검색 엔진의 강력함을 남용하는 공격 기법...다른 서비스에서도 존재할 수 있어
[보안뉴스 문가용 기자] 구글 포토(Google Photos)의 웹 버전에서 취약점이 발견돼 패치됐다. 보안 업체 임퍼바(Imperva)에 의하면 이 취약점을 통해 사이버 범죄자들이 사용자의 사진 관련 히스토리 정보를 상세하게 열람 및 탈취할 수 있게 된다고 한다.

[이미지 = iclickart]
“브라우저에 기반을 둔 타이밍 공격을 실시함으로써 해커는 이미지 데이터를 분석해 사진 주인이 특정 장소를 언제 방문했는지 알아낼 수 있습니다. 흔히 발견할 수 있는 종류의 위협은 아닙니다만, 특정 인물을 표적으로 삼을 경우 굉장히 큰 효과를 발휘할 수 있습니다.” 임퍼바의 설명이다.
원래 구글 포토라는 앱 자체가 사용자에 대해 굉장히 많은 정보를 담고 있다. 사진이 새로 저장될 때마다 자동으로 태깅을 하기 위해서다. 인공지능 엔진을 기반으로 하고 있으며, 이를 통해 객체 등을 인지해 주요한 사건을 자동으로 식별한다. 예를 들어 부케나 웨딩 드레스 등을 인지하면 ‘결혼식’이라는 걸 알게 되고, 폭포, 석양, 심지어 다양한 장소들까지도 자동으로 인식한다. 안면 인식 기능도 있어 사진 속 사람들을 태깅하는 것도 가능하다.
그러므로 구글 포토 내부에 어떻게든 침투를 하거나, 구글 포토의 기능을 남용하는 방법이 개발되면 사용자에 대한 엄청난 정보가 공격자에게 넘어갈 것이라는 건 누구나 상상해봄직한 내용이다. 사용자가 언제, 어디에, 누구와 함께 있었는지 구체적인 추적이 가능하게 된다는 것이다. 게다가 구글 포토 자체의 검색 기능이 막강하다는 것도 이런 악성 행위에 도움이 될 것이었다.
임퍼바가 구글 포토를 자세히 조사하려고 계획을 세운 것 역시 이러한 ‘추적 가능성’ 때문이었다. “조사 결과 구글 포토의 검색 엔드포인트가 ‘교차 사이트 검색(Cross-Site Search)’이라는 공격에 취약하다는 걸 알게 되었습니다.”
임퍼바는 개념증명도 함께 발표했는데, “HTML 링크 태그를 사용해 다수의 교차 출처 요청을 생성한 후, 이를 구글 포토의 검색 엔드포인트로 보내는 원리”를 담고 있다. “그리고 자바스크립트를 사용해 온로드(onload) 이벤트가 발생하기까지의 시간을 쟀습니다. 이는 구글 포토의 서버로 쿼리를 보내고 0개의 검색 결과라는 응답을 받는 데까지 걸리는 시간입니다.”
이 시간을 확보한 후 임퍼바는 ‘아이슬란드에서 찍은 내 사진’이라는 요청을 보내고, 결과가 나오는 시간을 쟀다. 그리고 앞서 나온 시간과 비교했다. “만약 아이슬란드 사진 요청에 대한 결과가 나오기까지 더 긴 시간이 걸렸다면, 아이슬란드에 가서 찍은 사진이 정말 있다는 걸 유추할 수 있습니다. 요청에 ‘날짜’라는 변수를 더하면 그 날짜 혹은 그 시간대에 아이슬란드에 방문했는지 여부를 파악할 수 있습니다. 그런 식으로 최초의 0개 검색 결과가 나오기까지의 시간을 기준으로 구글 포토 내에 어떤 자료가 있는지 확인할 수 있습니다.”
임퍼바는 공격 시나리오를 다음과 같이 제시한다.
1) 공격자가 공격 대상에게 악성 링크를 보낸다. 공격 대상이 구글 포토에 로그인 된 상태여야 한다.
2) 1)번을 달성하기 위해 웹 광고에 악성 자바스크립트를 엠베드시키거나, 여러 가지 피싱 공격 기법을 활용할 수 있다.
3) 악성 자바스크립트 코드는 구글 포토 검색 엔드포인트로 요청들을 보내고, 그 답을 추출하는 기능을 가지고 있다.
“결국 이 취약점의 정체는 다른 사이트들을 통해서 구글 포토의 사용자를 검색해볼 수 있다는 것입니다. 이 점을 활용해 공격자는 배경에서 다양한 요청을 전송하고, 그에 대한 답을 받아볼 수 있는 겁니다. 그런데 이 검색 엔진이 너무나 강력하기 때문에 영리하게 요청을 보내면 많은 정보를 손에 쥘 수 있게 되는 것이 이번 발견의 핵심입니다.”
다만 공격자가 ‘타이밍 공격’을 배경에서 진행하기 위해 사용자를 통해 열어 둔 악성 페이지를 사용자가 닫으면 공격도 멈춘다. “사용자가 사이트를 닫는 순간 공격은 진행 불가능 상태가 됩니다. 하지만 피싱 공격에 능한 공격자라면, 또 다른 사이트를 열도록 꾈 수 있습니다. 악성 웹사이트를 매번 열도록 해야 한다는 게 이 공격의 전제 조건입니다.”
임퍼바는 “고급 공격 기술이라고 분류하기는 어렵지만, 공격하고자 하는 대상이 구체적이고 명확할 경우, 꽤나 가치 높은 정보를 취득할 수 있게 해주는 효과적인 방법”이라는 의견이다. “또한 탐지가 불가능에 가까울 정도로 어렵습니다. 이런 공격이 진행되고 있다는 걸 염두에 두고 찾아 나서지 않는 한 탐지되지 않습니다.”
그러면서 임퍼바는 “비슷한 기능을 제공하는 다른 온라인 서비스들에서도 이런 취약점이 존재할 수 있다”고 경고했다. “개발자들 대부분 이러한 공격 시나리오를 모르고 있어요. 검색 엔진을 통한 ‘타이밍 공격’이 존재한다는 걸 개발자들에게 알려야 할 필요가 있습니다.”
3줄 요약
1. 구글 포토에서 발견된 취약점, 상세한 표적 공격 가능케 함.
2. 검색 결과에 나오는 시간을 기반으로 한 ‘타이밍 공격’ 통해 상세한 정보 취득 가능.
3. 구글 포토만이 아니라 유사 웹 서비스들에도 있을 수 있는 취약점.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>