망분리 농락하는 해킹 기술, 이스라엘 대학에서 또 개발

2016-09-04 16:40
  • 카카오톡
  • 네이버 블로그
  • url
USBee라는 특수한 멀웨어만 있으면 일반 USB로 정보 전송 가능
실현 가능성 매우 낮지만 가능성이 0%가 아니라 의미 있는 연구


[보안뉴스 문가용] 가장 완벽한 보안은 인터넷 선을 뽑는 것이라는 말이 있다. 물리적, 논리적으로 공공 인터넷으로부터 분리하는 에어갭(air-gap) 혹은 망분리는 인터넷 연결망을 통해 들어오는 공격을 막기에 상당히 효과적인 것이 사실이다. 그러나 100% 완벽한 건 아니다. 이스라엘 네게브의 벤구리온대학(Ben-Gurion)에서 무선주파수를 활용해 망에서 분리된 시스템으로부터 데이터를 추출하는 데에 성공한 것만 보아도 말이다.



벤구리온대학은 망분리 시스템의 해킹에 대한 연구가 굉장히 활발한 곳으로 최근에만 세 가지 방법을 개발해 발표했다. 2014년엔 에어호퍼(AirHopper)라는 앱을 설치한 스마트폰에서 나오는 무선 신호를 통해 망에서 분리된 컴퓨터를 공격하는 데 성공했고, 작년에는 열 감지기를 활용해 두 개의 ‘분리된’ 컴퓨터 사이에서 발생하는 통신내용을 훔쳐내는 방법을 개발했다.

이번에 발표한 방법 역시 2014년의 그것처럼 무선 주파수를 활용한 것이지만 약간의 차이는 있다. 먼저 벤구리온대학의 연구원들은 USB 데이터 버스에서부터 무선주파 전자기를 배출하는 장치인 USBee라는 소프트웨어를 개발해냈다. 연구원들은 임의의 바이너리 데이터를 통해 무선 신호를 조정하는 게 가능하다고, 기술논문을 통해 발표했다. 바이너리 데이터라고 하면 암호 및 암호화 키도 포함한다. 즉, 암호 및 암호화 키와 같은 바이너리 데이터가 무선 신호를 생성하는데, USB 드라이브를 송신기로 활용하면 이를 잡아내는 게 가능하다는 걸 증명한 것이다.

이전에도 USB를 통해 망분리 된 컴퓨터를 공격하는 방법은 존재했다. 하지만 이전에 등장했던 방법은 하드웨어 임플란트를 따로 개발해야 했다. USBee의 경우는 하드웨어에 일체 손 댈 필요가 없다. 보통의 USBee 코드가 돌아가는 컴퓨터에 일반 USB만 꼽으면 되기 때문이다. 데이터 전송 속도는 1초에 80바이트, 전송 거리는 최대 30피트(약 9m)라고 한다.

하지만 이런 방법을 통한 해킹 사고가 실제로 일어날 가능성은 얼마나 될까? 높지 않다. 이 공격이 실행되려면 먼저 목표가 되는 시스템이 USBee로 감염되어 있어야 한다. 이는 물리적인 접근이 선행되어야 한다는 뜻이다. 하지만 망분리가 되어 있을 정도로 철저하게 관리가 되는 시스템이라면 USB가 꼽히지 않을 가능성이 다분하다.

“결국 이 공격이 실제로 일어나려면 공격자가 굉장히 분명한 목적의식이 있어야 합니다. 표적을 정하고, 반드시 공격 성공하겠다는 강력한 의지가 있어야 하죠. 잠입 성공을 위한 스파잉 스킬은 기본바탕이 되어야 하고요.” 이번 보고서 작성에 가장 많은 기여를 한 모르드카이 구리(Mordechai Guri)의 설명이다. “USBee 개발은 그리 어렵지 않아요. 그걸 가지고 감염시키는 게 어렵죠.”

물론 이렇게 철저하게 분리되고 관리 받는 시스템에 접근하고 멀웨어로 감염시키는 방법이 아주 없는 건 아니다. “그러나 접근해서 얼마 간 해당 시스템에 머물러 여러 가지 조작을 해야 하는데, 그걸 들키지 않고 한다는 건 영화에서나 가능하지 않을까요? 게다가 10m 내에서 데이터를 전송받아야 하는데, 전송 속도가 빠른 것도 아니죠.”

다만 이런 모든 어려움을 뚫고 일어난 사고가 갖는 치명성은 무시할 수준이 아니다. 암호화 키, 키로깅 정보, 개인 로그 및 기록, 용량이 작은 파일, 사용자 이름, 암호 등 대단히 중요한 정보를 모두 훔쳐낼 수 있기 때문이다. 그렇기에 망분리를 한 시스템이라도 한층 더 보안의 벽을 둘러야 한다. 정책적으로 그러한 시스템 근처에서 다른 기기를 사용하지 못하도록 한다든지, 아예 전원 자체를 자유롭게 올리지 못하도록 할 수도 있다. 서버실처럼 특수한 인원들만 출입할 수 있는 방에 두어도 좋다.

테너블 네트워크(Tenable Network)의 크리스 토마스(Cris Thomas)는 “국가에서 고용하고 훈련시킨 특수 요원들이라면 이런 공격이 가능할 수도 있다”고 설명하지만 “그런 특수한 인원이 솔직히 얼마나 되겠느냐?”라고 되묻는다. “연구 결과 자체는 높이 살만하지만 이 때문에 큰 위험의식을 가질 필요는 없어 보입니다.”

그렇다면 이런 첨단 해킹 기술 연구는 어떤 면에서 의미를 가질 수 있을까? “아예 불가능한 방법이 아니라는 것에 의미가 있습니다. 즉 0.00001%라도 가능성이 있다면 에어갭 시스템을 관리하는 조직에서는 그것마저 봉쇄해야 합니다. 실제로는 별 위협이 되지 않을 것 같은 기술이라도 대책을 마련해 사건을 영원히 0에 수렴시킬 수 있다면, 이런 실험이 의미를 갖게 되죠.”
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기