공식 앱 스토어에서의 대표적 보안사건 3가지

2016-03-27 20:30
  • 카카오톡
  • 네이버 블로그
  • url
앱 스토어와 구글 플레이, 알려진 공격에도 취약
서티파이게이트, 엑스코드고스트, 브레인테스트... 공식 스토어 함락시켜



[보안뉴스 문가용] 지난 수년간 모바일 사용자들 대부분은 멀웨어와 해킹 공격으로부터 자신들을 지키기 위해 안전한 사용수칙을 지켜왔다. 그 중 첫 손에 꼽히는 건 공식 앱 스토어에서부터 어느 정도 사용자들을 확보해 증명이 된 앱만을 선택해 설치하는 것이었다. 그것만 지켜도 대부분 모바일을 안전하게 지킬 수 있었는데, 이젠 그것도 옛말이다. 구글과 애플의 공식 스토어라는 높다란 벽을 기어올라 그 안으로 침투하는 데 성공한 대표적인 사건 몇 가지를 소개한다.

1. 서티파이게이트(Certifi-gate)
서티파이게이트는 2015년 8월 체크포인트(Check Point)에서 발견한 다량의 안드로이드 취약점들이다. 이 취약점들을 악용한 공격자들은 OEM 서명이 되어 있는 앱을 익스플로잇 해서 사용자의 동의 없이도 높은 권한을 얻어낼 수 있었다. OEM이 서명한 앱들은 화면 캡처나 사용자 입력 시뮬레이션 등 높은 권한의 일들을 할 수 있게 해준다. 악성 앱이 어떻게 해서든 OEM 서명만 받을 수 있다면 사실상 기기의 통제권을 가져올 수 있을 법한 높은 권한을 얻어낼 수 있고, 이 점을 공격자들이 노리기 시작한 것이다.

이 취약점들이 세상에 알려지자 구글은 구글 플레이에는 그런 악성 앱들이 없기 때문에 안심해도 된다는 발표를 했다. 하지만 발표 2주 후 체크포인트의 연구 조사 결과 사용자의 화면을 캡처하는 악성 앱이 발견되기도 했다.

2. 엑스코드고스트(Xcodeghost)
애플이 공식적으로 개발한 앱 개발 환경을 엑스코드(Xcode)라고 한다. 그런데 어떤 사이버 범죄자들이 이 엑스코드를 살짝 변형시켰다. 그리고 변형시킨 엑스코드를 또 다른 웹 사이트에 올려놓았다. 이 엑스코드를 가지고 앱을 만들면 악성 코드가 심겨졌다. 애초에 오염된 것으로 만들어졌으니 당연한 것이었다. 그리고 이 앱들은 애플의 코드 평가 과정을 우습게 통과해 공식 앱 스토어에 오르기도 했다.

엑스코드고스트가 앱 스토어에 진출 성공한 첫 악성 코드는 아니다. 하지만 가장 큰 규모로 앱 스토어를 장악한 사건이었다. 애플이 자랑하는 코드 평가 과정에도 누수가 있다는 게 대대적으로 드러난 것. 게다가 이 사건 이후, 애플이 이런 식의 공격을 알고 있음에도 불구하고 멀웨어들은 계속해서 앱 스토어를 침투했다.

3. 브레인테스트(BrainTest)
2015년 9월, 구글 플레이에서 새로운 악성 앱이 발견되었다. 구글의 앱 스캔 과정을 우회하는 앱이었다. 이 앱은 두 가지 요소로 구성되어 있었는데, 하나는 드로퍼(dropper)였다. 일단 설치가 되면 이 드로퍼가 ‘지금 실행되고 있는 환경이 구글의 서버인지 아닌지’를 확인부터 했다. 만약 구글의 서버가 맞는다면 악성 명령을 실행하지 않았다. 사용자의 기기라면 두 번째 요소를 다운로드 해 악성 행위를 시작했다. 또한 다른 여러 악성 앱들을 설치해 공격자들이 여러 방면으로 수익을 만들 수 있도록 했다.

브레인테스트 역시 구글에 보고가 되었다. 그럼에도 다시 구글 플레이에 등장해 13개의 앱에 숨어서 활동을 시작했다. 구글은 이미 알려진 공격임에도 불구하고 막을 수 있는 방법을 찾아내지 못했다.

4. 허술한 앱 보안과 인증 과정
애플의 앱 스토어나 구글 플레이 모두 멀웨어의 침공에 시달리고 있다. 공식 스토어들이라고 해서 안전한 것만은 아니다. 새롭고 신박한 공격에만 아니라 이미 알려진 공격 방법들에도 취약한 곳이다. 위 세 공격은 처음 등장했을 때의 임팩트도 컸지만, 그 후 같은 방식의 공격으로 계속해서 공격에 성공하기도 했다. 게다가 지금 이 시간에도 누군가는 새로운 공격 방법을 연구 중에 있다.

즉, 안전 수칙에 따라 공식 앱에서 잘 알려진 앱만 다운로드 받는 착실한 사용자들도 결코 안전할 수 없다. 이는 사용자뿐 아니라 사용 기업들도 마찬가지다. 공식 앱에서만 다운로드 가능한 앱을 설치 받아 업무에 활용했을 뿐인데도 공격에 노출되어 있다. 보다 안전하고 믿을 수 있는 앱 확인 과정을 애플과 구글 측에서 도입하길 바란다.

글 : 아비 바샨(Avi Bashan)
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기