보안 취약점이라고 하면 PC를 초토화시킬 수 애플리케이션 취약점이 주로 떠오를 것이다. 그러나 시대가 변화하고 있다. PC를 넘어선 새로운 보안 취약점이 부상하고 있다. 여기 지금껏 보지 못한 새로운 종류의 10가지 해킹 및 보안 취약점에 대해 소개한다. '‘기발하다 못해 섬뜩한’ 보안 취약점 공격 10가지'이라는 글을 쓴 게 엊그제 같은데, 그때보다 더 놀라운 취약점들이 많았다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
자동차 해킹
차내 네비게이션과 인포테인먼트(infotainment) 시스템의 발달로 더욱 쾌적한 운전이 가능해진 건 사실이다. 하지만 덤으로 전에는 걱정할 필요 없었던 보안 문제들도 따라왔다.
예를 하나 들어보자. 지난 7월, 보안 전문가인 찰리 밀러와 크리스 발라섹은 인터넷을 통해 지프 체로키의 엑셀과 브레이크를 원격으로 통제하는 데 성공했다. 차의 인포테인먼트 시스템의 약점을 공략한 이들은 스마트폰을 이용하여 손쉽게 운전 중인 자동차에 브레이크를 걸 수 있었다.
밀러와 발라섹이 이 해킹을 성공시키기까지 수 년이 걸렸던 건 사실이지만, 누군가가 자동차를 해킹해 통제권을 빼앗아 갈 수 있다는 사실은 크나큰 충격이 아닐 수 없었다. 결국 피아트 크라이슬러 사는 해당 문제점을 가진 차종 140만 대를 리콜해야 했다.
전기 스케이트 보드 해킹
해킹의 위험에 노출된 건 자동차뿐만이 아니다. 8월 초, 보안 전문가인 리코 힐리와 마이크 라이언은 보드와 보드 리모콘 간의 보호되지 않은 블루투스 커넥션을 공략해 원격으로 전기 스케이트보드를 조종할 수 있음을 입증했다.
'페이스플랜트(FacePlant)라는 적절한 이름의 이 시연회에서 두 사람은 노트북을 사용해 부스티드(Boosted) 보드의 통제권을 빼앗고, 갑작스럽게 동작을 멈추게 하거나 보드를 뒤집을 수도 있음을 보여주었다. 보드에 타고 있던 이는 당연하게도 튕겨져 나가 심각한 찰과상을 입어야 했다.
물론 현실적으로 보드를 해킹 당할 확률은 높지 않겠지만, 전동 스케이트보드나 스쿠터, 자전거 제조업체들은 힐리와 라이언의 실험에 주목해야 할 것이다.
바이오스 감염
보통 맬웨어라고 하면 PC나 OS를 감염시키는 바이러스, 스파이웨어, 트로이안 맬웨어 등을 생각한다. 그런데 요즘엔 PC의 펌웨어를 타겟으로 삼는 새로운 맬웨어가 등장하고 있다.
‘배드 바이오스(badBios)’라는 이름의 이 맬웨어는 PC의 바이오스를 감염시키는 데서 멈추지 않는다. 더 큰 문제는 완전히 제거하기가 거의 불가능하다는 점이다. 전문가들에 따르면 배드 바이오스는 바이오스를 초기화 해도 여전히 시스템에 남아 있다. 때문에 전통적인 탐색 및 제거 방법은 배드바이오스에는 무용지물이다.
펌웨어를 타깃으로 하는 맬웨어는 OS 자체를 비켜가기 때문에 맬웨어가 거의 없는 OS를 사용하는 사람이라도 위험에 노출될 수 있다. 일례로, 지난 달 전문가들은 애플의 맥 OS에서 사용하는 EFI 펌웨어를 맬웨어가 어떻게 공격할 수 있는지 실제로 시연한 바 있다.
소리를 통해 소통하는 맬웨어
배드바이오스의 만행은 그것이 끝이 아니다. 배드바이오스의 감염 경로는 감염된 USB 플래시 드라이브로 알려져 있지만, 심지어 다른 감염된 컴퓨터들과 고주파 오디오 신호를 통해 소통까지 한다.
전문가들에 따르면 맬웨어가 다른 감염 기기들과 네트워크 연결 없이 소통할 수 있는 방법이 몇 가지 있는데, 소리를 이용하는 방법 또한 이 중 하나다.
플래시 드라이브의 타락
감염된 파일을 통해 플래시 드라이브에 맬웨어를 옮기는 수법은 예전부터 있어 왔으며 이는 안티바이러스 소프트웨어를 사용하고 주의만 기울이면 피할 수 있는 문제다. 그렇지만 만약 플래시 드라이브 자체가 악성이라면? 도리가 없다.
지난 가을 보안 전문가들이 내놓은 배드USB(BadUSB)라는 이름의 툴킷은 플래시 드라이브가 어떻게 맬웨어 감염에 이용될 수 있는지를 잘 보여준다. 맬웨어 배포자는 배드USB같은 공격을 통해 플래시 드라이브 상의 펌웨어를 수정하여 PC로 하여금 플래시 드라이브가 다른 종류의 기기라고 착각하게 만들 수 있다.
IDG 뉴스 서비스의 루시안 콘스탄틴은 이에 대해 “컴퓨터에 연결된 USB 드라이브는 자동으로 키보드를 조종해 맬웨어를 다운로드 및 설치하게 할 수 있다. 아니면 네트워크 제어장치의 프로파일을 모방하여 DNS 설정을 바꿔놓을 수도 있고 말이다”라고 설명했다.
PC를 완전히 망가뜨리는 USB 킬러
악성 플래시 드라이브가 끼치는 해악은 이 외에도 많다. 개중에는 PC를 완전히 망가뜨릴 수 있는 것들도 있다.
USB 킬러(USB Killer)는 플래시 드라이브의 하드웨어를 변경하여 데이터 대신 PC에 전기 쇼크를 전달하는 POC(proof-of-concept) 공격이다. 변경된 USB 드라이브는 일종의 전류 피드백 루프를 야기해 높은 전압의 전류가 흐르게 하고 결국 PC를 완전히 망가뜨린다.
맥과 아이폰을 노리는 와이어러커(WireLurker)
그 동안 아이폰은 모바일 맬웨어로부터 비교적 안전한 폰으로 알려져 왔다. 그렇다고 해서 iOS가 맬웨어로부터의 공격에 안심해도 되는 철옹성은 아니다. 지난 가을, 중국에서 발발한 와이어러커라는 이름의 공격이 있었다. 이는 감염된 OS X 앱을 이용해 개인 정보(통화 기록이나 연락처 등)를 싸그리 지워버리는 맬웨어를 퍼뜨리는 것이었다. 탈옥한 아이폰은 물론 탈옥하지 않은 아이폰까지도 피해를 입었다.
맥에 잠입한 와이어러커는 사용자가 아이폰을 맥에 연결하기를 기다린다. 만일 탈옥한 아이폰일 경우 탈옥한 아이폰에 깔려 있는 앱을 찾아서 감염된 버전의 앱과 바꿔 치기 한다. 탈옥하지 않은 아이폰의 경우 기업들에서 직원 아이폰에 커스텀 앱을 설치할 수 있도록 해주는 기능을 사용해 감염된 앱을 아이폰에 설치한다. 애플이 즉시 와이어러커를 차단했음은 물론이다.
GPU도 맬웨어의 타깃
지난 3월, 한 무리의 개발자들이 젤리피쉬라는 이름의 맬웨어 POC를 만들었다. 맬웨어가 PC의 그래픽 프로세서에서 어떻게 행동하는지 보여주기 위함이었다.
비록 이런 류의 공격도 가능하다는 것을 보여주기 위한 예시에 불과했지만, 실제로 이런 맬웨어가 존재한다면 아주 성가실 것이다. 윈도우, 리눅스, OS X 등 다양한 OS를 사용하는 기기들에 빠르게 적응할 수 있을 것이기 때문이다.
GPU가 맬웨어에 감염되면 안티바이러스 소프트웨어로도 치료하기 힘들다. 그러나 최근 맥아피의 한 보고서에 따르면 보안 소프트웨어를 통해 GPU상의 맬웨어를 탐지해내는 것도 가능한 것으로 관측된다.
각종 가정용 기기
인터넷에 연결된 비디오 카메라라는 개념 자체는 썩 나쁘지 않아 보인다. 외출 시 집 안의 모습을 실시간으로 볼 수 있다는 건 어쨌거나 안심되는 일이니 말이다. 그렇지만 보안 전문가들은 이렇게 상호 연결된 홈 디바이스들이 해커의 표적이 되어 사용자의 사생활이나 보안을 침해할 수 있다고 지적한다.
지난 2월, 보안 업체 사이넥(Synack)도 이 문제에 관한 보고서를 발표했다. 당시 폴 릴리가 말했던 것처럼, 사이넥의 연구 결과는 ‘오픈 포트, 빌트-인 백도어, 암호화 부족 등 다양한 문제를 보여주었다.’ 이번 달만 해도 일련의 전문가들이 9개의 인터넷 연결된 베이비 모니터를 해킹해 부모들을 놀라게 하기도 했다.
만일 해커가 원격으로 홈 디바이스를 조종할 수 있는 방법을 찾아낸다면 마찬가지로 홈 네트워크에 연결된 컴퓨터에서 개인 정보(ID 및 패스워드 등)를 찾아내는 데도 사용할 수 있을 것이다.
컴퓨터와 총의 잘못된 만남
트래킹포인트(TrackingPoint)는 컴퓨터 조종 라이플 총을 제작하는 회사다. 올해 데프콘(DEFCON)과 블랙 햇 컨퍼런스에서 보안 전문가 루나 샌드비크와 마이클 오거는 트래킹포인트의 라이플이 해킹당할 수 있음을 입증했다.
두 사람은 내장 와이파이 액세스 포인트를 통해 시스템의 허점을 파고들어 총알이 원래 의도한 타깃과 다른 곳으로 발사되도록 만들었다.
이에 대해 트래킹포인트 사는 “우리 회사의 라이플 총은 인터넷에 연결되지 않으니, 실제로 해커가 총 근처에 있는 게 아닌 이상 해킹은 불가능하다. 해커가 30미터 근방에 없다는 사실만 확실하다면, 사진 다운로드나 샷 뷰를 볼 때 와이파이를 사용해도 괜찮다”라고 답했다.