Credit: SGT Pablo Piedra
전문가에 따라서는 오픈소스의 강점으로 이야기되는 것들이 때론 위험 요소가 될 수 있다는 점을 지적한다. 가장 먼저, 특정 취약성이 모두에게 공유된다는 점은 공격자들 역시 그것을 알아차릴 수 있다는 말이 된다. 또한 수백 만의 눈이 오픈소스를 향하고 있다고 해서 모든 결함이 간단히 발견, 해결되리란 보장도 없는 것이 사실이다.
어큐번트(Accuvant)의 솔루션 연구 디렉터 라팔 로스는 “일부는 오픈소스의 공개성, 즉 ‘모든 사람이 소스코드를 리뷰할 수 있다는’ 특성이 오픈소스의 보안 수준을 높여준다고 주장하고 있다. 하트블리드(Heartbleed) 등 각종 버그 사례가 이미 확인됐는데도 이런 믿음을 가지고 있다는 사실이 당혹스러울 뿐이다”라고 말했다.
KNOS 프로젝트의 공동 설립자이자 최고 아키텍트인 케빈 맥컬리비는 “오픈소스의 취약성은 ‘공개된 상처’다”라고 표현했다.
맥컬리비는 “오픈소스는 그 소스 코드를 공개하며, 많은 이들이 그것을 검토할 수 있다. 코드 오류가 금새 노출될 수 있는 구조다. 그런데 하드블리드 사태를 보면, 2012년 2월 배포 이후 늘 그 자리에 있던 코드 오류가 그 ‘많은 눈들’에 발견되지 않았다. 2년 넘게 말이다. 결국 사고가 터졌고, 그 피해는 막대했다”라고 지적했다.
2005년 배포 이후 1년만에 문제가 발견된 GNUTLS 내 ‘고스트(Ghost)’ 익스플로잇 역시 맥컬리비를 비롯한 전문가들이 자주 인용하는 사례다.
맥컬리비는 “이 또한 익스플로잇이 무수히 쌓일 때까지 아무도 문제를 알아차리지 못한 경우다. BASH 셸 내 ‘셸쇼크(Shellshock)’ 익스플로잇 역시 1989년 1.03 버전 이래로 많은 리뷰가 있어왔지만 결국 취약점이 공격되고 만 사례다”라고 말했다.
많은 이들이 참여한다고 해서 정확성과 세밀함을 보장하는 것은 아니라는 지적도 있다.
폴리&라드너(Foley&Lardner)의 아론 탄틀레프(Aaron Tantleff) 파트너는 “코드 리뷰어가 많다는 논거만으로 리뷰 품질을 증명하기는 무리가 있다. 리뷰어들의 역량을 판단할 근거나 인증은 어디에도 없다”라고 지적했다.
맥컬리비 역시 탄틀레프와 같은 입장을 보인다. 그는 “단순히 소스 코드를 공개하는 건 그리 큰 의미가 아니다. 그것을 열람하는 이들이 코드의 실제 역할, 혹은 거기에 존재하는 문제를 이해하는지의 여부가 더 중요하다”라고 이야기했다.
또한 결함이 발견 되어 패치가 제작된다 해도, 그것이 모든 관련 기기 및 시스템에 설치되리란 보장 역시 없다.
탄틀레프는 “굳이 멀리 볼 필요 없이, 오픈소스 환경의 최근의 역사만 살펴봐도 답을 알 수 있다. 줌라(Joomla) 콘텐츠 관리 플랫폼에 존재한 오픈소스 보안 취약성으로 파크앤플라이(Park’n Fly)와 원스톱파킹(OneStopParking.com)가 얼마나 매서운 공격을 받았는지 모두 기억할 것이다”라고 말했다.
그는 “관련 보안 패치는 공격이 일어나기 전 이미 배포된 상황이었지만, 안타깝게도 두 업체는 이를 설치하지 않았다”라고 설명을 덧붙였다.