한국정보기술진흥원
한국정보기술신문
thumbnail

인공지능 ·

OpenAI, ChatGPT '개발자 모드' 베타 출시... MCP 프로토콜 완전 지원으로 AI 자동화 혁신

발행일
읽는 시간1분 54초

플러스·프로 사용자 대상 쓰기 작업 가능, 보안 위험 동반해 주의 필요

[한국정보기술신문] OpenAI가 9월 10일 ChatGPT에 '개발자 모드(Developer Mode)'를 베타 버전으로 출시했다고 발표했다. 이번 업데이트로 ChatGPT는 기존의 읽기 전용 기능을 넘어 외부 시스템에 실제 변경사항을 적용할 수 있는 쓰기 작업이 가능해졌다. 개발자 모드는 모델 컨텍스트 프로토콜(Model Context Protocol, MCP)에 대한 완전한 클라이언트 지원을 제공하며, 플러스(월 20달러)와 프로(월 200달러) 구독자를 대상으로 웹 버전에서 이용할 수 있다.

이전까지 ChatGPT의 MCP 통합은 검색과 데이터 가져오기 등 읽기 전용 작업에 제한되어 있었다. 하지만 이번 업데이트를 통해 개발자들은 ChatGPT를 통해 직접 시스템을 업데이트하고, 워크플로우를 실행하며, 복잡한 자동화 작업을 연결할 수 있게 되었다.

실무 활용도 극대화... 티켓 관리부터 CRM까지

새로운 기능을 통해 개발자들은 Jira 티켓을 직접 업데이트하거나, Zapier 워크플로우를 실행하고, 여러 커넥터를 결합해 복잡한 자동화 작업을 수행할 수 있다. 예를 들어 오류 로그를 분석하고, 인시던트 티켓을 열고, 팀에 알림을 보내는 등의 다단계 작업을 하나의 대화에서 처리할 수 있게 됐다.

기업 환경에서의 활용도는 특히 주목할 만하다. 운영팀은 ChatGPT를 통해 자동으로 이슈를 기록하고 티켓을 업데이트하며 알림을 전송할 수 있다. 비즈니스 팀은 CRM 파이프라인에 ChatGPT를 통합해 고객 데이터 동기화, 보고서 생성, 계정 관리자 알림 등을 한 번의 대화형 업데이트로 처리할 수 있다. 엔지니어링 팀의 경우 빌드 실행, GitHub 풀 리퀘스트 업데이트, 작업 추적기 동기화 등을 채팅 인터페이스를 벗어나지 않고 수행할 수 있다.

하지만 OpenAI는 이 기능이 "강력하지만 위험하다"며 심각한 보안 위험을 동반한다고 명시적으로 경고했다. 회사는 프롬프트 인젝션, 데이터 파괴 가능성이 있는 모델 실수, 정보 탈취를 목적으로 설계된 악의적인 MCP 서버 연결 위험 등을 주요 우려사항으로 제시했다.

보안 업체 Backslash Security가 2025년 7월 발표한 보고서에 따르면, 공개 MCP 서버에서 광범위한 취약점이 발견됐다. 보고서는 로컬 네트워크를 위험하게 노출시키는 "NeighborJack" 같은 결함과 심각한 OS 인젝션 위험을 상세히 기술했다. Backslash Security는 "네트워크 노출과 과도한 권한이 만날 때 완벽한 폭풍이 만들어진다"며 공격자가 호스트 머신을 완전히 장악할 수 있다고 경고했다.

MCP는 원래 OpenAI의 경쟁사인 Anthropic이 2024년 11월에 도입한 프로토콜이다. 업계 관찰자들은 불과 몇 달 전 출시되었음에도 불구하고 MCP가 에이전틱 AI 생태계에서 상호 운용성을 위한 주요 후보로 떠오르고 있다고 평가한다. Google DeepMind CEO 데미스 하사비스는 "MCP는 좋은 프로토콜이며 AI 에이전틱 시대의 개방형 표준으로 빠르게 자리잡고 있다"고 평가했다.

개발자 모드를 활성화하려면 ChatGPT의 "설정 → 커넥터 → 고급 설정 → 개발자 모드"에서 설정할 수 있다. 활성화되면 채팅 입력 필드를 통해 직접 커넥터를 추가할 수 있으며, OAuth 인증, HTTP 스트리밍, Server-Sent Events(SSE) 등을 지원한다. 모든 쓰기 작업은 진행하기 전에 별도의 확인이 필요하다.

한국정보기술신문 인공지능분과 이준 기자 news@kitpa.org