왓츠앱, 시그너르, 쓰리마 분석...다른 유사 메시지 앱들에도 문제 예상돼
[보안뉴스 문가용 기자] 종단간 암호화를 자랑하는 안전한 메시지 애플리케이션 세 개에서 취약점이 발견됐다. 왓츠앱(WhatsApp), 시그널(Signal), 쓰리마(Threema)를 분석한 연구원들이 단체 채팅과 관련된 프로토콜에서 프라이버시가 침해될 수 있게 해주는 오류를 찾아낸 것이다.

[이미지 = iclickart]
물론 이 세 가지 앱은 사용자들에게 약속한 종단간 암호화를 1:1 채팅 상태에서는 잘 지킨다. 하지만 세 명 이상의 사용자가 한 방에서 그룹 채팅을 진행하면 보안 구멍이 생긴다고 한다. 이는 독일 보훔대학교의 연구원인 파울 로슬러(Paul Rosler), 크리스티안 마인카(Christian Mainka), 요르그 슈웽크(Jorg Schwenk)가 발견한 것으로, 다행히 익스플로잇이 굉장히 쉬운 편은 아니라고 한다.
연구원들은 1월 6일 자신들이 찾아낸 결과물을 보고서 형태로 발표했고, 현재까지 업데이트를 진행한 앱은 세 가지 중 쓰리마가 유일하다.
보고서에 의하면 시그널의 경우 취약점을 통해 악성 공격자들이 비밀 그룹 채팅방에 몰래 들어갈 수 있다고 한다. “사적인 메시지들을 다 읽을 수 있을 뿐만 아니라 해당 채팅방의 관리자 권한까지 가져올 수 있게 되죠.”
물론 이러한 공격을 성공시키려면 그룹 일원의 전화번호와 그룹의 ID 번호를 알고 있어야 한다. 평소부터 아는 사람이라면 몰라도, 그렇지 않은 경우라면 또 다른 해킹 공격을 통해 정보를 빼내오는 작업을 먼저 진행해야 한다. 또한 단체 채팅방에서 특정 메시지를 삭제시킬 수도 있다. 그러면서 그 메시지를 전송한 사람을 속여 메시지가 나머지 멤버들에게 잘 전달된 것처럼 보이게도 만들 수 있다.
가장 인기가 높은 메시지 앱 중 하나인 왓츠앱은 어떨까? 시그널의 경우와 비슷하게 외부로 노출되지 않은 비밀 단체방에 몰래 들어가는 게 가능하다. 클라이언트 부분에서 그룹 정보를 바꿔놓아야 한다는 전제 조건이 있긴 하다. 성공하면 특정 메시지를 지우되 전송자에게는 메시지가 잘 전달된 것처럼 보이게 만들 수 있다.
또한 연구원들은 인스턴트 메시징에 사용되는 더블 래칫(Double Ratchet) 암호화 알고리즘의 한 요소인 디피 헬먼 키 라체팅(Diffie-Hellman key ratcheting)이 그룹 메시지의 암호화에는 적용되지 않는다는 점을 지적하며, “이 점이 보완되지 않는다면 왓츠앱이 안전하다는 생각을 버려야 할 것”이라고 말했다.
이러한 왓츠앱의 취약점 때문에 왓츠앱 서버 통제권을 가져온 공격자나 전송 계층 보안을 무용지물로 만들 수 있는 공격자라면 그룹 채팅방의 모든 권한을 다 가져올 수 있게 된다고 한다.
한편 쓰리마의 경우 재전송 공격(replay attack)에 취약한 것으로 나타났다. 즉 공격자가 그룹 채팅방에 침투해 오래된 메시지를 그룹 채팅방 참여자들에게 재전송할 수 있다는 것이다. 연구원들은 순방향 비밀성(forward secrecy)과 미래 비밀성(future secrecy)을 보장받을 수 없다고 하며, “악성 서버들로 그룹 내 메시지 순서를 뒤엉키게 만들 수 있고, 채팅방에 있다가 나간 사용자가 그룹 관리 정보를 간단히 열람할 수 있기도 하다”고 설명했다.
해당 보고서에는 세 가지 앱에 대한 공격 방법이 상세해 나와 있지 않다. 또한 연구원들은 “세 가지 앱만 문제가 있는 것이 아니”라는 점을 강조하며, “종단간 암호화를 표방하는 다른 메신저들도 점검해 볼 의향이 있다”고 밝혔다.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>