발상의 전환 ‘LED등을 끄지 못하면, 켜질 때만 활동하면 되지 않을까?’
[보안뉴스 문가용] 보안 전문업체인 사이낵(Synack)의 책임연구원이자 전 NSA 분석가인 패트릭 워들(Patrick Wardle)은 이번 주 공격자들이 사용자의 스카이프 및 페이스타임 세션 등 웹캠을 사용하는 타이밍을 노려 스파잉 행위를 할 수 있다는 사실을 발표했다.

이는 맥 OS의 보안 취약점을 익스플로잇 할 필요가 없는 것으로, 오히려 OS X의 정식 기능을 활용한다. 웹캠으로부터 입력되는 영상과 음성 정보를 별도의 익스플로잇 과정 없이 몰래 저장하는 게 가능한 것. 워들은 “다른 애플리케이션에서 웹캠을 사용할 때, 이를 탐지해서 ‘동시에 카메라를 활용할 것인가 묻는 멀웨어를 제작하는 데에 성공했다”고 설명했다.
OS X 웹캠에 접근할 수 있는 멀웨어 제작이 그다지 큰 발견은 아니다. 게다가 ‘사용자가 웹캠을 사용할 때 우리도 같이 사용할까요?’라고 묻는 기능 자체가 센세이션을 일으킬 만한 것도 아니다. 왜 사이낵은 책임연구원까지 동원하여 이런 놀랍지 않은 연구를 진행하고 결과까지 발표한 걸까? “왜냐하면 여태까지 OS X 웹캠에 접근하는 멀웨어 중에 랩탑의 LED를 켜지 않는 데에 성공한 경우가 없었기 때문입니다.”
워들에 의하면 맥 사용자의 행동을 기록하는 기존 멀웨어로는 OS X Mokes와 OS X Eleanor가 있었는데, “둘 다 웹캠이 가동될 때 LED 불이 들어오는 걸 막지는 못했다”고 한다. 즉, 기존 멀웨어들도 대단한 스파잉 기능을 가지긴 했지만 ‘들킬 수밖에 없다’는 치명적인 한계를 가지고 있었던 것. 사이낵에서 개발한 건 결국 “LED가 사용자에 의해 켜졌을 때 공격을 할 수 있게 해주는 간단한 멀웨어”인 것이다.
“간단한 기능만을 가진 것으로 기존 멀웨어에 살짝 추가하는 것도 가능하죠. 즉, 기존에 LED등을 피해갈 수 없었던 멀웨어들에게 탈출구가 생긴 거나 다름없습니다. 그리고 LED 불을 완전히 끌 수 있는 방법이 개발되지 않는 한 이 기능을 추가하는 것이 최고의 스파잉 방법일 것입니다. 그리고 제가 아는 한 아직 LED를 켜지 않고 웹캠을 가동시켜 영상을 녹화하는 방법은 존재하지 않습니다.”
다행히 워들은 이런 멀웨어가 실제로 해커들 사이에서 유행하기 시작할 경우를 대비해 해당 공격에 대해 일부 방어할 수 있는 방법을 개발하기도 했다. “이번에 저희가 개발한 툴의 기능이 ‘사용자가 웹캠을 사용하고 있다’는 걸 알려주는, 매우 간단한 것이었죠? 해커들이 이 통보를 받으면 자신들의 프로세스를 자연스럽게 시작하는 게 응용 방법이고요. 그렇다면, 두 번째 혹은 세 번째 프로세스가 웹캠에 접근할 경우, 이를 탐지해 사용자에게 알리는 툴이 있다면 어떨까요?”
때론 발상을 살짝 전환함으로써 공격과 방어를 가능하게 만들 수 있다는 걸 사이낵의 이번 연구가 잘 보여주었다고 업계는 평하고 있다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>