웹캠 해킹, 남의 일이 아니다? | 영화<스노든>으로 보는 보안위협

보안라이프/리뷰&팁 2019.09.19 18:33

내 일상을 누군가가 실시간으로 들여다보는 게 가능할까요?

SNS에 올린 글이 범죄의 타깃이 될 수 있을까요?

 

▼▼정답은 아래 영상 속에 있습니다 ▼▼

안랩의 보안 전문가들과 함께 영화 <스노든>속 보안 이야기를 만나보세요~

 

 

지금 바로 PLAY ▶

 

여러분의 스마트한 IT 라이프를 위해 YouTube '삼평동연구소' 구독과 좋아요 눌러주세요 ♥

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

댓글을 달아 주세요

[웹툰작가 알아보기 2탄] 새로운 해킹히어로의 탄생, 웹툰 ‘씬커’의 권혁주작가

파워인터뷰 2015.01.11 23:08

그야말로 웹툰 전성시대이다.

웹툰 원작의 드라마나 영화가 탄생하기도 하고, 또 다시 기존 웹툰이 재조명 받으며 인기를 끌고 있다.

또한 주제가 보다 다채로워지고, 의학/법률 등 전문적인 웹툰도 등장하면서 독자들의 선택의 폭이 더 넓어졌다.

 

이 가운데, ‘해킹더 나아가서는 보안이라는 다소 어려울 법한 소재에 도전장을 내민 작가가 있다.

얼마 전 평점 9.9라는 높은 점수로 1부의 막을 내린 웹툰 씬커의 권혁주 작가이다.

철학을 전공한 그가 해킹이라는 소재를 어떻게 선택하게 됐는지 호기심을 안은 채 안랩 대학생 기자단이 그를 만났다.

 

 

 

 

<Q&A> 인터뷰 진행: 201412

: 기자, : 권혁주 작가

 

: 작가님에 대한 소개 부탁드립니다.

 

: 저는 제 자신을 만화가라고 소개를 합니다. 제가 지금까지 연재한 작품은 환경 만화인 그린스마일’, 시 만화인 움비처럼’, 철학 요리책인 맛있는 철학을 연재했고 현재는 씬커를 연재 중입니다.

 

 

: 웹툰 씬커에 대해서 소개 부탁드려요~

 

: ‘씬커는 히어로물이고 10대의 남성을 대상으로 한 만화입니다. 경쟁작은 아이언맨이에요. 히어로물이다 보니까 아이언맨, 어벤져스, 스파이더 맨, 배트맨 같은 히어로영화를 경쟁으로 삼고 있어요. 1%라도 새로운 히어로를 보여드리고 싶어서 해킹이라는 주제를 선택하게 됐어요.

 

 

: ‘씬커라는 제목은 어떻게 지으신 건가요?

 

: 사실 지금 제목인 씬커(Thinker)’는 가제였어요. 제가 철학과 출신이라 그런지 저의 영웅은 모두 철학자였습니다. 그래서 씬커라고 가제를 지었다가, 다른 제목을 고민해보게 됐는데 해킹맨, 해커맨 등 평범하거나 조금은 유치한 생각이 들더라구요. 그래서 씬커로 정하게 됐고, 제목을 보면 아시겠지만 엑스자로 씬커(Xinker)’라고 했어요.

 

 

: ‘씬커를 만드신 과정이 궁금해요.

 

: ‘해킹히어로를 주제로 선택했는데, 해커라고 해서 마냥 컴퓨터 앞에만 앉아있게 하기보다는 활동성을 부여하고 싶었어요. 그리고 어떻게 표현해야 할지를 고민하다가, ‘전자파가 보이는 파쿠르 소년이라는 설정을 하게 됐습니다. 또 보안이라는 소재를 다뤄서 만화 속에 IT기기들이 많이 등장합니다. 그런 컴퓨터나 핸드폰들을 일부러 대충 그렸는데, 이유는 현재 사용되는 기계들과 비슷하게 표현하면 기술적으로 뒤떨어져 보이는 느낌이 있었기 때문이에요. 이런 것들을 다 생각해놓고 보니 인공지능에 더불어 뇌 과학까지 필요하다고 느껴서 띵커프로젝트까지 생각이 미치게 됐습니다. 띵커프로젝트는 인공지능에 맞서기 위한 프로젝트에요. 현실에서도 인공지능이 급속도로 발전 중이고 언젠가는 인간을 초월해 우리를 위험에 빠뜨릴 수 있다고 생각해요. 언젠가는 인간을 초월할 인공지능을 위해 누군가는 맞서야 하지 않겠어요? 인간의 능력을 업그레이드 시킬 것은 뇌 과학이라 생각해서 띵커프로젝트란 설정까지 하게 됐습니다.

 

  

 

: 해킹과 보안 관련 용어가 독자들이 마냥 이해하기에는 어렵다고 생각하는데 어떤 방식으로 전달하시나요?

 

: 처음부터 개념을 생각하기보다는 스토리를 쓰면서 필요한 것들을 사용합니다. 그 중 중요한 것들은 스토리 속에 풀어서 독자들에게 전달합니다. 반대로 중요하진 않지만 설명이 필요한 부분은 주석으로 달아놔요. 의미를 잘 모르는 독자들이 참고 할 수 있도록 하기 위해서죠.

 

 

: 실제 생활에 보안에 신경을 많이 쓰시는 편인가요? 씬커 제작 이전과 이후 보안 관련 실생활에서 달라진 점이 있으신지요?

 

: 백신은 연재 이전부터 계속 사용하고 있었어요. 대신 씬커를 연재하면서 보안과 해킹에 대한 생각이 달라졌습니다. 첫 번째는 백신에 대해서입니다. 이전에는 백신이 보안을 책임져 준다고 생각했었는데 이제 백신은 가장 기본적인 방어벽일 뿐 이것이 모든 보안위협으로부터 저를 지켜주는 것은 아니라는 것입니다. 두 번째는 해킹에 대해서입니다. 의도적인 공격을 막기 힘들다면 그 해킹이 한 개인에게 미치는 영향이 어느 정도 까지 가능한지에 대해 생각해 보게 되었습니다.

 

 

: 작가님의 이전 작품들을 보면 환경, , 음식과 철학 등 주제가 돋보이던데, 주제 선택 시 중요하게 생각하는 점은 무엇인가요?

 

: 저는 재미를 가장 중요하게 생각해요 제가 생각하는 재미의 기준은 기존 대비 1%라도 새로운가입니다. 아이언맨에서 조금이라도 새로운 것을 염두에 두며 씬커를 그리게 됐고, 환경만화도 환경이란 소재를 사용하는 것이 신선하고 재미있을 것 같다는 생각으로 시작했어요. 다른작품들도 마찬가지구요. 어떻게 하면 좀 더 재미있게 표현할 수 있을까를 생각하다 보면 저 역시 그 주제에 더 깊이 빠지게 되는 경우도 생깁니다.

 

 

: 마지막으로 씬커 및 보안세상 독자들에게 한마디를 해주신다면!

 

: 보안세상 독자 여러분, 사랑합니다♡

 

 

 

대학생기자 경희대학교 경영학과 서은율

대학생기자  건국대학교 커뮤니케이션문화학부  이승연

 

 

 


댓글을 달아 주세요

'소셜 엔지니어링 해킹' 들어 보셨습니까?

보안라이프/IT트렌드 2014.06.23 23:04

사회 공학적 해킹(Social Engineering Hacking) 이란?

 

  시스템이 아닌 사람의 취약점을 공략하여 원하는 정보를 얻는 공격기법. 인터넷의 발달로 이메일, 인터넷 메신저, 트위터 등을 통해 사람에게 접근하는 채널이 다각화됨에 따라 지인으로 가장하여 원하는 정보를 얻어내는 공격방법.

 

  기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단.

 

  최근 문제가 되는 전화사기등도 모두 사회공학적 해킹의 한 종류입니다. 사회공학적 해킹의 정의 중 가장 널리 인용되는 문구는, “The art and science of getting people to comply with wishes(사람들로 하여금 당신이 원하는 바대로 응하도록 하는 예술이자 과학).”

 

 

사회 공학적 해킹(Social Engineering Hacking) 사례

 

 

  대부분의 사람들이 해킹(Hacking)은 프로그래머들이 컴퓨터를 통해서만 할 것이라는 선입견을 가지고 있다. 만약 초보 해커들이라면 암호가 걸린 컴퓨터를 뚫기 위해 암호를 일일이 대입하는 프로그램을 오랜 시간 가동해 뚫을 것이다. 하지만 진정한 해커들은 주인들에게 전화를 할 것입니다.

 

안녕하세요? 보안부서 OOO팀장이라고 합니다. 지금 전체 네트워크 리붓작업이 있을 예정입니다. 중요한 정보는 미리 다 저장해주시면 감사하겠습니다.”

 

  이때 해커는 절대로 컴퓨터 주인에게 비밀번호는 묻지 않습니다. 그리고 컴퓨터 주인은 열심히 시키는 대로 정보저장에 한창일 것입니다.

 

이 때 다시 전화를 걸어

 

 네 방금 전화 드렸던 보안부서 OOO팀장인데, 혹시 컴퓨터에 비밀번호가 걸려져 있나요? 이번 네트워크 리봇작업이 보안성 강화를 위해 암호화 구조를 바꾸기 위한 작업입니다. 기존에 걸어놓으신 암호는 해제하여 주시고, 리봇이 완료되고 나면 암호를 재설정해주시기 바랍니다."

 

 ", 혹시 메모가 가능하신가요? 이번 암호화 구조로 포맷이 새로 설정 되서요. 16자리로 암호를 작성하시되 대문자 2자리 이상, 숫자 3개 이상이 들어가야 합니다.”

 

  해커는 이렇게 비밀번호를 16자리 대문자, 2자리이상 숫자, 3자리이상 숫자로 한정하여 경우의 수를 줄이고 손쉽게 암호를 풀 수 있습니다.

 

 

이 때 해커는 프로그래밍 기술이 아닌 아래의 방법을 사용했습니다.

 

1. 부서의 전화번호를 비롯해 컴퓨터 주인의 이름까지 철저한 사전조사가 이루어 졌습니다.

2. 첫 전화에서 암호와 관련된 어떠한 말도 하지 않았기에 의심할 여지가 없었습니다.

3. 암호를 재설정을 요구하는 과정에서 의심이 발생할 수 있었지만, 곧 바로 메모가 가능하냐며 상대에게 '기억할 것'을 전달했습니다. 상대방은 '의심'에서 '기억'으로 관심이 바뀌었고 그가 말해준 것들을 완벽하게 기억해냈다며 뿌듯해하고 있을 것입니다.

 

 

 

사회공학적 공격으로 유명한 케빈 미트닉(Kevin Mitnick)은 한 인터뷰에서 다음과 같은 말을 남겼다.

 

"The Biggest threat to the security of a company is not a computer virus, an unpatched hole in a key program or a badly installed firewall. In fact, the biggest threat could be you."

 

"기업 정보보안에 있어서 가장 큰 위협은 컴퓨터 바이러스, 패치가 적용되지 않은 중요한 프로그램이나 잘못 설정된 방화벽이 아니다. 가장 큰 위협은 바로 당신이다."

 

최근 일어나고 있는 개인정보 유출사고조차 보안사고 아닌 인재(人災)라는 말이 나오고 있습니다.  케빈 미트닉의 말과 같이 가장 큰 보안의 위협은 '당신(사람)'일 수 있습니다.

 

 

 

 

 대학생 기자단 배성영 / 한국기술교육대 정보통신공학부 

 


댓글을 달아 주세요

과거부터 현재의 해킹 변천사

보안라이프 2014.05.10 20:37

1960년대 전

1918년, 폴란드에서 암호 보안 전문가들이 모여 은행의 통신보안강화를 위해 암호화 장치인 에니그마(Enigma)를 개발했다. 에니그마는 평문을 암호문으로 바꾸는 전기장치이다. 에니그마는 제 2차 세계대전에서 독일군이 사용하게 된다. 그 후 1943년 영국에서는 과학자이자 수학자인 최초의 해커 알란튜팅이 에니그마를 최초로 해독하는 장치인 콜로서스(Colossus)가 개발했다. 1946년 미국에서는 P.에커트와 J.W.모클리가 최초의 범용 디지털 전자 컴퓨터인 애니악을 제작했다.

1960년대

1960년대에 접어들어서 최초의 미니컴퓨터인 PDP-1이 개발된다. 고가의 대형컴퓨터만 있던 시절에 개발 된 것으로 그 당시 기준에서는 작은 크기의 컴퓨터였다. 1967년 미국에서는 국방부 등 기관 사이의 정보공유를 위하여 최초의 컴퓨터 연동망 ARPA를 개발한다. 이 연동망을 IMPS네트워크라고 부르며 오늘날 인터넷의 근간을 이루는 것이었다. 1969년 조 앙그레이시아는 전화망 침입을 통하여 전화 무료 해킹 법을 알아냈다. 또한, 데니스리치와 켄 톰프슨의 유닉스(Unix)운영체제 개발로 해킹친화적인 운영체제를 만들었다. 개발자 툴과 컴파일러 등에 쉽게 접근하여 여러 사용자의 동시사용을 가능하게 만들었다.

1970년대

1971년에는 레일 토밀슨에의해 최초의 이메일전송이 가능해졌다. 그는 ‘@’를 사용하여 최초 이메일을 발송했다. 1973년은 빌 게이츠의 마이크로소프트사 설립이 이루어진 해다. MITS가 알테어8800를 제작하여 최초로 상업용 조립식 개인용 컴퓨터가 탄생하였다. 1975년에는 리 펠젠스파인에 의해 최초의 데스크탑은 솔이 개발되었다. 1979년에는 스티브잡스와 스티브 위즈니악이 애플 컴퓨터를 제작했다. 또한, 컴퓨터공학도라면 누구나 알고 있는 C언어가 만들어진 해이기도 하다.

1980년대

1980년대부터 원격 시스템을 해킹, 침투하며 네트워크 해킹이 시작되었다. 본격적으로 해커들이 등장하는 해이다. 1980년대부터 마이크로소프트사가 베이직과 도스를 개발하고. 1981년에는 IBM사의 인텔8086 마이크로프로세서를 기초로 한 PC를 제작 판매했다. 최초의 크래커로 알려진 이안머피가 AT&T 컴퓨터 시스템에 침투하여 실형을 받았으며 독일에서는 카오스 컴퓨터 클럽인 CCC가 결성되었다. 그들은 미디어 향상과 확산을 목표로 가졌다. 1985년에는 프랙(Phrack)이라는 온라인 잡지가 창간되어 컴퓨터보안, 최신 전화시스템 등의 여러 정보를 실었다. 1986년에는 이 프랙 잡지에서 해킹선언문을 발표했다. 1987년에는 케빈 미트닉이 산타크루즈 오퍼레이션 시스템으로 침입하여 소프트웨어를 훔쳐간다. 1988년에는 로버트의 주도로 미국의 인터넷 대란을 일으킨 로버트 타판 모리스 사건이 터진다.

1990년대

최초의 해킹대회인 데프콘(Defcon)이 라스베거스에서 개최되기 시작했다. 1991년에는 리눅스 토발즈의 리눅스(Linux)가 공개되며 PC에서 사용할 수 있는 유닉스 운영체제를 만들었다. 1993년에는 마이크로소프트사의 윈도우 NT 3.1발표가 이루어졌으며 1994년에는 인터넷 브라우저인 넷 스케이프가 개발되어 해커들이 웹 정보 접근이 가능하게 되어 자신의 노하우 등을 공개했다. 1998년에는 MSwindow98의 등장으로 해킹이 화제가 되었다. 강력한 해킹 툴을 사용하는 트로이목마 프로그램인 백 오리피스가 등장했다.

2000년대

2000년대는 많은 사람들이 한번 쯤 들어봤을 DDoS가 생겼다. DDos란 네트워크를 스캔하여 취약한 서버에 가서 trojans이라는 공격 클라이언트 프로그램을 설치한다. 그리고 정해진 시간안에 엄청난 양의 패킷을 전송하고 그 사이트를 다운시키는 공격을 말한다. 이로인해 서버가 불안정해진다. 분산 서비스 거부 공격인 ICMP 패킷을 이용한 스머프(smurf) 공격이 있다. 스머프 공격이란 스머핑이라고 하는 프로그램을 사용해서 네트워크를 공격하는 방법이다. 인터넷 프로토콜 브로드캐스트 등을 이용하여 인터넷 망을 공격한다. 웜(Worm)은 2003년 최대 규모의 보안사건인 러브버그(Love Bug) 바이러스와 등장을 같이한다. 전 세계를 목표로 한 공격으로 제목은 ‘ILOVEYOU’로 ‘LOVELETTER.TXT.VBS'라는 파일이 첨부된 메일이었다. 이것은 다른 이메일 계정으로 자동복사되어 전세계적으로 퍼지면서 엄청난 경제적 손실을 일으켰다.

2010년대

최근에 들어 보안문제가 사회적 문제로 오르며 보안에 대한 관심과 보안 전문가의 필요성이 함께 대두되었다. 2010년대에는 APT 공격이라는 막기 어려운 공격이 생겨났다. 개인정보 유출을 목적으로 하는 공격으로 특정 사이트에 장기간에 걸쳐 공격한다. 특정한 목표를 가지고 있는 공격이므로 긴 준비기간과 높은 공격수준으로 방어가 어렵다. 또한 2010년대에는 스마트폰의 등장으로 스마트폰 해킹이 생겼다. 스마트폰이 발전함에 따라 그 공격 패턴 또한 발전하고 있는 추세이다. 해킹의 수준과 발전이 엄청난 속도로 치솟고 있는 지금, 앞으로 해킹의 종류가 광범위해지며 그에 따라 심각성이 더욱 커질 것으로 예상한다고 한다.

대학생기자 채유빈 / 중앙대 컴퓨터공학과

'보안라이프' 카테고리의 다른 글

터치스크린의 작동원리  (0) 2014.08.15
또 하나의 혁명, 웨어러블 기기  (0) 2014.08.15
과거부터 현재의 해킹 변천사  (0) 2014.05.10
게임 셧다운제, 합헌 판결!  (0) 2014.05.04
채팅의 양면성  (0) 2014.05.02
보안전문가, 화이트해커  (0) 2014.04.27

댓글을 달아 주세요

글로벌 정보 보안 행사. 2014 코드 게이트 속으로

현장속으로/세미나 2014.04.29 01:03

 

 

 ‘Unpack!!’ 한 영화 속 인물이 주인공에게 외쳤다. 과연 이 말은 무슨 뜻일까? 대부분의 사람들은 일상 생활의 용어로 생각 할 것이다. 그렇다면 한 가지 힌트로 정답을 맞추어 보자. 이 영화의 제목은 ‘HACKERS’ 이다. 이제 머리 속에 처음 떠올랐던 생각이 바뀌는 사람들이 있을 것이다. 반면에 힌트를 보았음에도 어리둥절 하는 사람 또한 있을 것이다.
하지만 안타깝게도 이 영화에서는 단순 일상생활 용어인 짐 싸라는 의미로 사용되었다.

 그렇지만 ‘HACKERS’ 라는 힌트만 보고도 단어의 의미가 바뀌었다면, 혹은 처음부터 같은 생각을 했다면 어느 샌가 컴퓨터 세계에 푹 빠져있다는 것이다. 그리고 바로 그런 사람들을 위한 장이 코엑스에서 42, 3일 이틀 동안 화려하게 진행되었다. 일명 세계 최대 해커들의 축제라고 일컬어지는 2014 코드 게이트. 어느덧 7회를 맞이한 행사로 국제 해킹 방어 대회, 보안 컨퍼런스 등 다양한 볼거리가 제공되었다.

 이번 코드게이트의 행사 첫 날은 주니어들의 보안 세미나와 국제 해킹 방어대회(성인 부문, 주니어 부문)가 진행되었다. 보안 세미나에서는 해킹에 대한 관점을 두고 주니어 발표자들이 진행했던 프로젝트를 소개하였다. 시큐어 코딩(Secure Coding)를 주제로 다룬 발표에서는 일반 문자열 함수의 취약점을 분석하여 접근 권한을 받아오는 시연을 보여주며 청중들에게 시큐어 코딩이 필수적이라는 것을 강조하였다. 또한 디버거(Debugger)를 제작을 프로젝트로 다룬 발표자는 기존 툴(Tool)을 분석하여 자신만의 디버거를 제작하는 열정을 보여주며 많은 청중들의 공감을 얻기도 했다. 이 밖에도 사회 공학적 해킹, 네트워크 보안 등 해킹에 대한 심도 있는 주제를 다루었다.

 

 다른 한 편에서는 성인과 주니어 부문에 걸쳐 국제 해킹 방어 대회가 진행 되었다. 지난 2월 전 세계적으로 진행되었던 예선을 뚫고 올라온 성인 부문 상위 10개 팀과 다른 해킹 대회 초청 5, 그리고 주니어 부문 예선 성적 상위 30명이 펼치는 해킹 방어대회 글로벌 왕중왕전이다. 그리고 하루의 숨 막히는 대결 끝에 각각 PPP(미국 팀), 임정원 군(선린인터넷고)이 우승을 차지하는 영애를 안게 되었다.

 이틀 날은 KITRIB.o.B의 프로젝트 발표 및 보안 업체의 세미나 등 3개의 트랙으로 진행되었다. 전 날 주니어들이 해킹을 하는 방법 중에 하나인 리버싱(Reversing) 관점으로 주로 접근했다면 B.o.B의 발표는 반대로 해킹으로부터 자원을 보호하는 관점으로 접근 하였다. 특히 자동 분석 시스템을 주제로 한 발표에서는 직접 가상 머신의 취약점을 분석하고 수정하며 가상 머신 회피 기법을 방어하는 접근 방식으로 청중들의 큰 호응을 얻었다. 이 밖에 안드로이드 어플리케이션 리버싱 방지 기법, 임베디드 취약점 분석 방법 등 실무에서도 접근해 볼 수 있는 다양한 발표가 이어졌다.

  나머지 트랙에서는 보안 업체의 실무자가 진행한 세미나는 실무에서 일어나는 보안 문제에 대해 심도 있게 짚어 나갔다. 요즘 보안의 가장 핫 이슈인 표적 공격(APT)의 대응에 대한 세미나는 많은 사람들이 모여 장사진을 이루었다. 이 세미나에서는 대부분의 편의점에서 사용하는 POS, 종료된 서비스인 Windows XP에 대해 어떻게 대응 할 것인지, 어떻게 악성 사용자는 공격을 해 올 것인지에 대해 다루며 보안의 필요성을 강조하고 또 강조하였다.

 

 제 7회 코드게이트. 이 전보다 다양한 주제와 여러 분야의 사람들이 정보 보호라는 공통점으로 함께 어울렸다. 이처럼 코드 게이트 행사에서 정보 보호는 보안이라는 한 분야에만 머무르는 것이 아닌 여러 분야와 함께 어울려서 성장해 나가는 것이라는 암묵적인 메시지를 우리에게 던져 주었다. 이렇게 2014년도 코드 게이트 행사는 마무리가 되었지만 2015년의 제 8회 코드 게이트 행사는 더욱 더 다양한 주제와 많은 사람들의 참여로 세계 최고의 정보 보안 행사로 거듭나길 바란다.

사내기자 한재민 / 네트워크개발실

 

 

 

 

 

댓글을 달아 주세요

MIT에서 시작된 해킹은 어떻게 변화해왔나

 언제 어디서나 네트워크를 통해 컴퓨터 시스템에 접근하여 원하는 정보를 얻고 원하는 서비스를 사용할 수 있는 지금, 원하는 정보를 몰래 빼앗고 서비스를 사용하지 못하게 만드는 행위도 계속되고 있고 우리는 흔히 이를 해킹이라고 부른다.

 

역사 속에서 변한 해킹의 정의


사실 해킹의 정의는 시간에 따라 변화했다. 초기에 해킹은 개인의 호기심이나 지적 욕구의 바탕 위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 행위와 같이 지금의 부정적 의미와는 조금 달랐다


1960년대에 최초로 해킹이라는 용어가 등장한다. MIT의 모형 기차 제작 동아리 TMRC에서 자신들을 해커라고 부르는 데서 유래했다는 설이 있다. 당시 MIT에는 정규 수업에 대부분 참여하지 않고 낮에는 대부분의 시간을 자고 밤에는 자신이 흥미 있어 하는 것에 심취해 그와 관련된 여려 활동을 하는 사람들을 해커라고 불렀다고 한다. 그들은 당시 DEC 회사에서 동아리에 기증한 미니컴퓨터 PDP-1를 광적으로 연구하는 것을 좋아했다고 한다. 그러나 이후 컴퓨터의 사용이 늘어나고 네트워크가 방대해지면서 악의적인 행동이 늘어나 지금의 크래킹의 의미가 생겨났다.


1950년대 이전~1970년대, 해킹의 등장


최초의 해킹 사건은 해킹이라는 단어가 태어나기 전인 1950년대 이전에 이미 나타났다. 1918년 제2차 세계대전 중 독일에서는 애니그마라는 암호화 기계를 통해 전쟁 중 기밀 정보를 암호화하여 통신하였다. 송신자가 공유하던 코드북의 날짜별 키로 암호화시킨 암호문을 모스코드로 변환시켜 무선 통신하면 수신자가 받은 암호문을 그 날의 키로 복호화 시키는 구조였다


최초의 해킹은 연합군이 애니그마 암호문을 복호화하는 기계로 독일의 기밀 정보를 알아냈던 사건이다. 영국의 암호학자 앨런 튜링이 1943년 애니그마 암호문 해독을 위한 컴퓨터 콜로서스를 개발하였다. 초당 5천자의 암호문이 종이 테이프를 타고 들어가면서 애니그마의 암호와 일치할 때까지 비교하는 방식으로 한 차례에 17,576개의 조합을 점검할 수 있었다고 한다.


1969년에는 Phreaking이라고 불리는 전화망 침입을 통한 무료전화 해킹이 이루어 졌는데, 조 인그레시아가 2,600Hz의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실을 발견한 우연한 사건이었다. 이후 1971년에는 존 드레이퍼가 군용 식량 시리얼에 들어있는 장난감 호루라기가 정확히 2,600Hz의 주파수를 발생시키는 것을 발견하였고 에스콰이어 잡지에 파란 상자의 비밀이라는 이름으로 방법이 공개되기도 했다.


1980년대 초, 네트워크 해킹과 정보 권리 논쟁의 시작


마이크로소프트에서 Basic DOS가 개발되고 IBM에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장장치가 완전 장착된 컴퓨터(PC)가 개발된 1980년대 초부터 본격적인 네트워크 해킹이 시작되었다


미국 밀워키의 로날드 마크 오스틴을 포함한 6명이 운영했던 ‘414 Private’이라는 BBS의 일원들이 ‘414 Gang’이라는 해커 그룹을 만들어 암센터와 로스 알라모스 국리 연구소를 포함한 60개의 컴퓨터 시스템에 침입했다. 이들은 침투 이외 악의적인 행동은 하지 않았으나 우연히 주요 파일을 삭제하고 1983 FBI에  체포되었다. 최초의 실형을 살았던 크래커는 이안 머피로 1981년 미국 최대 전화회사인 AT&T의 시스템에 침입해 전화요금과 관련된 시계를 바꿔 심야 요금이 대낮에 적용되도록 조작한 사건이었다


같은 해 독일의 전설적인 해커 그룹인 카오스컴퓨터클럽(CCC)이 결성되었는데 이들은 "정보 사회로 발전하기 위해서는 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보교류에서 국경은 사라져야 한다. 우리들은 지식과 정보의 창조에 기여할 것이다."라고 주장했다. 정보에 대한 권리 논쟁이 시작된 것이다


이런 주장은 1983년에도 나타났는데, 리처드 스톨만은 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright가 아니라 Copyleft가 되어야 한다고 주장했다. 그는 1985년에 FSF(Free Software Foundation)를 만들었는데 바로 이곳에서 리눅스의 탄생의 배경이 된 GNU (Gnu’s Not Unix) 프로젝트가 시작되었다.


1980년대 중반, 악명 높은 해킹 사건들


1980년대 중반, 7명의 미국 소년들이 뉴저지 소재 미 국방부 컴퓨터에 침입해 통신위성 위치를 변경하는 코드를 포함한 극비 군사 통신 데이터를 빼내는 사건이 발생하고 큰 화제가 되었다. 심각성을 인지한 미 의회에서는 1986년 컴퓨터 범죄 관련 최초의 처벌 규정인 컴퓨터 사기와 오용에 관한 조항을 통과시켰다


다음 해인 1987년에는 희대의 해커 케빈 미트닉이 등장한다. 캐빈 미트닉은 Condor라는 별명으로 알려진 5년 이상 미국에서 가장 중요한 현상수배범이었던 해커로 모토로라, 썬 마이크로시스템즈, NEC등이 그에게 해킹 당했고, 미국 국방성 펜타곤과 국가안보국(NSA)의 전산망이 그에 의해 여러 차례 침투했다는 루머도 있다. 그는 특히 사회공학공격을 탁월하게 이용한 해커였는데 그에 대한 이야기는 테이크다운이라는 영화로도 만들어졌다.


컴퓨터 해킹 역사상 가장 유명한 사건은 1987년 서독 해커들이 전세계 300여 기관에 불법적인 접근을 시도해 군사 기밀정보를 탈취했던 사건으로 NSA, CIA 등에 의해 이들이 구 소련 KGB의 자금 지원을 받는 해커임이 밝혀졌다. 이 사실은 캘리포니아 로렌스 버클리 연구소의 클리프 스톨이 컴퓨터 계좌에서 컴퓨터 사용요금이 75센트의 오차가 생기는 이유를 알아보던 중 우연히 발견되었다. 이 공적은 해커들의 수법이 남의 둥지에 알을 낳고 부화된 새끼는 다른 새에게 마치 진짜 자식인 양 먹이를 얻어먹으며 진짜 새끼들을 둥지 밖으로 떨어드리는 뻐꾸기가 부화하는 수법과 비슷하다 하여 뻐꾸기 알(The Cuckoo’s Egg)이라는 제목으로 책을 출간했고 순식간에 베스트 셀러가 되었다


해커들은 시스템에 누가 들어와 있는지 살핀 후 뻐꾸기의 알을 부화시켜 시스템의 관리자권한 (previlige)를 가진 다음, 자기만이 아는 새로운 계정 혹은 장기간 사용하지 않은 계정을 찾아내 필요한 정보를 살펴본 후 복사하고 연결되어 있는 다른 컴퓨터에 대한 정보를 수집하여 또 다른 컴퓨터에 침입하는 전형적인 작업 순서를 보였다.


1980년대 후반, (Worm)의 등장


1988년에는 최초로 웜(Worm)에 의한 인터넷 마비 사건이 발생했다. 웜은 1982년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 처음 등장한다. 원래는 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 연구 프로젝트 목적으로 웜을 설계했다고 한다. 이후 코넬 대학교의 대학원생 로버트 테펜 모리스이 개발한 모리스 웜이 인터넷에 연결된 수많은 컴퓨터를 빠르게 감염시켰다. 웜에 의해 네트워크로 연결된 6000여대의 컴퓨터가 감염되고 정부 및 대학의 시스템이 마비되었다. 이에 같은 해 11월 미 국방부는 카네기 멜론 대학에 컴퓨터 비상 대응팀(CERT)을 설립한다.


1990년대 이후, 급격하게 늘어나는 해킹과 막으려는 노력


1990년대로 넘어가면서 해킹의 사건의 종류도 다양해지고 건수도 기하급수적으로 증가했다. 현재의 해킹 기술들도 이때부터 나타나기 시작했다. 또 최초로 데프콘 해킹 회의가 개최되었다. 1994년 넷스케이프가 개발되고 웹 정보 접근이 가능하게 되자 다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개되었다


일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보를 변조하는 등의 해킹이 이루어졌고 언론이 이들을 해커라고 불렀다. 해커라는 용어가 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하지 않게 된 것이다. 1999년에는 다양한 보안 패치들이 발표되고 보안 회사들이 해킹 방지 프로그램을 발매하는 등 보안 사업의 확대가 이루어졌다.

 

해킹의 시작은 컴퓨터에 대한 광적인 연구로부터였지만 악의적인 의도와 함께 계속해서 진화하고 수많은 피해를 낳고 있다. 이제는 악명 높은 해킹의 역사보다는 뛰어난 보안 기술의 역사가 쓰이길 바란다. Ahn


대학생기자단 김지원 / 이화여대 컴퓨터공학과


댓글을 달아 주세요

  1. 오빠야 2013.10.23 20:45  Address |  Modify / Delete |  Reply

    맨 아랫 문단의 "... 역사가 써지길 바란다" => 역사가 쓰이길 바란다로 수정해 주세요 ㅎ 동사 '쓰다'의 피동형은 쓰이다입니다. 고로 써지다는 옳은 표현이 아닙니다!

스미싱부터 USB까지 내 정보 노리는 위협 네 가지

스마트폰은 기존 데스크탑, 노트북의 한계를 벗어나 큰 편리함을 제공해준다. 하지만 보안 사고 또한 급증하고 있다. 파밍피싱, 스미싱 등의 금융 보안 사고들이 급증하는 이유는 스마트폰 등 무선기기의 발달과 함께 와이파이(wifi)를 이용한 인터넷 사용 증가, 스마트폰의 USB 기능 대체 등 때문이다.

보안 위협 기술이 고도화하고 계획이 치밀해짐에 따라 보안 사고에 속수무책이라는 말도 있지만, 사실 보안 사고는 기본적인 보안 수칙을 지키는 것만으로도 예방할 수 있다. 개인 정보를 노리는 대표적인 보안 위협과, 안전하고 편리하게 IT 생활을 할 수 있는 방법을 정리해 보았다.

파밍

파밍은 넓은 의미에서 피싱의 한 유형으로 분류할 수 있으며, 정확한 명칭은 ‘DNS Spoofimng’이라고도 한다. 즉 ‘DNS Spoofing’은 인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트(fake site)로 이동시키는 공격 기법으로, 컴퓨터가 웹 사이트를 찾을 때 공격자가 원하는 거짓정보로 응답해주는 공격방법이다. 올바른 URL을 입력했다고 하더라도 잘못된 서버로 접속되며, 이러한 측면에서 피싱보다 한 단계 진화한 형태의 새로운 인터넷 사기 수법이라고 할 수 있다.

피싱과 파밍의 가장 큰 차이점은, 피싱은 금융기관 등의 웹 사이트에서 보낸 이메일, 문자메시지 등으로 위장해 사용자로 하여금 접속을 유도한 뒤 개인정보를 빼내는 방식인데 비해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 사이트의 도메인 자체를 해커가 미리 준비한 개인정보탈취용 가짜사이트로 중간에서 바꿔 치기 하여 개인정보를 빼내는 방식이라는 데 있다.

공격자 입장에서 단순히 한두 사람을 대상으로 하는 피싱과는 달리 대규모 ‘개인정보의 추수’가 발생할 수 있다는 점에서 위험한 공격기법이다. 파밍은 아래와 같은 흐름으로 이루어진다.

해커가 PC에 악성코드 배포 -> 정상적인 사이트 접속 -> 악성코드는 위조사이트로 이동 -> 위조사이트에서 정보 절취

이러한 파밍은 PC 백신 프로그램을 이용하여 악성코드 탐지 및 제거, 금융회사에서 안내하는 ‘뱅크 사이트’의 정상 여부 확인, 출처 불분명한파일 다운로드 않기, 위조 사이트에 ‘보안카드’ 등 개인정보 입력 시 즉시 금융회사에 분실 신고 등으로 피해를 예방할 수 있다.

파밍은 보안카드번호 입력을 유도한다.

피싱과 스미싱 

피싱은 주로 이메일/메신저/SMS 등을 통해 사용자를 가짜 사이트로 이끈 뒤 개인정보와 금융정보 등을 탈취하는 공격이다. 피싱의 방법으로 흔히 보이스피싱을 알고있지만, 다양한 피싱방법이 존재한다. 이메일을 통해 아프리카의 다이아몬드를 받으라는 메일이나, 상속받은 유산을 잠시 맡아달라며 계좌번호를 알려달라는 메일, 말도 안되는 이야기처럼 들리겠지만 실제 웹메일을 통한 피싱 사례들이다. 

최근 가장 많이 발생하는 스미싱 또한 피싱의 한 종류이다.

두사람이 만나 하나의 매듭이 되고자 합니다. ‘링크’

g마켓 5만원결제가 완료되었습니다 결제확인 바로가기 ‘링크’

카카오톡 업데이트 바로가기 ‘링크’

위 문자들은 스미싱에 이용되는 문자들로, 스미싱은 문자메세지를 이용한 새로운 휴대폰 해킹 기법이다.

2012년 11월말부터 계속해서 발생하고 있는 스미싱은 문자 내용에 URL을 포함하여, 클릭시 어플리케이션 패키지(apk)를 자동으로 실행하는 방식이다. 이 앱을 클릭할 경우 어플리케이션을 만든 크로커가 휴대폰 결제를 자유자재로 할 수 있는 무서운 피싱인데, 인증번호를 안내하는 문자, 결제완료 안내문자까지 빼돌려 휴대폰 사용자에게는 발생당시에 인지할 수 없도록 되어 있다.

대부분 돌잔치, 결혼식 등 경조사 관련된 내용을 빙자한 문자들이며 최근 2년동안 스미싱은 1만 2478건이 발생하였고, 25억 97000만원이라는 어마어마한 피해금액이 발생하였다.

스미싱을 예방하기 위해서는 출처가 불분명한 url은 클릭하지 말고, 결제확인, 모바일청구서등의 문자도 연결된 url을 잘 확고 접속해야한다. 혹시 피해를 입게 된다면 경찰청사이버테러 대응센터 <182>로 신고하고, 가입중인 통신 고객센터로 신고한 뒤 한국 소비자원으로 소액결제 중재상담을 하는것이 빠른 대처방안이다.

스미싱은 URL 클릭을 유도한다

와이파이 통한 해킹

가정과 사무실, 그리고 카페에서의 노트북과 스마트폰사용이 증가하면서 무선 공유기를 통해 인터넷을 즐기는 사람들을 쉽게 볼 수 있다. 무선인터넷은 접속이 아주 쉬워 누구나 쉽게 접속할 수 있지만, 대부분 보안인증 설정을 하지 않아 개인정보 유출 또한 아주 쉽게 이루어질 수 있다.

이러한 무선인터넷 해킹의 대표적인 기법은 무선 액세스포인트의 인증구조를 이용하는 것이다. 이 기법은 무선인터넷 사용자가 액세스 포인트에 접속할 때 가상의 액세스 포인트를 경유해 해커가 사용자 중요정보를 모니터링한다. 무선인터넷 해킹 툴로는 에어잭, 에어스너트, 더블유잭, 몽키잭, WEP크랙 등이 있다.

우리는 언제 어디서나 쉽게 인터넷에 접속하여 메일을 확인하고, 은행업무 등 다양한 일을 합니다. 그러나 우리가 쉽게 인터넷에 접속할 수 있는 만큼 해커들도 우리 정보에 쉽게 접근할 수 있다는 사실 또한 명심해야 한다.

혹시 가정에서 무선 공유기를 사용 중 이라면, 비밀번호를 꼭 설정하길 바란다. 비밀번호 설정만으로도 당신의 보안지수는 굉장히 올라갈 것이다.

USB 통한 해킹

악성코드는 USB를 통해 전파되는 것이 가장 흔한 경로인데, 이것은 Windows의 Autorun.inf 때문이다. 이것은 CD나 이동저장매체 연결 시 특정 프로그램이 자동으로 실행되도록 하며, 일반적으로 사용자가 CD 또는 USB 이동 저장 매체 연결 시 소프트웨어 설치가 자동으로 이루어질 수 있도록 하기 위한 목적으로 많이 사용된다. 이 기능은 Microsoft에서 사용자들의 편의를 위해 만들어졌지만, 해커들은 Autorun.inf를 악성코드 전파의 수단으로 이용하려는 발상을 해냈고, USB를 컴퓨터에 꽂기만 하여도 사용자가 감염된 사실을 알아채지도 못한 채, 악성코드가 실행되게 된다.

전파 과정은 다음과 같다.

이동저장매체에 악성코드 복사 -> Autorun.inf 파일에 악성코드 실행 스크립트 삽입 -> 사용자가 이동저장매체에 접근할 경우 자동 스크립트에 의해 악성코드 실행

USB를 통해 감염되는 악성코드는 직접 공격을 시도하는 경우도 있으나, 최근에는 감염 직후 다른 사이트에서 악성코드를 다운로드 하여 추가적인 공격을 유도하는 Dropper 악성코드 역시 많이 발견되고 있다. 또한 백신프로그램 종료 등 자기 방어 기능도 포함되어 있는 경우가 많아 일반 백신으로는 치료가 어려워질 수 있다.

따라서, 중요한 자료가 저장되어 있는 시스템에 접근할 때는 반드시 출처가 확인된 저장매체만을 사용하고, 자동실행 기능을 해제하여 피해를 사전에 예방하고, 수시로 안전성을 점검하는 자세가 필요하다. Ahn

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

댓글을 달아 주세요

  1. 주문호 2013.09.17 08:21  Address |  Modify / Delete |  Reply

    유용한 정보네요 감사합니다!

내가 분실한 스마트폰을 해커가 습득했다면?

현장속으로/세미나 2013.09.05 08:49

하루종일 손에 붙어있는 시간이 많은 스마트폰. 메시지를 주고받는 일부터 사진을 찍고 SNS에 글을 올리고 메일을 확인하고 문서를 보는 일까지, 스마트폰이 우리 생활에 들어오면서 우리는 많은 일들을 스마트폰으로 해결하고 있다. 그렇기 때문에 스마트폰을 잃어버리면 개인정보 유출 등 심각한 피해를 입을 수 있고, 휴대폰 분실이 큰 문제로 이어질 수도 있다. 


지난 8월 30일부터 9월 1일까지, 양재 KT 연구개발센터에서 개최된 INCOGNITO Hacking Conference 2013에서 다양한 주제의 발표가 진행되었다. 그 중, 인하대학교 정보보안동아리 NewHeart 소속의 박민건씨가 <Variety of SmartPhone Hacking>이라는 주제로 진행한 발표 내용을 소개한다. 




분실한 스마트폰을 해커가 습득했을 때 어떤 일들을 할 수 있을까? 해커가 스마트폰을 습득했을 때 해커의 관점에서 어떤 식으로 해킹을 할 수 있는지, 총 5가지의 시나리오를 토대로 발표가 진행되었다. 아래의 내용은 발표 내용을 발표자의 말로 재구성한 것이다. 




1. Smudge Attack


스마트폰을 습득했을 때 가장 빠르게 스마트폰을 해킹할 수 있는 방법이다. 폰을 비스듬하게 놓고 보면 지문이 보이는데, 보통 패턴으로 잠금이 걸려있을 경우 쉽게 패턴이 노출된다. 


즉, Smudge Attack이란 터치스크린에 묻어있는 지문으로 패턴이나 비밀번호를 유추해내는 공격이다. 다양한 각도나 밝기, 명암을 조성하여 성공률을 높일 수 있다. 실제로 논문으로 나오기도 하는 연구 주제로, 유명한 공격이다. 




2. Take Shell


Smudge Attack에 성공을 했든 안했든, 스마트폰을 습득했을 경우에는 루팅을 하는 것이 가장 획기적인 방법이다. 참고로, 루팅이 합법적일까 불법적일까 의구심이 들어서 조사해 보았는데, 조사한 결과 루팅은 합법적이다. 루팅과 관련한 법규가 아직 없기 때문이다. 하지만 루팅을 할 때는 조심히 진행해야 하는데, 잘못될 경우 흔히 말하는 '벽돌' 이 될 수 있다. 


루팅을 할 수 있는 방법은 3가지 정도가 있다. 알려진 커널 익스플로잇을 이용해 루팅을 하는 방법이 있고(Android Kernel Exploit), 루트 권한을 가진 이미지를 가지고 플래싱을 하는 방법(Rooted Image Flashing), 그리고 Update.zip 파일을 이용해 플래싱 하는 방법(Using Update.zip to set rooted environment)이다. 


다양한 종류의 안드로이드 버전이 있는데, 각 버전에 따라서 구글링을 통해 커널 익스플로잇을 구할 수 있다. 통상 커널 익스플로잇보다 이미지를 이용한 플래싱을 하는 방법을 더 많이 사용한다. 'fastboot mode'로 진입한 뒤에 커스터마이징한 이미지를 플래싱하는 방법인데, 커널 익스플로잇을 찾는 것보다 훨씬 쉬운 방법이다. 역시 구글링을 통해서 순정롬을 획득한 뒤 커스터마이징을 해서 사용하면 된다. Update.zip 파일을 이용하는 방법은 이미지를 플래싱하는 방법과 유사하다. Update.zip 파일 안에 boot.img 파일을 이용하는 방법이다. 


루팅을 할 때는 USB 디버깅 모드가 ON으로 되어 있을 경우 쉬워진다. OFF가 되어있을 경우에는 persist.service.adb.enable의 값이 0으로 설정 되어있는 것을 1로 바꿔준 뒤에 이미지 플래싱을 하면 된다고 하는데, 직접 해본 결과 성공하지는 못했다. 하지마 커널 이미지를 실제로 고칠 수 있다는 점은 변함이 없기 때문에 디버깅 모드가 ON이든 OFF이든 루팅을 할 수 있는 것은 확실하다.


3. Pattern Lock BruteForcing


스크립트에서 중요한 부분은 permutations 함수를 이용하는 것이다. 안드로이드의 패턴락에 관한 데이터파일은 /data/system/gesture.key 경로에 있다. 해당 key파일은 SHA-1 해쉬 알고리즘으로 암호화가 되어있다. 이 파일을 명령어를 통해 추출을 해 놓은 다음, 파이썬으로 BruteForce하는 스크립트를 짜서 이용한다.


스크립트에서 중요한 부분은 permutations 함수를 이용하는 부분인데, 패턴락이 순서를 가지고 있는 순열 형태이기 때문이다. 암호화 패턴이 가질 수 있는 최소값과 최대값을 설정하고, 패턴이 될 수 있는 모든 경우의 수를 리스트 형식으로 만들어 준 뒤 HEX값으로 바꾼 뒤 원래 값과 비교하는 방식으로 BruteForcing 할 수 있다. 


왜 이런 보안을 하지 않느냐 하면 사실 루팅을 하면 패턴 락이 걸려 있어도 lockscreen과 관련된 값을 1로 바꿔주면 끝나버리기 때문이다. 그렇기 때문에 패턴락 BruteForcing과 관련된 연구를 그렇게 활성화 되어있는 상태는 아니다.


4. Time To Hack Her


해커라면, 단순하게 볼 수 있는 정보에는 접근하지 않는다. 단순하게 볼 수 없는 정보의 예는 삭제된 통화기록이다. 사용자가 통화기록을 삭제하면, 안드로이드는 삭제와 동시에 Garbage-Collection을 진행하기 때문에, 그냥 볼 수가 없다. 보려면 다른 방법을 써야하는데, Logcat을 이용하면 삭제된 기록을 볼 수 있다.


또한 삭제된 사진 목록은 어떻게 볼 수 있을까? 간단하다. 이미지를 전부 덤프 뜬 뒤에 winhex나 foremost같은 도구를 이용하여 카빙 하면 된다.


또한, 스마트폰 메신저의 캐시 사진을 추출할 수도 있다. 스마트폰 주인이 예전에 설정했었던 프로필 사진까지 볼 수 있다. 사용자 뿐 아니라 사용자 친구들의 전 프로필 사진까지 전부 볼 수 있다. 데이터베이스에 접근한 뒤 확장자가 안적혀있는 파일들에 jpeg 확장자를 붙여주면 전부 사진으로 보인다. 수많은 사진을 일일이 jpeg 확장자를 달아줄 수 없어서, 간단한 스크립트를 통해 jpeg로 파일 확장자를 전부 바꿔주는 방식을 택했다. 


이제 습득한 스마트폰 주인의 사진까지 다 찾아볼 수 있었다. 그럼 그 다음에 무엇을 더 할 수 있을까? 스마트폰을 다시 주인에게 돌려준다. 단, 해당 스마트폰에 리버스쉘을 설치하면 스마트폰 메신저를 사칭할 수가 있다. 이런 방법은 금전 피해와도 연결될 수 있다. 리버스쉘을 해당 스마트폰에 설치한 뒤, 원격으로 데이터베이스에 접근하고, Select문으로 메시지를 엿본 후 Insert와 Update문으로 적절히 데이터를 조작해 보내는 것이다. 


스마트폰에 리버스쉘은 설치하면 되지만, 파이썬이나 루비는 안드로이드 스마트폰에 설치되어 있지 않다. busybox에 netcat이 설치되어 있긴 하지만, -e 옵션이 먹히지 않는다. 어떻게 할까 고민하다 보니 telnet을 떠올리게 되었다. 


예를 들어 공격자가 8888번 포트와 9999번 포트를 열고, 텔넷을 이용해서 8888번 포트로 들어오는 메시지를 시스템 명령어를 통해 출력한 다음, 9999포트로 넘겨주는 식이다. 이렇게 연결한 뒤 메시지를 Insert문을 통해 조작해서 보내면 된다. index 부분은 하나씩 늘려주고, 고유 id에는 겹치지 않는 숫자를 넣어준다. 그 뒤 전송할 메시지와 시간을 보낸다. 안 읽은 메시지 부분을 1로 설정해서 보낸다면 타겟을 완벽하게 속일 수 있다.


이런 기술적인 방법 말고도, 일반 사용자가 다른 사람의 스마트폰 메신저를 몰래 볼 수 있는 방법도 있다. airplane 모드 등을 켜서 단말기에 네트워크를 끊은 뒤 스마트폰 메신저에 접속하면, 이미 와있지만 확인하지 않은 메시지를 보더라도 읽지 않았다는 숫자 표시가 사라지지 않는다. 다시 네트워크를 연결하고 보면 숫자 표시가 사라진다. 이런 소소한 취약점을 이용해서도 남의 메시지를 들키지 않고 볼 수 있다. 


5. Can iPhone be attacked by DoS?



이 공격에는 에피소드가 하나 있다. KUCIS 세미나를 동아리 멤버와 같이 들으러 갔는데, 그 친구가 심심하다고 내 휴대폰을 가지고 가서는 통화 애플리케이션을 실행시키더니 계속 번호를 눌렀다. 계속 누르길래 다시 휴대폰을 가져와서 통화를 눌러봤더니, 20분 동안 휴대폰이 움직이지를 않는 거다. 휴대폰이 고장난 줄 알았는데, 집에 와서 생각해보니 버퍼 오버플로우인가, 하는 생각이 들었다. 


그 친구는 보안에는 관심이 없고 소프트웨어 개발에만 관심이있는 친구였는데, 나는 보안에 관심이 있으니까 이런 생각을 하게 되는 것이다. 관점의 차이이다. 그래서 다시 한번 집에서 해 봤는데, 또 한 시간 동안 휴대폰이 움직이지 않는 상태에서 배터리는 막 소모되다가 재부팅되는 상황이 발생했다. 그래서 연구를 시작했다. 그렇게 뚜렷한 연구결과는 아니지만, 계속 연구해볼 의향이 있다.


취약점은 전화 애플리케이션에서 터진다. 전화 애플리케이션이 생각보다 취약한 것 같다. 아이폰의 전화 애플리케이션은 40자리 이하의 번호를 입력하면 입력이 잘못되었다고 알려주지만, 40자리 이상의 번호를 입력하면 그런 것 없이 가만히 휴대폰이 멈춰있는 현상이 발생한다. 애플리케이션이 입력값의 길이를 체크하지 않기 때문에 가능하다. 


입력값이 200자, 300자, 400자, 이렇게 늘어날수록 반응속도가 더욱 느려진다. 그러다가 1000개의 입력값을 넣고 통화버튼을 누르니 20~30분동안 아무것도 되지 않는다. 이런 취약점을 이용해서 어떤 공격을 할 수 있을까, 생각해 보았다. 그래서 일단 1000개 자리의 번호를 친구로 등록했다. 그 다음에 그 번호로 전화를 걸었더니 처음에는 3G가 꺼지고, 그 후에는 휴대폰 상태바에 통신사 이름이 사라지는 현상이 발생했다.


이것을 어떻게 더 응용해볼 수 없을까 생각하다가, 서버를 하나 만들어두고 TEL tag를 이용하는 방법을 생각해 보았다. TEL tag에 긴 숫자를 넣은 다음에 스미싱처럼 그 태그를 메시지로 친구들에게 보내는 것이다. 그렇게 되면 그 메시지를 받은 사람들이 태그를 누르는 순간, 해당 사용자의 휴대폰은 마비가 될 것이다. 일종의 DoS 공격이 되는 것이다. 분명 더 뚜렷한 취약점이 있을 것이다. 더 연구해 볼 생각이다.



이처럼 분실한 휴대폰을 해커가 습득했을 경우, 악의적인 목적을 가지고 얼마든지 정보를 유출하고 이용할 수 있다. 사실 이 발표는 발표 내용도 흥미로웠지만 각 공격 방법마다 데모 영상이 준비되어 있어서, 영상으로 공격 과정을 볼 수 있어서 더 흥미로웠다. 


특히 4번 공격 시나리오인 'Time To Hack Her'에서 스마트폰 메신저와 관련한 해킹 내용이 흥미로웠고, 5번 공격 시나리오인 'Can iPhone be attacked by DoS?'의 데모 영상 또한 인상깊었다. 특히 친구의 장난으로 시작된 현상을 취약점과 관련지어서 생각하고 연구하고 그것을 발표하는 것이 매우 재미있게 다가왔고, 보안 공부를 하는 사람의 입장에서 배워야 할 자세라는 생각이 들었다. 


이렇게 스마트폰을 가지고 할 수 있는 해킹 방법이 다양하다. 분실된 휴대폰으로 할 수 있는 여러 공격을 예방하기 위해서 모바일 운영체제나 모바일 애플리케이션에 대한 보안 또한 신경 써야 할 부분이 되었다. 그러나 스마트폰의 보안을 지키는 첫 걸음은 '휴대폰을 잃어버리지 않는' 것일지도 모르겠다. 분실된 스마트폰이 어디로 어떻게 흘러들어갈지, 돌려받은 휴대폰에 악성코드가 설치되어 있을지 파악하고 난 뒤는 이미 해킹을 당한 뒤일 테니 말이다. Ahn



대학생기자 강정진 / 숙명여자대학교 컴퓨터과학과


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.


댓글을 달아 주세요

  1. 미소 2013.09.05 15:43  Address |  Modify / Delete |  Reply

    대단해요~ㅋㅋ

  2. 왕샘 2013.09.05 16:06  Address |  Modify / Delete |  Reply

    휴대폰 분실 조심해야겠네요

주니어 해킹방어대회 수상자 3인 생생 인터뷰

"무자비한 로봇들의 공격으로부터 세상을 구할 수퍼 해커 여러분...! 역시 다시 와주셨군요.. 감사합니다! 우리는 이제 곧 로봇들의 소굴로 진입할 것입니다. 그 곳엔 다른 모든 로봇들을 중앙에서 컨트롤하는 핵심 로봇들이 있습니다. 이들을 모두 물리치는 것이 우리의 목표입니다. 각각의 로봇은 모두 하나의 네트워크로 연결되어 있습니다. 지금부터 우리는 이 네트워크를 통해 로봇의 취약점을 공격할 것입니다. 이제 인류의 운명은 여러분들의 손에 달려있습니다. 여러분들께서 분명 해낼 수 있을거라 믿습니다!"


영화의 시놉시스 같은 위의 글은 다름 아닌 청소년 해킹방어대회의 시나리오이다. 300명이 넘는 친구들이 모여 치룬 온라인 예선을 거치고, 지난 12일 한국과학기술회관에서 열린 ETRI 주최 '제 1회 주니어 해킹방어대회'의 본선 현장을 다녀왔다. 본선에는 치열한 예선을 거쳐 올라온 30명의 중고생 화이트해커들이 모여 실력을 겨루었다. 



본선에 올라온 30명 모두가 이 대회의 주인공이었지만 그래도 순위는 존재하는 법. 대회가 끝난 후, 난이도 높은 문제들을 돌파하며 금상, 은상, 동상을 거머쥔 친구들과 식사를 하며 대회 참가 후기부터 앞으로의 비전까지, 그들의 이야기를 들어보았다.


아래는 금상, 은상, 동상을 수상한 친구들과 나눈 이야기를 정리한 것이다. (은상 수상자는 동점으로 2명이다. 나머지 한 명은 일산동 고등학교 2학년에 재학중인 진용휘 학생이다. 아쉽게도 인터뷰는 하지 못 했다.) 


금상 - 임정원 (선린인터넷고등학교 2학년)


Q : 문제의 수준은 어땠나요? 특별히 기억에 남거나 재미있는 문제가 있었나요?

A : 마지막까지 풀었던 문제가 제일 기억에 남아요. 스택의 데이터를 다 지워버리는 문제였는데, 결국 풀지 못 했습니다. 예선 문제 수준은 어렵지 않은 편이었는데 본선은 국제대회나 규모있는 대회와 비슷한 수준이라고 생각해요.


Q : 가장 자신있는 분야가 있나요? 특별히 흥미가 있는 분야가 있다면?

A : 시스템 해킹이 가장 재미있어요. 이렇다 할 이유는 없는데 그냥 재미가 있어요. 반면에 암호학이나 포렌식이 조금 어렵다고 느낍니다.


Q :  오늘 참가한 주니어 CTF와 다른 해킹대회의 차이점은 뭐라고 생각해요?

A : 보통 청소년 대회에서는 시스템 해킹 문제가 잘 나오지 않는데 이번에는 그 문제가 나왔습니다. 그래서 좋았습니다.


Q : 대회를 참가하면 실력이 향상되고 있다, 향상에 도움이 된다는 걸 느낄 수 있나요?

A : 대회를 거듭 참여할수록 수월하게 풀리는 문제가 느는 것 같아요. 순위도 점점 올라가니까 실력이 늘고 있구나 하는 것이 느껴지죠. 

 

Q : 이번 대회를 참가하면서 아쉬웠던 점이 있나요? 

A : 마지막까지 붙잡고 있었지만 풀지 못한 그 문제에 자꾸 미련이 남습니다.

 

Q : 이번에 우승했는데, 혹시 라이벌이라고 생각하는 친구가 있다면?

A : 본선에 올라오신 분들 모두가 다 라이벌이죠. 저는 아직 배워야 할 것이 많아요.


Q : 해킹과 보안 분야에 어떤 매력을 느껴서 공부하게 되었나요?

A : 이 분야는 어렵고, 그래서 하는 사람도 많지 않아서 특별하게 느껴져요. 그리고 방어를 뚫었거나, 반대로 공격을 성공적으로 막아냈을 때 뭐라고 설명할 수 없는 즐거움이 있습니다. 그게 매력이라고 생각해요.


Q :  나만의 특별한 공부 방법이 있나요?

A : 저만의 방법까지는 아닌 것 같은데, 우선은 컴퓨터를 많이 해요. (웃음) 다른 해킹대회의 문제를 풀어보기도 하고, 실제 프로그램에서 취약점을 찾으려고 하는 식으로 공부하고 있습니다.


Q : 앞으로의 진로는 어떻게 계획하고 있어요?

A : 우선은 정보보호학과로 대학 진학을 해서 공부를 계속 하고 싶어요. 졸업한 뒤에는 국가기관뿐 아니라 어디에서든 사이버 안보를 지키는 일을 하고 싶습니다.


Q :  우승 상금으로 무엇을 할 거예요?

A : 저축을 할 거예요. 나중에 연구하고 싶은 것을 연구할 때 필요한 게 있으면 살 수 있도록. 그리고 우승할 거라고 미처 생각을 못해서 '우승하면 친구들한테 밥 쏜다'고 그랬는데. 진짜 우승을 해버려서 친구들과 약속도 지켜야 할 것 같아요. 부모님도 좀 드리고요. 


상 - 권혁 (과천고등학교 3학년)


Q : 문제 수준은 어땠나요? 특별히 기억에 남거나 재미있었던 문제가 있나요?

A : 이번 대회 수준은 여태껏 참여했던 청소년 대회 중에 가장 높았던 것 같아요. 독특했던 점이라면, 다른 청소년 해킹대회는 포너블이라고 불리는 시스템 해킹 분야의 문제가 거의 출제되지 않는데, 이번의 이 대회는 포너블 문제도 많이 나왔어요. 난이도 높고 수준 높은 문제들이 많이 나왔다고 생각해요. 포너블 문제 중에 '시크릿 메모'라고 해서, 기계들이 사용하는 비밀 메모 프로그램을 뚫어서 기계 안에 침투하는 시나리오를 가진 문제가 있었는데, 그게 가장 기억에 남습니다. 흔히 말하는 버퍼오버플로우 취약점이 존재하는 프로그램이었는데, 보통이면 간단하게 뚫을 수 있었겠지만 문제에 현재 존재하는 모든 메모리 보호 기법이 적용되어 있었어요. 그걸 모두 우회하는 것이 조금 힘들었습니다.


Q : 가장 자신있는 분야가 있나요? 특별히 흥미가 있는 분야가 있다면?

A : 방금 말했던 문제 유형의 포너블, 시스템 해킹이라고 불리는 분야가 가장 좋아요. 어떤 프로그램의 취약점을 찾아서 공격 코드를 만들거나, 방어하는 방법을 공부하거나 하는 것에 흥미가 많습니다.


Q : 이런 대회를 참가하는 것이 실력 향상에 도움이 되나요? 

A : 제가 지금까지 쌓은 실력은 거의 다 대회를 통해 쌓았다고 해도 과언이 아니예요. 보통 사람들이 말하기를 실무랑 대회랑은 상관이 없다고들 하는데, 실무랑 상관이 없을지는 몰라도 어떤 분야를 연구하는 데 문제를 푸는 건 많은 도움이 된다고 생각합니다.


Q : 오늘 참가한 주니어 CTF와 다른 해킹대회의 차이점은 뭐라고 생각해요?

A : 다른 청소년대회와의 차이점이 있다면 포너블이란 분야가 많이 다뤄졌다는 점이고, 그래서 좋았습니다. 또 이렇게 본선을 진행하는 청소년대회가 많이 없어요. 거기다가 본선에 30명을 데려온 대회도 처음입니다. 예선에서 본선 진출자 30명을 선발할 때 문제 수준을 높게 해서 잘하는 사람만 선발한 게 아니라, 문제 수준을 다양하게 쉬운 것부터 어려운 것까지 배치를 해서 참가자들이 공부를 할 수 있도록 했다는 점도 인상 깊었어요.


Q : 해킹과 보안 분야에 어떤 매력을 느껴서 공부하게 되었나요?

A : 어떤 목적이 있을 때 그 목적을 성취하기 위해서 여러 연구를 진행하고, 마지막에 그 목적을 성취했을 때의 성취감이 정말 좋아요. 그 성취감을 위해서 계속 공부를 하다보니까 여기까지 오게 된 것 같습니다.


Q : 나만의 특별한 공부 방법이 있나요?

A : 솔직히 특별한 공부 방법이라고 할 건 없어요. 일단 대회 문제를 많이 풀어보고, 연구 주제를 하나 잡고 거기에 대해서 이것저것 찾아보고 공부를 해요. 뭐든 꾸준히 하는 게 가장 좋다고 생각해요.


Q. 상금으로 무엇을 할 건가요?

A : 대회에서 탄 상금은 모두 안 쓰고 저축을 해두고 있어요. 차후에 대학 등록금으로 사용하거나, 공부 관련해서 쓰려고 합니다. 

 

Q : 앞으로의 진로는 어떻게 계획하고 있어요?

A : 고려대학교 사이버국방학과에 진학하는 것이 목표입니다. 대학을 간 이후에도 지금처럼 꾸준히 취약점을 찾고, 원하는 연구를 하려고 합니다.


Q : 존경하는 사람을 꼽자면?

A : 찰리 밀러라는 해커요. 제가 가장 관심있어하는 취약점 분야나 이나 시스템 해킹 분야에서 흥미로운 연구를 많이 해요. 예를 들면 맥북 배터리를 해킹해서 불을 붙게 한다거나 하는 독특하고 신기한 연구요. 그런 점에서 존경합니다.


동상 - 김희중 (선린인터넷고등학교 3학년)


Q : 문제의 수준은 어땠나요? 특별히 기억에 남거나 재미있었던 문제가 있나요?

A : 문제 수준은 전체적으로 청소년대회치고 꽤 어려웠던 것 같아요. 어려웠던 문제들이 정말 많아요. 딱히 기억남는걸 꼽을 수 없을 정도로 다 어려웠어요.


Q : 가장 자신있는 분야가 있나요? 특별히 흥미가 있는 분야가 있다면?

A : 역공학이요. 리버스 엔지니어링! 할 줄 아는 게 그것밖에 없어서? (웃음) 


Q : 이런 대회를 참가하는 것이 실력 향상에 도움이 되나요? 

A : 대회 참가를 하면 확실히 실력 향상이 되죠. 개인적으로 혼자 공부를 하다보면 목표 의식이 떨어지기 쉬운데, 대회에 참가를 하면 문제를 시간 안에 풀어야 하고 남들과 경쟁도 해야 하니까 더 집중해서 하게 되거든요. 실력 향상에 많은 도움이 됩니다.


Q : 라이벌이라고 생각하는 친구가 있나요?

A : 모두 다 친구이기 때문에. 라이벌이라고 생각하는 친구는 특별히 없어요. 음, 눈여겨보는 친구가 있다면 이번에 대회에 같이 참가해서 1등한 정원이예요. 같은 동아리에 있는데, 제가 저 친구를 동아리로 섭외를 했거든요. 여러 가지 성장하는 모습들을 눈여겨 보고 있어요.


Q : 해킹과 보안 분야에 어떤 매력을 느껴서 공부하게 되었나요?

A : 원래 처음에는 나쁜 짓 하려고 배웠어요. 아, 물론 처음에 시작할 때요. 게임 핵 같은 것을 만들어보고 싶어서 엄한 것들을 찾아서 배웠는데, 계속 대회에 나가고 공부하다보니까, 그런 짓으로 이득 봐서 좋을 게 하나도 없다는 걸 알았어요. (웃음)

 

Q : 나만의 특별한 공부 방법이 있나요?

A : 공부를 좀 이상하게 시작했잖아요. 게임 핵을 만들어보고 싶어서 시작한 거니까요.  남들은 리버싱 공부할 떄 보통 'Crack Me' 문제를 풀거나 하면서 공부하는데, 저는 게임 핵을 만들어보고 싶어서 '그걸 만들기 위해서는 뭘 알아야 하고 어떻게 해야 하나' 이렇게 생각하고 찾아가는 식으로 공부했어요. 고등학교 1학년 때 리버싱을 처음 공부하기 시작했는데, 애초에 게임 핵을 만들어보자는 목표를 가지고 밤새서 공부했던 것 같아요. 그렇게 공부하다가 지금까지 오게 되었고요.


Q : 앞으로의 진로는 어떻게 계획하고 있나요?

A : 우선은 제가 지금 하는 공부와 관련있는 학과에 진학하고싶어요. 그 후에는 창업을 하고 싶어서 지금 돈을 모으고는 있는데 창업에 돈이 생각보다 많이 필요하더라고요.(웃음) 그래서 일단은 보안 관련의 직업을 가지고 일을 하고, 일을 하면서 모은 돈으로 차후에 창업을 하고싶습니다. 특히 보안 솔루션에 관한 일을 하려고 생각하고 있어요.


이번 대회의 수상자들과 인터뷰가 끝난 후, 이번 대회를 운영한 그레이해쉬(GrahHash)의 운영진과도 이번 대회와 관련해 인터뷰를 진행했다. 아래는 진행한 인터뷰를 정리한 것이다.


Q : 이번 주니어 해킹방어대회의 취지나 목적을 말씀해 주세요.

A : 해킹과 보안을 공부하는 어린 친구들 보면 공부를 어떻게 해야할지도 잘 모르는 친구들이 많습니다. 또 이쪽 공부를 하면서 나쁜 짓을 하는 경우도 발생합니다. 그래서 이런 친구들과 함께 서로 만나서 이야기도 좀 나눠보고, 부족한 친구들에게 조언도 해주고 꿈을 더 심어주고 싶어서 대회를 운영하게 되었습니다. 자신감을 심어주자는 목적도 있었습니다. 


Q : 예선 문제가 쉬웠다는 말이 있어요. 예선 문제 출제의 기준은 무엇이었나요?

A : 보통 해킹대회는 쉘을 따거나, 권한 상승을 시키거나 하는 문제가 주류예요. 하지만 저희는 예선에서는 그런 기술적이고 어려운 문제보다는, 조금만 생각하면 금방 풀 수 있는 문제들을 많이 만들어 냈습니다. 기술적인 부분을 많이 알지 못해도, 머리만 조금 굴려서 생각해보면 쉽게 풀 수 있도록요. 무조건 난이도 있는 부분들을 포함시키기보다는 논리적인 부분을 문제에 많이 포함시키려고 했습니다.


Q : 이번 대회를 운영하면서 특별히 어려웠던 점이 있나요? 

A : 문제 난이도를 정하는게 가장 어려웠습니다. 청소년 해킹대회는 청소년들이 자신감을 얻을 수 있도록 하는게 중요하다고 생각합니다. 하지만 너무 쉬우면 변별력이 없어지는 문제가 생기거든요. 어쨌든 본선에서는 순위를 매겨야 하니까요. 어디에 맞춰야 할까 고민이 많았습니다. 본선은 1,2,3,등을 가리는 대회니까, 조금은 어렵게 낸 것 같습니다.


Q : 해킹을 공부하는 어린 친구들에게 가장 중요한 건 무엇이라고 생각하시나요?

A : 윤리적인 게 가장 중요하다고 생각해요. 실제로 중요한 정보를 테러리스트나 다른 업체에 파는 경우, 그런 경우가 있어서는 절대로 안 되니까요. 취약점을 찾았을 때는 악용하는 것이 아니라 국가기관에 신고를 하는 것, 그런 윤리적인 부분이 가장 중요합니다. 그리고 '사회에 도움이 되어야 한다'는 마음가짐을 가졌으면 좋겠어요. 내가 지금 공부하는 것이 IT 발전, 더 나아가 국가와 사회에 도움이 된다, 사회에 기여를 한다는 마음가짐을 중요하게 생각했으면 합니다. 


Q : 해킹대회 참가자에게 조언해 주고 싶은 것이 있나요?

A : 좋은 성적을 거두고 싶다면 다른 대회의 문제를 최대한 많이 풀어보세요. 과거의 문제를 많이 풀어보면서, 유형도 파악하고 그러면 자연스럽게 경험도 많이 쌓이는 거니까요. 문제 자체를 잘 풀기 위해 많은 문제를 풀어보는 것도 중요하지만, 기초지식을 탄탄히 하는 것이 중요해요. 프로그래밍을 많이 해봤으면 좋겠습니다. 또, 해킹대회와 실무가 다르다, 도움이 안 된다 하는 말을 하는 사람이 있는데, 제가 느낀 바로는 해킹대회 문제를 잘 푸는 사람들이 문제 해결 능력이 좋고, 그래서 일도 잘하는 것을 많이 봤습니다. 많이 문제를 해결해본 친구들이 사회에 나가서도 일을 잘 해결합니다. 해킹대회를 겁먹지 말고 참가했으면 하는 바람입니다.



비록 길지 않은 시간이었지만 서로 다른 개성의 입상자들과 이야기를 나누면서 그들의 열정을 느낄 수 있었다. 나이가 어린 것은 전혀 문제 되지 않는다. 입상자뿐 아니라 본선에 진출한 30명, 그리고 예선에서 대회의 문제를 풀면서 자신의 기량을 발휘한 모든 참가자의 무한한 잠재력을 기대해보자. 그들은 아직 어리고, 발전 가능성은 무궁무진하기에, 지금보다는 그들의 미래가 더욱 기대된다. 미래의 화이트해커를 꿈꾸는 청소년의 자신감과 실력 향상의 발판을 마련해준, 그리고 앞으로도 마련해줄 다음 주니어 해킹방어대회가 더욱 기대되는 이유도 바로 무한한 잠재력을 가진 그들 때문이 아닐까. Ahn



대학생기자 강정진 / 숙명여자대학교 컴퓨터과학과


學而不思則罔思而不學則殆

배우기만 하고 생각하지 않으면 멍청해지고, 생각하기만 하고 배우지 않으면 위태로워진다.


댓글을 달아 주세요

해킹으로 자동차를 훔치는 시대가 다가온다

현장속으로/세미나 2013.08.16 07:00

지난 8월 12일 역삼동 한국과학기술회관에서 산·연 보안컨퍼런스(ESCON)이 열렸다. ETRI는 ESCON을 통하여 ETRI가 개발한 첨단 기술을 활용하여 국내 보안 업체가 괄목할 만한 성과를 이루기 위한 방법을 함께 모색하는 동시에 산업체의 기술적 요구 및 사업화 과정의 애로사항을 효과적으로 수렴하고 해소할 수 있는 산·연 소통의 장을 제공하였다.

초청강연으로 KAIST 김용대 교수는 임베디드 보안기술에 대해 발표해주었다.

" the security mindset involves thinking about how things can be made to fail. It involves thinking like an attacker, an adversary or a criminal. You don't have to exploit the vulnerablilties you find, but if you don't see the world that way, you'll never notice most security problems."

-Bruce Scheneier-

'공격자의 입장에서 생각하지 못 하면 절대로 취약점을 찾을 수 없고, 취약점을 찾을 수 없으면 공격을 막을 수 없다.'라는 김용대 교수의 발표는 해커의 입장에서 생각하기의 중요성을 상기시켜주는 발표였다. 다음은 주요 내용.

 

Who are the attrackers?

과거의 공격자는 script-kiddie, 컴퓨터 잘하는 사람, 사회의 불만이 있는 사람 등이었지만 요즘은 국가가 공격자가 되기도 한다. 또 사회적, 정치적 목적 달성을 위한 Hacktivists, 조직범죄자 + 해커로 개인이 아닌 대규모의 공격이 이루어진다. 이 세 가지 부류의 특징은 엄청난 예산과 규모가 공격에 투입이 된다는 사실이다.

 

Bug Bounty Program

Bug Bounty Program은 취약점을 찾아주는 프로그램으로 취약점을 계속 찾으면 오히려 예산이 줄어들고 결국 보안에 투자할 수 있는 기회를 마련해 준다는 것이다. 글로벌 회사들은 Bug Bounty Program을 하고 있는데 상대적으로 우리나라는 미미하다. 취약점의 개수는 한정되어 있기 때문에 많이 찾아낼수록 장기적인 관점에서 경제적으로 훨씬 도움이 될 것이다. 그렇기에 우리나라의 Bug Bounty Program 도입이 증가됐으면 한다.

 

전세계적으로 취약점을 모아서 파는 프리랜서가 늘고 있는 상황에서 현재는 국가가 취약점을 사주는 역할도 하고 있다. 패치가 알려져 있지 않은 제로데이를 파는 사업이 붐을 이루고, 해커들은 더이상 공짜로 버그를 알려주지 않는다. 이런 시점에서 각 나라들은 내 나라를 지키기 위해서 다른 나라의 취약점을 찾아낸다. 현재 윈도우의 큰 버그는 15만불, 아이폰 iOS 버그는 50만불에 팔리고 있고 브로커는 15%를 가져간다고 한다. 그렇기 때문에 수비하는 것이 굉장히 어렵다. 그래서 취약점을 계속 찾아내야 공격을 막을 수 있을 것이다.

보안을 단순히 컴퓨터 사이언스로 다루는 것이 아니라 physical event로 봐야 보안을 지켜낼 수 있다. 미국에서 BMW 300대를 훔친 사례가 있다. 자동차 보안은 Network Boundary가 안전하면 된다고 생각하기 때문에 Boundary를 뚫고 들어오기만 하면 해커가 어떤 행동을 해도 알 수가 없다.

누군가가 '차 안에 있는 사람은 공격자가 아니다'라는 자동차 설계의 원칙을 이용해서 자동차 잠금 주파수를 중간에 해킹하여 차를 훔쳐온 것이다. 자동차 안에 있는 OBD-ll connector를 이용해서 자동차의 유니크함을 읽어내고 차 키를 복사하고 GPS를 설정하는 등의 조작을 통해 훔친 것이다. 또한 전기를 훔쳐오는 사례도 있었는데 Infrared port를 이용해서 meter를 재프로그램하였다고 한다.

이렇게 소프트웨어와 하드웨어가 하나가 된 것, 전기나 기계에 연결된 것들이 임베디드 시스템인데 모든것이 컴퓨터화는 시점이기 때문에  임베디드 보안 기술이 중요해지는 것이다. 세상의 모든 장비에 OS와 CPU가 들어가기 때문이다. 요즘의 냉장고, 비행기 등 모든 것이 임베디드 시스템으로 이루어져 있다. 더 이상 컴퓨터 보안만이 중요한 것이 아니다. 핸드폰, 선풍기, 냉장고 등 모든 것의 보안이 중요해지고 있다. Ahn

 

대학생기자 임지연/ 덕성여자대학교 컴퓨터학과

댓글을 달아 주세요

  1. 나그네 2013.09.17 13:44  Address |  Modify / Delete |  Reply

    국가가 취약점을 사주고.. 취약점마켓이 활성화된 거랑 취약점을 막기가 굉장히 힘든 거랑 무슨 상관인가요?

  2. 어설 2013.10.05 03:04  Address |  Modify / Delete |  Reply

    국가도 취약점을 사주는건 해당국가의 프로그램과 회사의 보안을 유지시켜주기위한 일환이라고 이해되고, 취약점 마켓이 활성화 됐다는건 그만큼 프로그램의 취약점에대한 공격이 조직적이고 치밀해질 수 있다는 뜻이라 이해됩니다. 따라서 프로그램의 취약점에대한 자체적인 검사와 감시가 매우 중요해졌다 할 수 있습니다. 그 결과 본 기사의 도입부에 나온 공격자의 입장에서 생각하지 않으면 절대 막을 수 없다는 결론이 나왔다고 판단됩니다.