iOS / 개발자 / 보안 / 프라이버시

글로벌 칼럼 | 사이버보안 취약점이 문제가 아닌 때는…"없다"

Evan Schuman | Computerworld 2021.06.07
사이버보안에서 가장 어려운 문제는 발견된 보안 결함이 그 즉시 해결해야 하거나 우회책을 찾아야 할 문제인지, 무시하거나 우선순위를 두지 않아도 될만큼 사소한 문제인지 판단을 내리는 것이다. 
 
ⓒ Apple/IDG

이 까다로운 부분은 상당 부분 취약점이 남아있는 것을 아는 사람들은 다른 사람들이 이를 발견하지 못하기 희망하는 ‘숨김 보안(Security by Obscurity)’과 관련이 있다. 이에 대한 전형적인 예는 민감한 웹 페이지를 보호하지 않은 상태로 방치하면서 길고 어려운 URL이 발견되지 않기를 바라는 것이다.

그런데 진짜 문제가 있다. 창의적이고 리소스가 풍부한 공격자들은 대부분의 보안 결함을 비전통적인 방식으로 악용할 수 있다는 것이다. 하지만 사이버보안 분야는 항상 그렇지만 IT 및 보안 전문가가 IT 환경의 모든 결함들을 고칠 수는 없다. 이는 현실적으로 불가능하다.

이를 떠올리게 하는 사건은 개발자 헥터 마틴이 발견한 흥미로운 M1 CPU 결함이다. 개발자인 헥터 마틴은 이 결함을 'M1racles'이라고 명명하고 이에 대한 상세한 생각을 게시했다.  

마틴은 "애플 실리콘 M1 칩의 설계 결함으로 OS에서 실행되는 두 애플리케이션이 메모리, 소켓, 파일 또는 기타 일반적인 운영체제 기능을 사용하지 않고도 두 앱 간에 은밀하게 데이터를 교환할 수 있다. 이는 서로 다른 사용자로 다른 권한 수준에서 실행되는 프로세스 간에 작동해 비밀 데이터 교환을 위한 은밀한 채널을 만든다. 이 취약점은 애플 실리콘 칩에 적용되어 새로운 실리콘 교체 없이는 수정할 수 없다"라고 밝혔다. 

마틴은 "사용자가 할 수 있는 유일한 완화 방법은 전체 OS를 VM으로 실행하는 것이다. 그렇다. 전체 OS를 VM으로 실행하면 성능에 영향을 미친다. 그리고 성능 저하로 인해 사용자는 이 작업을 수행하지 않는 것이 좋다"라고  덧붙였다.
 
흥미로운 점은 여기에 있다. 마틴은 실질적인 문제는 이것이 아니라고 주장했다. 

마틴은 "실제 상황에서 이 취약점을 악의적으로 사용할 방법을 찾을 사람은 없다. 게다가 모든 시스템에 협력 크로스-프로세스 커뮤니케이션에 사용할 수 있는 사이드 채널들이 이미 많이 있다(캐시 등). 비밀 채널은 협력하지 않는 앱이나 시스템의 데이터를 유출시킬 수 없다. 반복할 가치가 있는만큼 중요한 부분이다. 시스템이 이미 침해된 상태가 아니라면 비밀 채널은 무용지물이다"고 밝혔다.

마틴은 처음에는 이런 취약점은 쉽게 완화할 수 있다고 말했지만, 이후 ‘어조’를 바꿨다. 그는 “원래 레지스터가 ‘퍼-코어(Per-core)라고 생각했었다. 그렇다면 컨텍스트 스위치에서 지울 수 있다. 그러나 유감스럽게 ‘퍼-클러스터(Per-cluster)’이다. 커널에 가지 않고도 크로스 코어 통신을 할 수 있기 때문에 문제가 된다. (VM 게스트 안 등)TEG=0으로 EL1/0에서 실행하는 것 외에 이를 차단할 알려진 방법은 없다”라고 말했다.

안심하기 전에 마틴이 iOS에 대해 생각하고 있는 내용을 알아보자. 마틴은 “iOS는 다른 OS들처럼 영향을 받는다. iOS의 이런 취약점이 갖는 고유한 함의가 있다. 아주 엄격한 개인정보 보호 체계 중 일부를 우회하는 데 사용될 수 있기 때문이다. 예를 들어, 개인정보 보호와 관련된 이유 때문에 인터넷 접근에 키보드 앱을 사용하는 것이 허용되지 않는다. 악성 키보드 앱은 이런 취약점을 사용, 사용자에게 다른 악성 앱에 타이핑을 하는 텍스트를 전송할 수 있다. 그리고 이를 인터넷으로 보낼 수 있다. 그러나 앱 스토어를 통해 배포되는 iOS 앱들은 런타임에 코드를 빌드하는 것이 허용되지 않기 때문에(JIT), 애플은 제출될 때 자동으로 검사를 하고, 이미 사용하고 있는 정적인 분석을 사용해 이런 취약점을 악용하는 시도가 있는지 여부를 탐지할 수 있다. 애플이 이런 확인 체계를 배포할 계획인지 여부, 이미 이렇게 하고 있는지 여부에 대한 정보는 없다. 그러나 애플은 이런 잠재적인 문제를 인식하고 있고, 따라서 이렇게 할 것으로 기대할 수 있다. 기존의 자동화된 분석 체계가 이미 시스템 레지스터를 직접 사용하려는 시도를 거부하고 있을 가능성도 있다”고 설명했다.

이것이 필자가 염려하는 부분이다. 여기서 안전 메커니즘은 애플 앱 스토어 직원들이 이를 악용하는 시도를 하는 앱을 포착하는 것이다. 이것이 정말 가능할까? 애플과 구글 안드로이드 모두 제출된 모든 앱을 적절히 확인할 수 있는 리소스를 갖고 있지 않다. 전문적인 공격자들이 아주 잘하는 일이지만, 한눈에 좋아 보인다면, 모바일 분야의 두 거인 모두 이를 승인할 가능성이 크다.

아르스 테크니카(Ars Technica)는 다음과 같이 설명하고 있다. “비밀 채널은 키 누름을 다른 악성 앱으로 보내는 방법으로 보호 체계를 무력화할 수 있다. 이는 다시 인터넷으로 보내진다. 그렇지만 이런 경우에도 두 앱이 애플의 리뷰 프로세스를 모두 통과해 표적 장치에 설치될 가능성은 거의 없다.”

가능성이 거의 없다? 정말 그럴까? IT는 이런 취약점이 피해를 초래하지 않을 것이라고 믿어야 한다. 공격자가 이를 악용할 확률이 낮기 때문이다. 그리고 이는 애플 팀이 문제가 되는 앱을 포착할 것이라는 부분에 토대를 두고 있다. 상당히 무서운 ‘논리’다.

원점으로 돌아가자. 문제가 되려면 많은 노력과 운이 뒤따라야 하는 보안 취약점을 해결하는 가장 좋은 방법은 무엇일까? 시스템의 모든 취약점을 적절히 해결할 리소스를 갖춘 기업은 없다는 점을 감안할 때, 많은 업무 부담과 인력 부족에 시달리는 CISO 팀이 해야 할 일은 무엇일까?

여전히 개발자가 보안 취약점을 찾았는 데, 이를 큰 문제가 아닌 것으로 취급하는 것은 가슴이 답답해지는 일이다. 게다가 지금은 이런 취약점이 아주 자세히 공개되는 시대다. 필자는 사이버범죄자나 랜섬웨어 범죄자들이 이를 악용할 방법을 찾을 것이라고 확신한다. 여기에 한 달도 걸리지 않을 것이다. 애플은 서둘러 이 문제를 해결해야 한다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.