인터넷 선과 연결되지 않아도 해킹 가능한 방법 3선
그래픽 카드, 사운드, 스캐너 적외선 레이저 등으로 시그널 전송
[보안뉴스 문가용] 정보보안 계통에서 무적이라고 여겨졌던 ‘에어 갭(air gap)’은 작년 한 해 부단히도 많은 부침을 겪었다. 그러더니 작년 말에 이르러 몇몇 전문가들에 의해 인터넷에 연결되어 있지 않은 시스템이라도 공격할 수 있는 창의적이고 새로운 방법이 개발되었다. 에어 갭 시스템은 인터넷과 완전 차단이 되어 있기 때문에 공격이 매우 어려운 것이 통상적인 개념이었는데 이 역시 깨지고 만 것이다.
▲ 우리, 사실 그리 떨어져 있지 않아.
인터넷, 블루투스, LTE 등의 연결망과 단절된 시스템은 어떻게 공격해야 하는가? 주변기기, 오디오 장비, 그래픽 카드 등 한두 가지가 아니다. 게다가 이런 방법들이 대단히 고차원적이고 어려우며 전문적인 영역에 있는 것도 아니다. 게다가 시만텍의 한 연구원이 조사한 바에 따르면 굳이 에어 갭 시스템을 노릴 정도의 해커라면 타깃형 공격을 감행할 가능성이 높고 동기부여가 잘 되어 있는 경우가 많아 성공률도 높다고 한다.
“시스템 관리자들은 보통 군사 관련 시스템이나 중요한 의료 기기 시스템, 치명적이고 중요한 인프라 관제 시스템 등은 에어 갭으로 처리합니다. 그래야 데이터를 보호할 수 있으니까요.” 시만텍의 존 폴 파워(John-Paul Power)는 설명한다. “하지만 이 세상에 100% 안전한 시스템은 없습니다. 에어 갭도 마찬가지고요. 언젠가 뚫리기 마련입니다.”
다음은 2013년과 2014년 동안 찾아낸 에어 갭 취약점에 근거한 몇 가지 가이드라인이다.
에어 갭 시스템에서는 오디오를 꺼둔다
작년 이맘때쯤 보안 전문가인 마이클 한스팍(Michael Hanspach)과 마이클 괴츠(Michael Goetz)는 빌트인 된 마이크와 스피커를 활용한 소리를 통해 컴퓨터 간 데이터를 전송하는 방법에 대해 공개한 바 있다. 이는 그때까지 완전무결하다고 여겨져 왔던 에어 갭의 명성에 금이 가게 했다.
둘은 에어 갭 컴퓨터를 감염시킨 후 스피커를 통해 악성 음파를 흘려보냄으로써 데이터를 전송하는 데에 성공했다. 물론 이 음파는 사람의 귀에는 들리지 않는 것이다. 그 정보는 에어 갭 상태는 아니지만 비슷한 정도로 감염된 시스템에 연결된 마이크를 사용해 추출이 가능했다. 65피트 내에서 높은 성공률을 보이긴 했지만 메시 네트워크를 사용한다면 그 거리를 늘릴 수도 있었다. 데이터를 유출시키는 것이 목적이라면 성공률은 훨씬 더 올라갔다. 다만 비트레이트가 낮아 대용량 정보는 빼돌릴 수가 없다.
해커에게 확실한 동기가 있다면 얼마든지 활용이 가능한 방법이며, 가치가 높은 정보를 보유하고 있는 조직은 꼭 한 번 되짚어봐야 할 내용이다. 다행인 건 방어책이 그리 복잡하지 않다는 것이다. 바로 에어 갭 시스템의 모든 오디오 기능을 비활성화시키는 것. “소리 기능을 전부 꺼두는 게 불가능하다면 특정 주파 범위의 소리만 차단시키면 됩니다. 또한 오디오 침입 감지 솔루션을 설치해 들어오가 나가는 오디오 데이터를 확인하는 것도 한 방법입니다.”
에어 갭 시스템의 주변기기 사용 제한
올 가을에 열린 블랙햇 유럽에서는 복합기에 달린 스캐너를 활용해 감염된 에어 갭 시스템에 악성 명령을 전달할 수 있다는 것이 증명되었다. 보다 구체적으로 말하자면 스캐너의 적외선 레이저 빛이 주요 수단이 되었다. 이스라엘의 벤구리온 대학에서 근무하고 있는 유발 엘로비치(Yuval Elovici)와 모티 구리(Moti Guri)가 바이너리 모스 코드와 일치하도록 빛의 파동을 조정해 특정 명령을 실행하는 데에 성공한 것이다.
둘은 실험을 통해 1.2킬로미터에서까지 이 방법을 성공시켰다고 했으며 이론상 5킬로미터 밖에서도 명령을 전송하는 게 가능하다고 주장했다. 물론 공격자의 물리적 시야에 스캐너가 있어야 하고, 게다가 작동 중에 있어야만 빛을 활용해 악성 명령을 전송할 수 있는 것이라 활용 가능성이 높진 않다고 덧붙였다.
“에어 갭 시스템을 보관하고 있는 방의 창문을 전부 닫아버리면 1차적인 방어가 가능합니다. 이렇게만 해도 빛을 이용하려는 공격자 입장에서는 그 방에 직접 들어오는 수밖에 없는데, 이 가능성은 매우 희박하죠.” 이 말은 즉, 에어 갭 시스템들이 창문 근처에 있는 스캐너와 연결되어 있다면 이런 듣도 보도 못한 해킹법의 성공률이 올라갈 수 있다는 의미다.
퍼리퍼럴, 즉 주변기기를 활용한 다양한 공격이 걱정된다면 민감한 시스템에 주변기기를 연결하지 않으면 그만이다. 아니면 사용이 필요할 때만 연결하고 사용하지 않을 땐 꺼두면 된다. 주변기기 사용을 조심하고 제한하는 건 다만 이런 종류의 공격을 방지하는 것뿐만 아니라 최초의 기기 감염을 막는 데에도 매우 유용한 습관이다. 에어 갭 시스템이 감염되는 가장 흔한 경로가 USB라는 걸 생각해봐도 말이다.
에어 갭 시스템 근처에서는 모바일 기기 금지
위에 언급한 벤구리온 대학의 모르데카이 구르(Mordechai Gur)와 유발 엘로비치는 최근 또 다른 에어 갭 시스템 접근법을 개발했다. 바로 감염된 시스템의 그래픽 카드에서 전송된 FM 라디오 시그널을 스마트폰에서 수신하는 것이다. 둘은 에어호퍼(AirHopper)라는 멀웨어 패키지를 개발했는데, 이 멀웨어는 사람의 눈에는 평범한 그림으로 보이나 FM 파동을 만드는 이미지 패턴을 만들어 낸다. 그리고 이 파동이 방금 언급한 대로 그래픽 카드에서 생성되고, 스마트폰으로 전송되는 것이다. 이는 주변기기를 활용한 해킹법이나 소리를 활용한 해킹법보다도 성공률이 높은 것으로 드러났다. 물론 전송 속도 자체가 느리다는 한계가 있긴 하다.
그렇지만 에어호퍼가 설치된 스마트폰 소유주가 감염된 시스템의 모니터 근처에 머물러야 하는 시간은 100바이트 패스워드 파일을 기준으로 단지 8초에 불과하다. 쥐도 새도 모르게 무언가를 훔쳐가기에는 충분히 짧은 시간이다.
그러므로 에어 갭 시스템의 보안에 각별히 주의해야 하는 조직이라면 아예 모바일 기기를 시스템 근처에도 못 오게 해야 한다. “그게 불가능한 조치라면 전자기파 보호막을 사용해 기기들 사이의 시그널 전송을 차단하는 것도 좋은 방법입니다.”
@DARKReading
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>