실시간 탐지 무력화시키는 권한상승 취약점 발견
[보안뉴스 오병민] 안티바이러스(AV) 백신의 실시간 기능을 무력화 시키는 취약점이 발견돼 백신업계에 비상이 걸렸다. 국내 주요 백신 모두에게 적용되는 이 취약점은 악성코드가 나타나도 탐지가 안되도록 하기 때문에 백신을 ‘눈 뜬 장님’으로 만들 수 있다.
이 취약점은 현재 국제보안/해킹문제사이트 ‘핵미’(http://www.hack-me.org/) 운영자인 여성 화이트해커 김슬기(19세)와 실력 있는 화이트해커로 알려진 구사무엘(21세)에 의해 발견됐다.
두 화이트해커에 따르면 이 취약점은 복잡하거나 어려운 커널 단 공격이 아니며 10줄 이내의 짧은 코드로도 공격이 가능한 것으로 알려졌다. 방법은 보안 소프트웨어에 대해 낮은 권한을 얻은 후, 윈도우즈 메커니즘상에서 제공되는 권한상승 방법의 일환인 ‘DuplicateHandle’이라는 API를 이용해 권한을 상승하는 방법이다. 이렇게 권한을 상승한 후 접근하면 보안 소프트웨어들이 가지고 있는 자가방어를 무력화해 실시간 감시기능을 정지시킬 수 있다.
현재까지 이 취약점에 노출된 백신 프로그램은 △안철수연구소 - V3 라이트, △이스트소프트 - 알약, △하우리 - 바이로봇, △다음 - 다음클리너, △네이버 - 네이버백신, △잉카인터넷 - nProtect AVS 등으로 확인되고 있으며 이외에 다른 백신들도 상황은 비슷할 것으로 추정되고 있다.
특히 대형 포탈인 NHN과 다음커뮤니케이션에서 제공하는 네이버 백신과 다음클리너의 경우 자체보호 기능을 적용하지 않아 문제가 더욱 심각한 것으로 알려지고 있다.
해당 취약점은 윈도우 XP, 윈도우 7, 윈도우 7 64 비트등 사용자 대부분이 포함되는 환경에 포함되는 내용이며 전문가들은 64비트 버전의 경우는 윈도우 기본 기능인 패치가드(PatchGuard)의 문제로 커널 단에서 공격은 가능하나 보호 역시 할 수 없어 문제가 훨씬 더 심각하다고 이야기한다.
이 같이 백신의 보호 기능을 무력화 시키는 취약점이 공개되자 보안전문가들은 백신의 탐지기능과 더불어 백신 자체에 대한 보안 강화도 필요하다고 주장한다. 백신의 자체 보호 기능이 무력화될 경우 방어를 위한 백신이 오히려 보안 공격의 심각성을 키울 수 있다는 설명이다.
한 보안전문가는 “만약 이 같은 취약점이 7.7 DDoS와 같은 사이버 테러나 지능형 지속 공격(APT; Advanced persistent threat)에 악용된다면 문제는 더욱 심각해질 수 있다”면서 “공격자가 장기적으로 공격 악성코드 샘플을 은폐하기 위해 백신의 휴리스틱기능이나 탐지기능을 무력화할 수 있기 때문”이라고 덧붙였다.
현재 해당 취약점은 국내 백신업체들에게 전달 돼 분석 중에 있으며 분석이 완료된 일부 업체들은 해당 취약점에 대한 패치를 진행 중인 것으로 알려지고 있다.
해당 취약점을 제보한 김슬기 화이트해커는 “운영체제에 대한 제대로 된 이해 없이 지나친 탐지 경쟁만 할 것이 아니라 기본으로 돌아가 백신 자체적인 보안 강화에도 신경을 써야할 것”이라며 “특히 대형 포탈의 경우에는 무료 백신 제공하는 것에만 급급할 것이 아니라 완성도 높은 보안프로그램을 제공하려는 진솔한 노력이 필요해 보인다”고 지적했다.
[오병민 기자(boan4@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>