악성 기능 위한 칩을 하드웨어에 심거나 트로이 목마 등의 소프트웨어로 침투 경로 구축
[보안뉴스 이상우 기자] 영화 ‘반지의 제왕’에서 주인공인 프로도와 샘은 절대반지를 파괴하기 위해 모르도르에 있는 운명의 산으로 향한다. 특별한 능력도 없고, 몸집도 왜소한 두 주인공은 경계가 튼튼한 ‘검은 문’이나 ‘미나스 모르굴’ 대신, 샛길이 나 있는 ‘키리스 웅골’을 선택해 모르도르에 숨어든다. 이를 통해 수 많은 감시병과 ‘사우론의 눈’을 피할 수 있었고, 적과의 큰 교전 없이도 반지 파괴라는 임무에 성공한다.
[사진=utoimage]
상대의 튼튼한 방어를 우회해 허를 찌르는 전술은 전력차를 극복하고 승리를 거두는 수단으로 자주 쓰인다. 가령 우리와 군사적으로 대치하고 있는 특정 국가는 허를 찌르는 침략을 위해 ‘땅굴’을 파기도 했다. 농구 등의 스포츠 경기에서는 상대 수비수가 포진한 지역을 피해, 깊숙이 들어간 우리편에 공을 건네 득점할 수 있다.
사이버 공격에서도 보안 시스템을 우회해 침입하는 공격 방식이 있다. 바로 백도어(Backdoor)다. 정상적인 인증 과정과 경로를 거쳐 시스템에 접근하는 것을 ‘정문’이라고 한다면, 이러한 과정 없이 비정상적인 경로로 신속하게 접근하는 것을 뒷문에 비유할 수 있다.
보안 분야에서 백도어라는 표현은 좁은 의미에서 개발자나 관리자가 소프트웨어나 운영체제 혹은 네트워크 관리 시 접근 편의성을 높이기 위해 만든 ‘비공개 경로’를 뜻한다. 개발 및 점검 과정에서 주요 시스템 권한에 쉽게 접근해 각종 기능을 테스트를 진행하기도 하며, 출시 이후에도 유지보수를 위해 이 경로를 남겨두는 경우도 있다. 아파트 현관 문을 예로 들자면 일반적으로 집 주인이 가진 열쇠를 이용해 문을 열지만, 비상상황 발생 시 관리실에 있는 마스터 키를 이용해 문을 열 수도 있다.
넓은 의미에서는 관리자 부주의나 공격자의 사전 작업에 의해 생긴 ‘보안 구멍’을 뜻하기도 한다. 공격자가 시스템에 침입하기 위해 기존 구멍을 찾아내거나 직접 구멍을 만들어놓으면, 정당한 권한 없이도 접근할 수 있는 권한을 손쉽게 얻을 수 있다. 앞서 말한 ‘마스터 키’를 건물 관리자나 도둑이 오남용한 사례로 이해하면 된다.
[이미지=utoimage]
백도어의 종류
백도어는 크게 하드웨어 백도어와 소프트웨어 백도어로 구분할 수 있다. 하드웨어 백도어는 제품 제조나 조립 과정에서 악의적인 기능을 수행하는 부품이나 칩 등을 탑재하는 방식이다. 이렇게 탑재한 칩은 앞서 언급한 것처럼 무선 네트워크를 찾아 악성 코드를 전파하기도 하고, 기기 자체에서 데이터를 유출하기도 한다. 외관상으로는 아무런 문제가 없기 때문에 특별히 분해해 검사하지 않는다면 존재를 파악하기도 어려우며, 일반인이 이를 알아채는 것도 어렵다.
이와 달리 소프트웨어 백도어는 프로그램 형태로 사용자 기기에서 작동하며 공격자에게 접근할 수 있는 경로를 열어준다. 트로이 목마 같은 형태가 대표적이며, 일반적인 소프트웨어로 위장해 실행하면서 실제로는 정보를 유출하거나 외부에서 접근한 공격자에게 관리자 권한을 부여하는 등 악성 행위를 수행한다. 공격자는 이러한 권한을 이용해 서버나 사용자PC에 랜섬웨어를 설치할 수도 있고, 암호화되지 않은 주요 기밀 정보를 유출할 수도 있다. 특히, 공격자가 윈도우 제로 로그온 취약점(CVE-2020-1472) 등을 악용한다면 네트워크로 연결된 다른 PC는 물론, 서버까지 접근할 수 있다.
국내에서 최근 발생한 CCTV IP 임의설정 역시 이러한 소프트웨어 백도어의 일종이다. 의혹이 처음 제기됐을 때는 CCTV 하우징이나 촬영 각도조절 장치 등에 하드웨어 백도어를 탑재했을 것으로 예상했으나, 실제 조사 결과 부품이 아닌 소프트웨어 설정을 미리 조작한 것으로 나타났다. 누가 어떤 목적으로 이를 조작했는지는 아직 확인되지 않았으나, 안보 위협으로 커질 수 있는 사례임은 부정할 수 없다.
백도어에 어떻게 대응해야 하나
사용자 입장에서 백도어를 직접 찾고 대응하는 것은 상당히 어렵다. PC나 서버에서 작동 중인 프로세스를 파악하고, 관리자 권한으로 실행되는 스크립트를 찾거나 원격 접속 포트를 차단하는 등의 작업은 보안 전문가가 아니라면 수행하기 어렵다.
하지만 백신 사용이나 정기적인 보안 업데이트, 알 수 없는 파일 및 URL 실행 금지 등 기본적인 보안수칙만으로도 상당수의 침투를 막을 수 있다. 또한, 가전제품이나 사물인터넷 기기 등을 구매할 때도 무조건 저렴한 제품을 선택하는 것보다는, 이름이 알려져 있고 믿을 수 있는 기업의 제품을 구매하는 것이 상대적으로 안전하다.
[이상우 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>