Meta의 LLM 기반 모바일 보안 프레임워크 자동 마이그레이션
Meta가 10여 년간 만든 약 15개 secure-by-default 프레임워크의 도입을 위해, Llama4-maverick으로 코드 호출부를 자동 변환하고 lint·컴파일·테스트 검증을 최대 5회 반복하는 자동 패치 파이프라인 구축
요약
Meta가 안드로이드/iOS 앱에 적용할 보안 프레임워크 약 15종을 만들어 두고도, 기존 코드를 새 API로 옮기는 마이그레이션이 대규모로 남아있던 상태. AI가 호출부 주변 10~20줄을 읽고 스코프(internal/family/same-key/third-party)를 추정해 패치를 제안, 검증 루프 최대 5회를 거쳐 사람 검토자가 원클릭으로 승인하는 흐름으로 풀어냄. SecureLinkLauncher가 대표 사례.
내용
보안 프레임워크는 OS·서드파티 함수 중 오용 위험이 있는 것을 감싸 안전을 기본값으로 만드는 래퍼. 문제는 프레임워크 존재가 아니라 도입 — 거대한 코드베이스에 흩어진 기존 호출 자리를 새 API로 어떻게 다 옮기느냐. 기존 결정적 정적 분석으로 데이터플로우를 따라 스코프를 추정할 수도 있지만 정밀도-확장성 사이 트레이드오프가 큼.
여기서 AI가 등장. 호출부 변수명·주석·주변 맥락을 읽고 스코프를 추정. 100% 정확하지 않아도 코드 오너가 "원클릭 승인" 가능한 수준이면 인간이 한 줄씩 옮기는 것보다 훨씬 빠름. AutoPatchBench로 평가했던 LLM 패치 생성기의 실전 적용 사례.
프레임워크 자체의 설계 원칙도 자동화에 영향 — API가 기존 OS API와 비슷해야 자동 변환이 쉬워지고, 공개·안정 API 위에 만들어야 OS 업데이트로 깨지지 않으며, 보안 이슈 단위가 아닌 사용자 단위로 커버리지를 잡아야 작은 라이브러리로 빠르게 배포 가능.
해결 / 접근
SecureLinkLauncher (SLL) — Android Intent 하이재킹 방지 사례
- 발신자 측 래퍼.
context.startActivity(intent)→SecureLinkLauncher.launchInternalActivity(intent, context)패턴 - 내부에서 Android 안정 API(
startActivity())에 위임, 호출 전 스코프 검증 - 4단계 스코프
- Internal: 같은 앱 내부
- Family: Meta 소속 앱 사이 (Facebook·Instagram·Messenger·WhatsApp·WhatsApp Business 등)
- Same-key: 같은 서명 키로 사인된 Meta 앱 사이 (모든 Meta 앱이 같은 키는 아님)
- Third-party: 서드파티 앱으로 의도 송신, Meta 자사 앱 수신은 차단
- 기존 Intent 평문 발송 시
<intent-filter>매칭하는 악성 앱이 SECRET_INFO를 가로챌 가능성 → SLL이 발신 단계에서 차단
Llama4 기반 자동 마이그레이션 4단계 워크플로우
Prompt Creation
- 마이그레이션 대상 호출부의 파일 경로 + 라인 번호로 시작
- 해당 위치 전후 10~20줄 코드 스니펫 추출
- 인간 엔지니어용 온보딩 가이드와 흡사한 일반 지시문을 프롬프트 템플릿에 결합
Generative AI (llama4-maverick-17b-128e-instruct)
- 출력 두 가지 — 수정된 코드 스니펫 + 선택적 actions(파일 상단 import 추가 같은 결정적 변경)
- actions는 코드 스니펫 바깥 변경(import·의존성 추가)을 제한적으로 처리하는 우회로
Validation 루프 (최대 5회)
- Lints: 원래 lint 이슈 해소 + 새 lint 에러 없음 확인
- 컴파일·테스트: 대상 파일 커버 테스트 실행. CI 대체가 아닌 AI에 빠른 피드백 제공
- Formatting: 자동 포맷, 포맷 에러는 AI에 피드백하지 않음
- 실패 시 에러 메시지 + "수정된" 스니펫을 다시 프롬프트에 넣어 재시도, 5회 후 포기
- 검증 통과 시 패치 제출 → 사람이 최종 검토 후 승인
안 맞는 케이스도 인정
- AI가 스코프를 잘못 고르거나 문법 오류를 내는 경우 존재
- 검증 루프가 쉽게 풀리는 문제는 사람 개입 없이 처리, 어려운 경우는 사람으로 에스컬레이션
결과 / 참고
- AI가 다양한 코드베이스에서 보안 프레임워크 도입에 유용함을 내부적으로 입증, 개발자 작업 흐름 거의 방해 X
- C/C++ 등 다른 언어·다양한 모델·검증 기법으로 유사 프로젝트 확산 중, 2026년 가속 전망
- AutoPatchBench와 연계: LLM 기반 보안 패치 자동 생성 평가 벤치마크
- 약 15개 secure-by-default 프레임워크, 10여 년간 Android·iOS 대상 운영
- 원문: https://engineering.fb.com/2025/12/15/android/how-ai-transforming-secure-by-default-mobile-frameworks-adoption/