2016.08.19

"NSA의 사이버무기 비축, 문제가 있다"...일부 보안 전문가

Michael Kan | IDG News Service
NSA(National Security Agency)로부터 훔쳤다고 주장하는 파일들이 공개되면서 이번 주 내도록 NSA가 봉인해 놓은 비밀 사이버무기가 조명을 받고 있다.


Credit: National Security Agency

보안 연구원들은 NSA로부터 훔쳤을 지 모르는 해킹 툴 샘플을 자세히 조사해 봤다. 자칭 섀도우 브로커스(Shadow Brokers)라는 불특정 그룹은 온라인에 이 샘플들을 게재하고 나머지를 경매에 부쳤다. 이 사이버무기는 경쟁인 스턱스넷 웜보다 우수하다고 주장하고 있다. 전문가들은 "NSA의 사이버무기 비축이 위험하다고 하는 것은 바로 이 데이터가 다른 사람 손에 넘어갈 수 있다는 데 있다"고 말했다.

싱크탱크 뉴아메리카(New America) 사이버 보안 공동책임자인 로스 슐만은 "NSA가 이런 사이버무기들을 안전하게 지키고 아무도 발견하지 못하게 한다는 의견은 이미 물건너 갔다"며, "문제의 핵심은 제로데이 취약점과 미국 정부가 이에 대한 지식을 비밀로 유지해야 하는 지 여부다"고 주장했다.

이 제로데이는 근본적으로 소프트웨어 제품 내 결함들로, 심지어 이 벤더들은 이에 전혀 알고 있지 못했다. 제로데이 취약점은 해커와 정부 모두에게 엄청난 가치가 있을 수 있는데, 특히 사이버첩보행위에 있어서는 탁월한 효과를 지닌다.

NSA와 같은 정보당국은 전략적인 정보를 알아내기 위한 해킹 미션 수행에 이런 제로데이 취약점을 사용할 수 있다. 제로데이는 유용하긴 하지만, 비밀을 유지되어야 하며 그렇지 않으면 해당 벤더는 이를 곧바로 패치한다.

그 결과 NSA는 정기적으로 수집하고, 심지어 수백만 달러를 들여 구매했다고도 하는 그 취약점들을 공공리에 공개하는 것은 아니다. 제로데이가 벤더들과 고객들에게 노출되도록 남겨둘 수 있다.

현재 보안 전문가들은 만약 이런 접근법이라면 역효과에 대해 상당히 궁금해한다. 이번 사건에서 시스코는 새로 노출된 취약점에 대해 곧바로 보안 경고를 했다. 견본 파일 속에 있던 이 익스플로잇은 시스코 방화벽 내 3년 이상 된 제로데이 취약점이었다.

센티널원(SentinelOne) 보안전략 부문장 예레미야 그로스만은 "NSA 해킹툴이 노출됐다 하더라도 그리 놀랍지 않다"며, "이는 점점 더 많은 취약점 정보를 갖게 될 때 뒤따르는 위험이다. 이런 일이 발생할 것을 예상하고 있어야 한다"고 말했다.

그로스만은 "NSA가 일부 사이버무기들을 유지할 타당한 이유를 갖고 있긴 하지만 해당 정책이 어떤 것인지, 벤더들은 어떻게 자사의 제품을 보호할 수 있는지 공공리에 토론할 필요가 있다"고 주장했다. "우리는 방어하는 데 정부의 도움이 필요하다. 단지 공격만이 아니다"고 덧붙였다.

콜롬비아 대학의 연구원 제이슨 힐리는 "이에 대한 미국 정부의 공개 정책은 매우 투명하지 않다. NSA는 자체적으로 발견한 취약점의 91%를 발표한다고 주장하지만, 이는 여전히 공공 데이터가 아니다"고 말했다.

힐리는 제로데이를 유지하는 미국 정책을 연구한 바 있다. 힐리는 미 백악관은 일반적으로 널리 사용되는 인프라스트럭처의 제로데이일 경우 이를 공개하려는 성향이 있다. 그러나 미국은 이런 공개가 자체 정보 수집 효과를 약화시키지 않으려고 노력한다.

이번에 공개된 해킹툴이 실제 NSA에서 훔친 것인지는 확실하지 않다. 비록 이 파일이 과거 NSA와 관계된 코드네임을 암시하고 있어도 말이다. 보안 연구원들은 이 문서는 조작됐을 수 있다고 말한다. 하지만 훔친 해킹 툴은 실제적이고 좀더 많은 제로데이 취약점이 다른 악의적인 행위자의 손에 넘어갈 수 있다는 우려는 고스란히 남아 있다.

슐만은 "만약 미국 의회가 청문회를 한다고 해도 놀라운 상황은 아니다. 최근 민주당에 대한 해킹과 이번에 공개된 해킹 툴은 미국 의회가 조사할만한 충분한 이유가 된다"고 말했다. editor@itworld.co.kr


2016.08.19

"NSA의 사이버무기 비축, 문제가 있다"...일부 보안 전문가

Michael Kan | IDG News Service
NSA(National Security Agency)로부터 훔쳤다고 주장하는 파일들이 공개되면서 이번 주 내도록 NSA가 봉인해 놓은 비밀 사이버무기가 조명을 받고 있다.


Credit: National Security Agency

보안 연구원들은 NSA로부터 훔쳤을 지 모르는 해킹 툴 샘플을 자세히 조사해 봤다. 자칭 섀도우 브로커스(Shadow Brokers)라는 불특정 그룹은 온라인에 이 샘플들을 게재하고 나머지를 경매에 부쳤다. 이 사이버무기는 경쟁인 스턱스넷 웜보다 우수하다고 주장하고 있다. 전문가들은 "NSA의 사이버무기 비축이 위험하다고 하는 것은 바로 이 데이터가 다른 사람 손에 넘어갈 수 있다는 데 있다"고 말했다.

싱크탱크 뉴아메리카(New America) 사이버 보안 공동책임자인 로스 슐만은 "NSA가 이런 사이버무기들을 안전하게 지키고 아무도 발견하지 못하게 한다는 의견은 이미 물건너 갔다"며, "문제의 핵심은 제로데이 취약점과 미국 정부가 이에 대한 지식을 비밀로 유지해야 하는 지 여부다"고 주장했다.

이 제로데이는 근본적으로 소프트웨어 제품 내 결함들로, 심지어 이 벤더들은 이에 전혀 알고 있지 못했다. 제로데이 취약점은 해커와 정부 모두에게 엄청난 가치가 있을 수 있는데, 특히 사이버첩보행위에 있어서는 탁월한 효과를 지닌다.

NSA와 같은 정보당국은 전략적인 정보를 알아내기 위한 해킹 미션 수행에 이런 제로데이 취약점을 사용할 수 있다. 제로데이는 유용하긴 하지만, 비밀을 유지되어야 하며 그렇지 않으면 해당 벤더는 이를 곧바로 패치한다.

그 결과 NSA는 정기적으로 수집하고, 심지어 수백만 달러를 들여 구매했다고도 하는 그 취약점들을 공공리에 공개하는 것은 아니다. 제로데이가 벤더들과 고객들에게 노출되도록 남겨둘 수 있다.

현재 보안 전문가들은 만약 이런 접근법이라면 역효과에 대해 상당히 궁금해한다. 이번 사건에서 시스코는 새로 노출된 취약점에 대해 곧바로 보안 경고를 했다. 견본 파일 속에 있던 이 익스플로잇은 시스코 방화벽 내 3년 이상 된 제로데이 취약점이었다.

센티널원(SentinelOne) 보안전략 부문장 예레미야 그로스만은 "NSA 해킹툴이 노출됐다 하더라도 그리 놀랍지 않다"며, "이는 점점 더 많은 취약점 정보를 갖게 될 때 뒤따르는 위험이다. 이런 일이 발생할 것을 예상하고 있어야 한다"고 말했다.

그로스만은 "NSA가 일부 사이버무기들을 유지할 타당한 이유를 갖고 있긴 하지만 해당 정책이 어떤 것인지, 벤더들은 어떻게 자사의 제품을 보호할 수 있는지 공공리에 토론할 필요가 있다"고 주장했다. "우리는 방어하는 데 정부의 도움이 필요하다. 단지 공격만이 아니다"고 덧붙였다.

콜롬비아 대학의 연구원 제이슨 힐리는 "이에 대한 미국 정부의 공개 정책은 매우 투명하지 않다. NSA는 자체적으로 발견한 취약점의 91%를 발표한다고 주장하지만, 이는 여전히 공공 데이터가 아니다"고 말했다.

힐리는 제로데이를 유지하는 미국 정책을 연구한 바 있다. 힐리는 미 백악관은 일반적으로 널리 사용되는 인프라스트럭처의 제로데이일 경우 이를 공개하려는 성향이 있다. 그러나 미국은 이런 공개가 자체 정보 수집 효과를 약화시키지 않으려고 노력한다.

이번에 공개된 해킹툴이 실제 NSA에서 훔친 것인지는 확실하지 않다. 비록 이 파일이 과거 NSA와 관계된 코드네임을 암시하고 있어도 말이다. 보안 연구원들은 이 문서는 조작됐을 수 있다고 말한다. 하지만 훔친 해킹 툴은 실제적이고 좀더 많은 제로데이 취약점이 다른 악의적인 행위자의 손에 넘어갈 수 있다는 우려는 고스란히 남아 있다.

슐만은 "만약 미국 의회가 청문회를 한다고 해도 놀라운 상황은 아니다. 최근 민주당에 대한 해킹과 이번에 공개된 해킹 툴은 미국 의회가 조사할만한 충분한 이유가 된다"고 말했다. editor@itworld.co.kr


X