삼성 TV를 해킹한 AI 에이전트: Codex가 직접 보안 구멍을 뚫었다
“AI가 코드를 짜준다"는 이야기는 이제 식상합니다. 그런데 최근 보안 커뮤니티에서 조용히 퍼지고 있는 이야기는 결이 다릅니다. OpenAI의 자율 코딩 에이전트 Codex가 사람의 세부 지시 없이 삼성 TV의 IoT 하드웨어 보안을 스스로 분석하고 뚫어낸 사례가 공유됐습니다. “AI가 해커처럼 생각한다"는 말이 더 이상 비유가 아닌 셈입니다.
무슨 일이 벌어진 건가
보안 연구자들이 Codex에게 던진 과제는 단순했습니다. “이 삼성 스마트 TV 펌웨어의 공격 표면을 분석해봐라.” 그다음부터는 Codex가 알아서 움직였습니다. 펌웨어 이미지를 언패킹하고, 바이너리를 디스어셈블하고, 의심스러운 네트워크 서비스를 찾아내고, 결국 인증 우회 취약점을 스스로 식별해 PoC(개념 증명) 익스플로잇 코드까지 작성했습니다.
특히 주목할 점은 중간 단계에서 사람이 거의 개입하지 않았다는 겁니다. Codex는 도구 사용 권한을 부여받자 쉘 명령을 실행하고, 실패하면 다른 접근법을 시도하고, 로그를 해석해 다음 행동을 결정했습니다. 전통적인 레드팀이 며칠에서 몇 주를 들이는 작업을 시간 단위로 압축한 셈입니다.
왜 이게 이전과 다른가
지금까지 AI와 보안의 접점은 대부분 “분석 보조” 수준이었습니다. 코드를 던지면 취약점 후보를 알려주거나, 로그를 요약해주는 정도였죠. 하지만 이번 사례는 에이전트가 스스로 계획하고 실행하는 단계로 넘어간 걸 보여줍니다.
IoT 기기는 특히 취약합니다. 펌웨어 업데이트 주기가 길고, 구형 커널과 오래된 라이브러리가 그대로 돌아가는 경우가 많습니다. 사람 해커 입장에선 “시간이 아까워서” 건너뛰던 저가 IoT 제품들이, 자율 에이전트에겐 거의 무한한 인내심으로 파고들 수 있는 먹잇감이 됩니다. 공격자 입장에서 인건비가 사실상 0원에 수렴한다는 뜻입니다.
방어자는 어떻게 해야 하나
이 이야기의 불편한 진실은, 공격 자동화는 방어 자동화보다 빠르게 성숙한다는 점입니다. 공격자는 한 번의 성공이면 충분하지만, 방어자는 모든 구멍을 막아야 하기 때문이죠.
현실적인 대응은 세 가지입니다. 첫째, 펌웨어 SBOM(소프트웨어 자재명세서)을 제대로 갖춰서 취약 라이브러리가 뭔지 빠르게 파악하는 것. 둘째, 제품 출시 전 단계에서 AI 기반 퍼징과 정적 분석을 아예 내재화하는 것. 셋째, 출시 이후에도 OTA 업데이트를 월 단위로 굴릴 수 있는 파이프라인을 만드는 겁니다. “한 번 팔고 끝"인 가전 제조업 관행은 이제 리스크가 너무 큽니다.
AI 에이전트의 이중 얼굴
Codex 같은 자율 에이전트는 개발 생산성을 몇 배로 끌어올리는 도구입니다. 동시에, 같은 능력이 반대 방향으로 쓰이면 보안 지형을 통째로 흔들 수 있습니다. 이건 OpenAI나 삼성만의 문제가 아니라, IoT 생태계 전체가 마주한 구조적 변화입니다.
OpenAI는 내부 정책으로 공격적 사용을 제한한다고 밝히고 있지만, 오픈소스 에이전트 프레임워크와 로컬 LLM이 빠르게 따라붙고 있는 상황입니다. 정책만으로 막을 수 있는 단계는 이미 지났다고 봐야 합니다.
우리가 준비해야 할 질문
여러분이 쓰는 스마트 TV, 공유기, 냉장고, 로봇청소기의 펌웨어는 언제 마지막으로 업데이트됐을까요? 제조사는 그 제품을 앞으로 몇 년 더 책임질 계획일까요? AI 에이전트가 공격에 쓰이는 시대에, 이 질문은 더 이상 보안 전문가만의 고민이 아닙니다. 소비자의 구매 기준 자체가 바뀌어야 할 시점이 다가오고 있습니다.
댓글
댓글을 불러오는 중...