단 30분 만에 React 프레임워크에 게시되고 패치된 취약점을 익스플로잇했다고 말함으로써 요점을 더욱 강조했습니다.

원문 보기

Related

관련 글