Research Preview
GPT-5.4 기반
Codex Security, 이 조건에서만 무료입니다
OpenAI가 2026년 3월 6일 공개한 Codex Security. “무료 제공”이라는 말이 제목을 장식했지만, 그 조건을 먼저 확인하지 않으면 생각과 다른 상황을 마주합니다. 1.2백만 커밋을 스캔했다는 수치도, 막상 뜯어보면 의미가 조금 달랐습니다.
Codex Security가 뭔지, 한 문장으로 먼저
Codex Security는 OpenAI가 2026년 3월 6일 공개한 애플리케이션 보안 에이전트입니다. 코드 저장소를 스스로 읽고, 위협 모델을 만들고, 취약점을 찾아 패치까지 제안합니다. 그냥 “취약점을 찾아주는 툴”이 아니라 맥락을 파악한 뒤에 판단하는 점이 기존 스캐너와 다릅니다.
이름이 낯설지 않다면 정확합니다. 원래 이름은 Aardvark였습니다. 2025년 10월 비공개 베타로 시작해, 5개월 만에 이름을 바꾸고 공개 프리뷰로 전환했습니다 (출처: OpenAI 공식 블로그, 2026.03.06). 베타 단계에서 이미 SSRF(서버 측 요청 위조)와 크리티컬한 크로스 테넌트 인증 취약점을 내부에서 발견하고 몇 시간 안에 패치했다고 공식 문서에 명시되어 있습니다.
개발자가 아니라 보안팀을 주요 대상으로 설계했다는 점도 주목할 만합니다. “코드를 더 잘 짜게 해준다”가 아니라 “이미 짜인 코드에서 위험한 부분을 골라낸다”는 방향입니다.
“무료”라는 말이 진짜인 조건
결론부터 말씀드리면, 조건 세 가지를 동시에 충족해야 무료로 쓸 수 있습니다. 하나라도 빠지면 무료가 아닙니다.
💡 공식 약관과 실제 접근 경로를 같이 보니 이런 조건이 나왔습니다
- 조건 1: ChatGPT Pro, Enterprise, Business, Edu 구독자일 것
- 조건 2: Codex Web(codex.openai.com) 통해 접근할 것
- 조건 3: Research Preview 기간(출시 후 1개월) 안에 쓸 것
즉, 무료 ChatGPT 계정이나 ChatGPT Plus 구독자는 지금 당장 접근이 불가합니다. OpenAI 공식 발표 원문에는 “free usage for the next month”라고 명시되어 있고, 이후 요금이 어떻게 책정될지는 아직 발표된 내용이 없습니다 (출처: openai.com/index/codex-security-now-in-research-preview/, 2026.03.06). TechRadar는 이를 두고 “Enterprise 전용 Claude Opus 4.6의 직접 경쟁 상대”라고 표현했습니다 (출처: TechRadar, 2026.03.09).
이 부분이 좀 아쉬웠습니다. 보도 제목 대부분이 “무료 공개”를 내세웠는데, ChatGPT Pro 월 구독료가 $200인 점을 생각하면 “무료”라는 단어가 온전히 적용되는 범위는 생각보다 좁습니다.
1.2M 커밋 스캔 수치, 이렇게 읽어야 합니다
“120만 커밋에서 취약점 10,561개 발견”이라는 숫자는 언뜻 엄청나 보입니다. 그런데 공식 문서를 읽고 나면 의미가 살짝 달라집니다.
💡 발표 자료와 실제 수치를 같이 놓고 보니 이런 차이가 보였습니다
| 구분 | 수치 | 의미 |
|---|---|---|
| 총 스캔 커밋 | 1,200,000+ | 지난 30일, 외부 베타 코호트 |
| Critical 발견 | 792개 | 전체의 0.1% 미만 |
| High-severity 발견 | 10,561개 | 전체의 약 0.88% |
| False Positive 감소 | 50% 이상 | 베타 초기 대비, 전체 저장소 기준 |
(출처: OpenAI 공식 블로그, 2026.03.06)
Critical 취약점이 0.1% 미만이라는 수치가 오히려 중요한 신호입니다. 이 말은 대부분의 코드에서 치명적인 문제는 거의 발견되지 않는다는 뜻이기도 하지만, 동시에 Codex Security가 “실제로 위험한 것만 골라낸다”는 설계 방향을 수치로 보여주는 근거가 됩니다. 다른 AI 보안 툴들이 노이즈를 쏟아내는 것과 대비됩니다.
베타 초기 대비 노이즈가 84% 감소한 사례도 공식 문서에 직접 언급되어 있습니다. “정확도가 올라간다”는 말을 수치로 증명한 셈입니다. 이건 생각보다 간단합니다 — 같은 저장소를 반복 스캔할수록 더 정확해진다는 의미입니다.
Claude Code Security와 어떻게 다를까요?
Codex Security 출시는 경쟁 구도 없이 이해하기 어렵습니다. Anthropic이 Claude Code Security를 먼저 공개한 게 2026년 2월이었고, OpenAI의 Codex Security는 그로부터 불과 수 주 뒤에 등장했습니다 (출처: The Hacker News, 2026.03.07). “코드 보안” 영역을 두고 양사가 직접 경쟁하는 타임라인입니다.
💡 두 툴의 발표 흐름을 순서대로 놓고 보니 설계 방향 차이가 나왔습니다
| 항목 | Codex Security | Claude Code Security |
|---|---|---|
| 출시 시점 | 2026년 3월 | 2026년 2월 |
| 핵심 강점 | 위협 모델 기반 맥락 판단 | 코드베이스 전체 스캔 + 패치 제안 |
| 접근 플랜 | Pro·Enterprise·Biz·Edu | 확인 필요 (공식 발표 상이) |
| 오픈소스 지원 | Codex for OSS 프로그램 존재 | 별도 발표 없음 |
Codex Security가 차별화를 꾀하는 지점 중 하나가 “Codex for OSS” 프로그램입니다. vLLM 같은 오픈소스 프로젝트 메인테이너에게 무료로 Codex Security를 제공하고, OpenSSH·GnuTLS·Chromium 등 인프라급 오픈소스를 자체적으로 스캔해 취약점을 제보하는 구조입니다. 이건 단순한 기업 보안 툴이 아니라 생태계 관리 전략으로 읽힙니다.
실제로 어떻게 작동하는지 단계별로
공식 문서에 명시된 작동 흐름은 세 단계입니다. 기존 스캐너가 “패턴 매칭”이라면, Codex Security는 “맥락 판단 → 검증 → 패치 제안” 흐름으로 움직입니다.
시스템 컨텍스트 구축 + 위협 모델 생성
저장소를 분석해 “이 시스템이 무엇을 하는지”, “어디가 가장 노출되어 있는지”를 파악하는 위협 모델을 생성합니다. 이 모델은 편집 가능해서 팀의 우선순위에 맞게 조정할 수 있습니다 (출처: openai.com 공식, 2026.03.06).
취약점 탐색 + 샌드박스 검증
위협 모델을 기반으로 취약점을 탐색하고, 샌드박스 환경에서 “실제로 익스플로잇 가능한지”를 직접 검증합니다. 여기서 PoC(개념 증명 코드)를 생성하기도 합니다. 이 단계가 노이즈를 줄이는 핵심입니다.
시스템 맥락 반영한 패치 제안
발견된 취약점에 대해 “주변 코드 동작을 깨트리지 않는” 수정 코드를 제안합니다. 리그레션 위험을 줄인다는 게 핵심 주장이며, 팀이 필터로 중요도를 직접 조절할 수 있습니다.
여기서 걸리는 부분이 있습니다 — STEP 2의 깊은 검증은 “프로젝트 환경에 맞게 설정된 경우에만” 동작합니다. 그냥 연결한다고 바로 PoC를 뽑아주는 게 아니라, 환경 세팅이 선행되어야 한다는 전제조건이 있습니다.
믿기 어렵지만 공식 문서에 있는 수치들
공식 발표문에서 눈에 띄는 수치 몇 가지를 직접 확인했습니다. 처음엔 마케팅 수치처럼 읽혔는데, 베타 히스토리를 함께 보니 맥락이 달랐습니다.
💡 베타 기간 수치 변화 흐름을 연결해 보니 이런 패턴이 나왔습니다
- 동일 저장소 반복 스캔 시 노이즈 84% 감소 — 시간이 지날수록 해당 프로젝트의 특성을 학습한다는 의미 (출처: OpenAI 공식, 2026.03.06)
- Severity 과잉 보고 비율 90% 이상 감소 — 처음에는 낮은 위험을 높게 표시하던 문제가 크게 개선됨 (출처: 동일)
- False Positive 50% 이상 감소 — 전체 저장소 기준, 베타 초기 대비 (출처: 동일)
이 수치들이 의미하는 바를 한 줄로 해석하면 이렇습니다: Codex Security는 쓸수록 해당 프로젝트에 “익숙해진다.” 피드백을 반영해 위협 모델을 업데이트하기 때문입니다. 새 저장소를 처음 연결할 때와 한 달 뒤의 정확도가 다를 수 있다는 뜻입니다.
실제로 OpenSSH, GnuTLS, GOGS, Chromium, PHP 같은 대형 오픈소스에서 다수의 CVE를 발굴한 사례가 공식 문서에 목록으로 나와 있습니다. GnuPG의 CVE-2026-24881(스택 버퍼 오버플로)처럼 공개된 CVE 번호를 직접 확인할 수 있습니다 (출처: NVD, cve.org).
써볼 만한 상황과 그렇지 않은 상황
솔직히 말하면, 모든 팀에게 지금 당장 유용한 툴은 아닙니다. 어느 상황에 맞는지 실제로 따져봤습니다.
✅ 써볼 만한 상황
- ChatGPT Pro·Enterprise 구독 중인 팀
- 보안팀이 따로 없어서 리뷰 병목이 생기는 조직
- 오픈소스 프로젝트 메인테이너 (Codex for OSS 신청 가능)
- 대형 모노레포 관리 중인 경우
⚠️ 지금 당장 맞지 않는 상황
- 무료·Plus 플랜만 쓰는 경우
- 저장소가 1~2개 수준의 소규모 프로젝트
- 환경 세팅 리소스가 없는 팀
- 1개월 후 요금 발표를 확인 전에 의존하는 경우
기대했던 것과 달랐던 부분은 “AI가 알아서 다 해준다”는 느낌이 생각보다 덜하다는 점입니다. 환경 설정, 위협 모델 검토, 패치 최종 승인 — 이 세 단계는 여전히 사람이 해야 합니다. Codex Security 자체도 공식 문서에서 “자동화가 전부가 아니다”라고 명시하고 있습니다. 완전 자동화 보안 툴이 아니라 “보안팀의 리뷰 속도를 높이는 툴”로 보는 게 더 정확합니다.
Q&A — 자주 나오는 질문 5가지
마치며
Codex Security는 “AI가 보안을 대신한다”는 방향보다는, “보안팀의 트리아지 시간을 줄인다”는 방향에 더 가깝습니다. 이 차이를 먼저 알고 쓰면 기대치를 잘못 잡는 실수가 줄어듭니다.
막상 써보면 이 단계에서 시간이 걸립니다 — 저장소 환경 설정, 위협 모델 검토, 패치 승인. 하지만 그 다음이 빠릅니다. 0.1% 미만의 Critical을 골라내고, 거짓 양성을 절반으로 줄인 뒤 PoC까지 제시해준다면, 보안팀의 리뷰 시간이 실제로 단축될 가능성은 있습니다.
1개월 무료 기간이 끝나기 전에 조건이 맞는 팀이라면 직접 돌려보는 게 이 툴을 판단하는 가장 정확한 방법입니다. 주관적인 의견을 덧붙이자면, Aardvark 시절부터 5개월 베타를 거쳐 나온 만큼 초기 공개치고는 수치가 제법 정직합니다. 다음 발표를 기다릴 부분은 1개월 후 요금 체계입니다.
📚 본 포스팅 참고 자료
- OpenAI 공식 블로그 — Codex Security: now in research preview (2026.03.06)
- The Hacker News — OpenAI Codex Security Scanned 1.2 Million Commits (2026.03.07)
- TechRadar — OpenAI releases Codex Security to spot the next big cyber risk (2026.03.09)
- Help Net Security — OpenAI joins the race in AI-assisted code security (2026.03.09)
- OpenAI 공식 문서 — Codex Security Developer Docs
본 포스팅은 2026년 3월 19일 기준으로 작성되었습니다. OpenAI Codex Security는 현재 Research Preview 상태로, 본 포스팅 작성 이후 서비스 정책·UI·기능·요금이 변경될 수 있습니다. 최신 정보는 openai.com 공식 채널에서 반드시 확인하시기 바랍니다.


댓글 남기기