OpenAI, SAST 넘어선 새로운 코드 보안 방식 공개
- •OpenAI가 Codex Security에서 기존 정적 분석 보고서에 의존하지 않는 설계 철학을 공개했다.
- •단순 데이터 흐름 추적 대신 행위 검증과 샌드박스 실행을 우선시하는 시스템을 구축했다.
- •에이전트는 정밀 솔버와 마이크로 퍼징을 활용해 구체적인 증거로 취약점을 직접 입증한다.
OpenAI는 최근 취약점 탐지용 에이전트 도구인 Codex Security의 설계 철학을 상세히 설명했다. 전통적으로 보안 팀은 소스 코드를 실행하지 않고 데이터의 흐름을 분석하는 SAST 방식에 의존해 왔으며, 이는 신뢰할 수 없는 데이터가 프로그램 내에서 적절한 정화 과정을 거치지 않고 위험한 지점에 도달하는지를 추적하는 기법이다. 하지만 OpenAI는 이러한 접근 방식이 단순한 버그에는 효과적일 수 있으나, 데이터 변환 과정에서 발생하는 복잡한 논리 오류나 보안 우회 사례를 포착하기에는 근본적인 한계가 있다고 지적한다.
이에 따라 Codex Security는 기존 분석 보고서의 편향을 따르는 대신 소프트웨어 저장소의 아키텍처와 설계 의도를 파악하는 것에서 분석을 시작한다. 특히 보안을 단순한 체크리스트가 아닌 소프트웨어 행위의 문제로 정의하고 분석을 수행하는 것이 특징이다. 에이전트는 코드의 특정 부분을 집중적으로 테스트하는 마이크로 퍼저를 생성하며, z3-solver를 활용해 수학적으로 제약 조건이 깨질 수 있는지를 정밀하게 검증한다. 이러한 과정을 통해 모델은 기존 도구가 놓치기 쉬운 정수 오버플로나 심층적인 로직 에러까지 정교하게 추론해낼 수 있다.
또한 시스템은 격리된 샌드박스 환경에서 잠재적인 공격을 직접 실행함으로써, 단순한 추측을 넘어 개념 증명 단계까지 도달하여 취약점을 입증한다. 실제로 작동하는 공격 코드를 제시함으로써 보안 담당자가 도구의 결과물을 일일이 수동으로 확인해야 하는 번거로운 분류 작업의 부담을 획기적으로 줄여준다. 결과적으로 AI는 소프트웨어의 실제 아키텍처 의도에 집중하며, 사람이 찾아내기 어려운 고도의 논리적 결함을 구체적인 증거와 함께 제시한다.