2018.06.12

애플과 구글이 해커와 정부로부터 스마트폰을 ‘보호’하는 방법

Glenn Fleishman | Macworld
구글과 애플은 정기적으로 안드로이드와 iOS의 하드웨어 통합성을 업그레이드해서 승인받지 않은 사용자가 하드웨어에 저장된 데이터에 접근하기 힘들도록 만들고 있다. 보호 시스템을 우회하려는 범죄자, 회사, 정부 등으로부터 하드웨어를 보호하는 안드로이드와 iOS의 두 가지 변경 사항을 살펴보자.



구글, 스스로를 믿지 않기로 하다
애플과 구글은 모두 디바이스 안에 중요한 데이터를 저장할 때 추출이나 물리적 변경을 방지하기 위해서 보안 요소를 사용한다. 애플은 모든 현대 iOS 디바이스가 해당되며, 구글은 픽셀 2 모델만 해당된다. 단, 안드로이드 P는 다른 디바이스 제조업체들도 이 기능을 내장할 수 있도록 하고 있다. 이 보호 모듈은 결제용 신용카드 정보 같은 요소들을 저장하며, 디바이스에 접근할 때 확인하는 데 사용하는 지문에서 파생된 특성을 활용한다. 애플은 이 모듈을 시큐어 엔클레이브(Secure Enclave)라고 부르고, 구글은 딱히 용어가 없다.

픽셀 2에 구글은 구글이 엄격한 보안을 유지하는 중요한 암호화 데이터를 도난 당할 수 있는 잠재적인 위협으로부터 사용자를 보호하는 장치를 추가했다. 애플이나 다른 운영체제 및 하드웨어 제조업체와 마찬가지로 구글은 디바이스의 소프트웨어 및 펌웨어 업데이트와 관련해 유효성 검사를 위한 레이어에 암호화 서명 키를 사용한다. 이 암호화 키가 없는 한 유효한 서명을 위조하는 효과적인 방법은 없다. 하지만 누군가 이 키를 획득하면 권한이 없어도 디바이스가 유효하다고 인정할 소프트웨어 및 펌웨어를 생성할 수 있다. 이러한 업데이트는 하드웨어 손상으로 이어지고, 디바이스가 다른 쪽에 데이터를 보내거나 권한이 없으면 접근할 수 없는 정보에 접근할 수 있도록 한다.

이는 FBI가 애플에 잠긴 아이폰에 설치해 범인을 찾을 수 있는 특별한 버전의 iOS를 만들도록 요구한 2015년 샌 버나디노 총격 사건 조사와 관련된 시나리오를 방지할 수 있다. iOS의 특별 버전은 경찰이 보호 시스템을 우회하고 암호를 추측할 필요가 없도록 하는 것이다. 결국 FBI가 이런 요청을 철회하고 다른 방법을 찾는 것으로 마무리되었다.

구글은 블로그를 통해서 암호화 키에 접근할 수 있는 소수의 직원이 ‘강제 또는 소셜 엔지니어링 공격을 받을 가능성이 있다”고 이야기하며 우려를 표명했다. 이 게시물에는 정부의 개입과 관련된 언급은 없었다.

서명 키 획득은 휴대폰을 획득하는 것보다 훨씬 더 중요하며, 범죄 및 의심스러운 활동에 관여하지 않는 모든 안드로이드 사용자들이 시험 및 위험에 노출될 수 있다.

픽셀 2에 도입된 하드웨어 보안 모듈은 제대로 서명된 펌웨어 업데이트가 있어도 사용자의 암호가 올바르게 입력되지 않으면 업그레이드가 되지 않도록 한다. 지금까지 구글은 당사만이 이 작업을 할 수 있다고 여겨왔는데, 더이상 스스로를 과신하지 않는 것이다.

USB 포트 잠금으로 ‘회색’ 지대를 없앤 애플
애플은 그레이키(GragyKey) 같은 USB 기반의 휴대폰 크래킹 디바이스 사용을 탐지할 수 있는 기능을 추가했다. 과거 보도에 따르면, 그레이시프트(Grayshift)는 이 디바이스를 통해 사법기관이 보증 없이도 짧은 PIN으로 잠겨있는 아이폰을 크랙할 수 있도록 하고 있다. 과도한 암호 입력 시도를 방지하는 애플의 보호 장치를 우회하는 알려지지 않는 방식을 사용한다.

마더보드(Motherboard)의 보도에 따르면, iOS 11.3 베타부터 애플은 터치ID/페이스ID 및 암호 설정에 USB 제한 모드라는 옵션을 추가했다. 이것이 활성화되어 있으면 장시간 사용하지 않은 상태에서 라이트닝 포트를 통해 USB 장치에 연결되면 잠금 해제를 해야 하는 것이다. 마더보드는 이것이 초기에는 일주일이었지만, 최신 업데이트에는 몇 시간으로 줄었다고 보도했다. iOS 11.3이나 iOS 11.4에는 등장하지 않았으나, 11.4.1 베타와 iOS 12 베타에는 기본으로 활성화되어 들어있다.

이 기능은 하드웨어 기반으로 iOS 디바이스를 크래킹을 시도할 때 휴대폰이나 태블릿을 마지막으로 사용한 이후 1시간 이내에 크래킹 장치에 연결해야 한다는 것을 의미한다. 이 시간이 지나면 라이트닝 포트가 비활성화된다.

통합적 접근으로 대부분의 사용자를 보호하라
구글과 애플의 이러한 기능들은 다른 많은 기능들과 마찬가지로 서로를 벤치마킹한 것이다. 구글의 하드웨어 보안 모듈 도입은 너무 늦은 것처럼 보이기도 하지만, 안드로이드 생태계 특성상 구글이 파트너들을 ‘통치’하지 않는다.

iOS용 USB 익스플로잇은 정부 기관에만 판매되는 것으로 보도되고 있으나, 이런 제품의 존재 자체가 범죄자들이 동일한 하드웨어를 개발할 수 있음을 의미한다. 마찬가지로 서명된 펌웨어 업데이트에 대한 구글의 패치는 정부 기관이 조사하는 대상이 아니며 범죄 조직에 연루될 일이 없는 수십억 명의 사람들에게 더 큰 의미가 있다.

이러한 조치들은 정당한 사유로 국가의 헌법 또는 기타 규정을 준수하는 기관들의 활동을 방해하는 것처럼 보일 수도 있다. 그리고 아마 그럴 것이다. 하지만 애플과 구글의 과거 행적과 발표로 봤을 때, 그것을 의도하고 있다. 전 세계적으로 30억 개가 넘는 디바이스가 존재하는 상황에서 대규모로 영향을 끼칠 수 있는 보안 허점들은 패치되어야 맞다. editor@itworld.co.kr
 
2018.06.12

애플과 구글이 해커와 정부로부터 스마트폰을 ‘보호’하는 방법

Glenn Fleishman | Macworld
구글과 애플은 정기적으로 안드로이드와 iOS의 하드웨어 통합성을 업그레이드해서 승인받지 않은 사용자가 하드웨어에 저장된 데이터에 접근하기 힘들도록 만들고 있다. 보호 시스템을 우회하려는 범죄자, 회사, 정부 등으로부터 하드웨어를 보호하는 안드로이드와 iOS의 두 가지 변경 사항을 살펴보자.



구글, 스스로를 믿지 않기로 하다
애플과 구글은 모두 디바이스 안에 중요한 데이터를 저장할 때 추출이나 물리적 변경을 방지하기 위해서 보안 요소를 사용한다. 애플은 모든 현대 iOS 디바이스가 해당되며, 구글은 픽셀 2 모델만 해당된다. 단, 안드로이드 P는 다른 디바이스 제조업체들도 이 기능을 내장할 수 있도록 하고 있다. 이 보호 모듈은 결제용 신용카드 정보 같은 요소들을 저장하며, 디바이스에 접근할 때 확인하는 데 사용하는 지문에서 파생된 특성을 활용한다. 애플은 이 모듈을 시큐어 엔클레이브(Secure Enclave)라고 부르고, 구글은 딱히 용어가 없다.

픽셀 2에 구글은 구글이 엄격한 보안을 유지하는 중요한 암호화 데이터를 도난 당할 수 있는 잠재적인 위협으로부터 사용자를 보호하는 장치를 추가했다. 애플이나 다른 운영체제 및 하드웨어 제조업체와 마찬가지로 구글은 디바이스의 소프트웨어 및 펌웨어 업데이트와 관련해 유효성 검사를 위한 레이어에 암호화 서명 키를 사용한다. 이 암호화 키가 없는 한 유효한 서명을 위조하는 효과적인 방법은 없다. 하지만 누군가 이 키를 획득하면 권한이 없어도 디바이스가 유효하다고 인정할 소프트웨어 및 펌웨어를 생성할 수 있다. 이러한 업데이트는 하드웨어 손상으로 이어지고, 디바이스가 다른 쪽에 데이터를 보내거나 권한이 없으면 접근할 수 없는 정보에 접근할 수 있도록 한다.

이는 FBI가 애플에 잠긴 아이폰에 설치해 범인을 찾을 수 있는 특별한 버전의 iOS를 만들도록 요구한 2015년 샌 버나디노 총격 사건 조사와 관련된 시나리오를 방지할 수 있다. iOS의 특별 버전은 경찰이 보호 시스템을 우회하고 암호를 추측할 필요가 없도록 하는 것이다. 결국 FBI가 이런 요청을 철회하고 다른 방법을 찾는 것으로 마무리되었다.

구글은 블로그를 통해서 암호화 키에 접근할 수 있는 소수의 직원이 ‘강제 또는 소셜 엔지니어링 공격을 받을 가능성이 있다”고 이야기하며 우려를 표명했다. 이 게시물에는 정부의 개입과 관련된 언급은 없었다.

서명 키 획득은 휴대폰을 획득하는 것보다 훨씬 더 중요하며, 범죄 및 의심스러운 활동에 관여하지 않는 모든 안드로이드 사용자들이 시험 및 위험에 노출될 수 있다.

픽셀 2에 도입된 하드웨어 보안 모듈은 제대로 서명된 펌웨어 업데이트가 있어도 사용자의 암호가 올바르게 입력되지 않으면 업그레이드가 되지 않도록 한다. 지금까지 구글은 당사만이 이 작업을 할 수 있다고 여겨왔는데, 더이상 스스로를 과신하지 않는 것이다.

USB 포트 잠금으로 ‘회색’ 지대를 없앤 애플
애플은 그레이키(GragyKey) 같은 USB 기반의 휴대폰 크래킹 디바이스 사용을 탐지할 수 있는 기능을 추가했다. 과거 보도에 따르면, 그레이시프트(Grayshift)는 이 디바이스를 통해 사법기관이 보증 없이도 짧은 PIN으로 잠겨있는 아이폰을 크랙할 수 있도록 하고 있다. 과도한 암호 입력 시도를 방지하는 애플의 보호 장치를 우회하는 알려지지 않는 방식을 사용한다.

마더보드(Motherboard)의 보도에 따르면, iOS 11.3 베타부터 애플은 터치ID/페이스ID 및 암호 설정에 USB 제한 모드라는 옵션을 추가했다. 이것이 활성화되어 있으면 장시간 사용하지 않은 상태에서 라이트닝 포트를 통해 USB 장치에 연결되면 잠금 해제를 해야 하는 것이다. 마더보드는 이것이 초기에는 일주일이었지만, 최신 업데이트에는 몇 시간으로 줄었다고 보도했다. iOS 11.3이나 iOS 11.4에는 등장하지 않았으나, 11.4.1 베타와 iOS 12 베타에는 기본으로 활성화되어 들어있다.

이 기능은 하드웨어 기반으로 iOS 디바이스를 크래킹을 시도할 때 휴대폰이나 태블릿을 마지막으로 사용한 이후 1시간 이내에 크래킹 장치에 연결해야 한다는 것을 의미한다. 이 시간이 지나면 라이트닝 포트가 비활성화된다.

통합적 접근으로 대부분의 사용자를 보호하라
구글과 애플의 이러한 기능들은 다른 많은 기능들과 마찬가지로 서로를 벤치마킹한 것이다. 구글의 하드웨어 보안 모듈 도입은 너무 늦은 것처럼 보이기도 하지만, 안드로이드 생태계 특성상 구글이 파트너들을 ‘통치’하지 않는다.

iOS용 USB 익스플로잇은 정부 기관에만 판매되는 것으로 보도되고 있으나, 이런 제품의 존재 자체가 범죄자들이 동일한 하드웨어를 개발할 수 있음을 의미한다. 마찬가지로 서명된 펌웨어 업데이트에 대한 구글의 패치는 정부 기관이 조사하는 대상이 아니며 범죄 조직에 연루될 일이 없는 수십억 명의 사람들에게 더 큰 의미가 있다.

이러한 조치들은 정당한 사유로 국가의 헌법 또는 기타 규정을 준수하는 기관들의 활동을 방해하는 것처럼 보일 수도 있다. 그리고 아마 그럴 것이다. 하지만 애플과 구글의 과거 행적과 발표로 봤을 때, 그것을 의도하고 있다. 전 세계적으로 30억 개가 넘는 디바이스가 존재하는 상황에서 대규모로 영향을 끼칠 수 있는 보안 허점들은 패치되어야 맞다. editor@itworld.co.kr
 
X