2016.04.18

FBI, 샌 버나디노 아이폰 접속 위해 해커로부터 익스플로잇 구매

Lucian Constantin | IDG News Service
FBI가 샌 버나디노 총격자의 아이폰을 열기 위해 전문 해커들에게 사전에 알려지지 않은 취약점을 구매한 것으로 알려졌다.

워싱턴 포스트는 익명의 제보자의 말을 인용해 이 익스플로잇(취약점 공격)은 아이폰의 PIN이 자체적으로 모든 데이터를 지우게 되는 기능을 무력화시켜 FBI가 브루트 포스(무차별 대입) 기능을 사용할 수 있게 한다고 보도했다. 워싱턴 포스트는 FBI에게 익스플로잇을 제공한 이 해커들은 소프트웨어 취약점을 발견하고 때때로 이 취약점을 미 정부에게 판매해왔다고 전했다.

이전에 미디어들은 FBI에게 사에드 파룩의 아이폰 5c의 잠금 장치를 푸는 데 도움을 준 '익명의 서드파티'를 이스라엘 모바일 포렌식 업체인 셀레브라이트(Cellebrite)로 추정했다. 워싱턴 포스트는 "하지만 이번 사례에서는 셀레브라이트가 아니었다"고.

지난 2월, 미 법원은 애플에게 FBI가 아이폰의 자동삭제 보호 기능을 무력화할 수 있는 특별한 소프트웨어를 사용할 수 있게 하라고 명령했다. 애플은 이 명령에 대해 의문을 제기했으나 익명의 서드파티로부터 획득한 기술을 사용해 성공적으로 풀 수 있게 된 FBI는 3월 말, 이 소송을 취하했다.

최근 미국 오하이오주 케니언대학에서 강연한 FBI 국장 제임스 코미는 "당국이 잠금해제 툴을 사용한 것은 단지 5c와 오래된 모델와 같은 구형 아이폰의 밀어서 잠금해제 부문만"이라고 말했다. 이는 아마도 아이폰 5s부터 처음 소개된 시큐어 인클레이브(Secure Enclave)라 부르는 하드웨어 내부에 암호화 장치 때문인 것으로 보인다.

FBI는 이와 같은 보도에 대해 아무런 답변을 하지 않았고 전문 해커들에게 아이폰 5c 익스플로잇을 구매했는지 여부조차 확인해주지 않았다.

그러나 익스플로잇을 위한 잘 알려지지 않은 거대하고 불법적인 지하 시장의 존재는 보도되지 않지만 소프트웨어 개발업체에게는 비밀이 아니다. 이 지하 시장에서 해커들과 보안 전문가들은 종종 서드파티 중개자들을 통해 사법당국이나 첩보당국에게 '제로데이(zero-day)' 익스플로잇을 팔곤 한다.

지난해 11월, 취약점 매입 업체 제로디움(Zerodium)은 iOS 9 기기를 완전히 해킹할 수 있는 브라우저 기반의 제로데이 익스플로잇에 대해 100만 달러를 지불했다. 제로디움 웹사이트에 따르면, 제로디움은 이 익스플로잇을 매입한 후 특정 목적이나 맞춤형 사이버보안 역량이 필요한 정부 기관을 포함한 자체 고객들에게 공유했다.

지난해 첩보 소프트웨어 업체인 해킹팀(Hacking Team)에 의해 유출된 문서에는 제로데이 익스플로잇이 벌너러빌리티 브로커리지 인터내셔널(Vulnerabilities Brokerage International)이라고 불리는 조직에 의해 영업용으로 판매되고 있엇다.

해킹팀은 각국의 사법당국에게 자체 첩보 소프트웨어와 사용자들의 컴퓨터에 소프트웨어를 은밀히 배포하는데 사용할 수 있는 익스플로잇을 함께 팔았다. 결국 FBI가 애플에게 이 취약점을 보고할 계획이었는지는 명확하지 않다. 캐니언 대학에서의 토론 중에 코미는 "FBI는 항상 이런 의문과 이를 획득한 툴과 연관된 다른 정책과의 이슈 속에서 일하고 있다"고 말했다.

2014년 4월, 취약점을 축적하고 있다는 NSA(National Security Agency) 보고서가 나간 후, 미 백악관은 개발업체들과 익스플로잇 정보를 공유하기 위한 정부 정책의 개요를 발표한 바 있다.

미 대통령 특별 보좌관 이자 사이버보안 조정관 마이클 다니엘은 한 블로그에서 "정부는 취약점 공개를 위한 제대로 통솔되고, 엄격하며 고수준의 의사결정 프로세스를 갖고 있으며, 결함 공개와 첩보 수집을 위해 그것을 사용하는 것 사이의 장단점에 대해 저울질한다"고 전했다.

취약점 정보 업체 리스크 베이스드 시큐리티(Risk Based Security) CISO 제이크 카운스는 이메일을 통해 "일부 소프트웨어 개발업체는 버그바운티 프로그램을 갖고 있어 자사의 제품 속에서 발견한 취약점을 보고하는 해커들에게 사적으로 비용을 지불한다. 하지만 개발업체에 의해 지불되는 이 상금은 금액적인 측면에서 정부를 따라갈 수 없다"고 말했다.

카운스는 "그래서 소프트웨어 개발업체들은 개발자들이 시큐어 코딩(secure coding) 연습과 릴리스하기 전 코드를 재검토하는 것을 훈련하기 위해 비용과 에너지, 그리고 시간을 투자하는 것으로 대신해야 한다"고 덧붙였다. editor@itworld.co.kr


2016.04.18

FBI, 샌 버나디노 아이폰 접속 위해 해커로부터 익스플로잇 구매

Lucian Constantin | IDG News Service
FBI가 샌 버나디노 총격자의 아이폰을 열기 위해 전문 해커들에게 사전에 알려지지 않은 취약점을 구매한 것으로 알려졌다.

워싱턴 포스트는 익명의 제보자의 말을 인용해 이 익스플로잇(취약점 공격)은 아이폰의 PIN이 자체적으로 모든 데이터를 지우게 되는 기능을 무력화시켜 FBI가 브루트 포스(무차별 대입) 기능을 사용할 수 있게 한다고 보도했다. 워싱턴 포스트는 FBI에게 익스플로잇을 제공한 이 해커들은 소프트웨어 취약점을 발견하고 때때로 이 취약점을 미 정부에게 판매해왔다고 전했다.

이전에 미디어들은 FBI에게 사에드 파룩의 아이폰 5c의 잠금 장치를 푸는 데 도움을 준 '익명의 서드파티'를 이스라엘 모바일 포렌식 업체인 셀레브라이트(Cellebrite)로 추정했다. 워싱턴 포스트는 "하지만 이번 사례에서는 셀레브라이트가 아니었다"고.

지난 2월, 미 법원은 애플에게 FBI가 아이폰의 자동삭제 보호 기능을 무력화할 수 있는 특별한 소프트웨어를 사용할 수 있게 하라고 명령했다. 애플은 이 명령에 대해 의문을 제기했으나 익명의 서드파티로부터 획득한 기술을 사용해 성공적으로 풀 수 있게 된 FBI는 3월 말, 이 소송을 취하했다.

최근 미국 오하이오주 케니언대학에서 강연한 FBI 국장 제임스 코미는 "당국이 잠금해제 툴을 사용한 것은 단지 5c와 오래된 모델와 같은 구형 아이폰의 밀어서 잠금해제 부문만"이라고 말했다. 이는 아마도 아이폰 5s부터 처음 소개된 시큐어 인클레이브(Secure Enclave)라 부르는 하드웨어 내부에 암호화 장치 때문인 것으로 보인다.

FBI는 이와 같은 보도에 대해 아무런 답변을 하지 않았고 전문 해커들에게 아이폰 5c 익스플로잇을 구매했는지 여부조차 확인해주지 않았다.

그러나 익스플로잇을 위한 잘 알려지지 않은 거대하고 불법적인 지하 시장의 존재는 보도되지 않지만 소프트웨어 개발업체에게는 비밀이 아니다. 이 지하 시장에서 해커들과 보안 전문가들은 종종 서드파티 중개자들을 통해 사법당국이나 첩보당국에게 '제로데이(zero-day)' 익스플로잇을 팔곤 한다.

지난해 11월, 취약점 매입 업체 제로디움(Zerodium)은 iOS 9 기기를 완전히 해킹할 수 있는 브라우저 기반의 제로데이 익스플로잇에 대해 100만 달러를 지불했다. 제로디움 웹사이트에 따르면, 제로디움은 이 익스플로잇을 매입한 후 특정 목적이나 맞춤형 사이버보안 역량이 필요한 정부 기관을 포함한 자체 고객들에게 공유했다.

지난해 첩보 소프트웨어 업체인 해킹팀(Hacking Team)에 의해 유출된 문서에는 제로데이 익스플로잇이 벌너러빌리티 브로커리지 인터내셔널(Vulnerabilities Brokerage International)이라고 불리는 조직에 의해 영업용으로 판매되고 있엇다.

해킹팀은 각국의 사법당국에게 자체 첩보 소프트웨어와 사용자들의 컴퓨터에 소프트웨어를 은밀히 배포하는데 사용할 수 있는 익스플로잇을 함께 팔았다. 결국 FBI가 애플에게 이 취약점을 보고할 계획이었는지는 명확하지 않다. 캐니언 대학에서의 토론 중에 코미는 "FBI는 항상 이런 의문과 이를 획득한 툴과 연관된 다른 정책과의 이슈 속에서 일하고 있다"고 말했다.

2014년 4월, 취약점을 축적하고 있다는 NSA(National Security Agency) 보고서가 나간 후, 미 백악관은 개발업체들과 익스플로잇 정보를 공유하기 위한 정부 정책의 개요를 발표한 바 있다.

미 대통령 특별 보좌관 이자 사이버보안 조정관 마이클 다니엘은 한 블로그에서 "정부는 취약점 공개를 위한 제대로 통솔되고, 엄격하며 고수준의 의사결정 프로세스를 갖고 있으며, 결함 공개와 첩보 수집을 위해 그것을 사용하는 것 사이의 장단점에 대해 저울질한다"고 전했다.

취약점 정보 업체 리스크 베이스드 시큐리티(Risk Based Security) CISO 제이크 카운스는 이메일을 통해 "일부 소프트웨어 개발업체는 버그바운티 프로그램을 갖고 있어 자사의 제품 속에서 발견한 취약점을 보고하는 해커들에게 사적으로 비용을 지불한다. 하지만 개발업체에 의해 지불되는 이 상금은 금액적인 측면에서 정부를 따라갈 수 없다"고 말했다.

카운스는 "그래서 소프트웨어 개발업체들은 개발자들이 시큐어 코딩(secure coding) 연습과 릴리스하기 전 코드를 재검토하는 것을 훈련하기 위해 비용과 에너지, 그리고 시간을 투자하는 것으로 대신해야 한다"고 덧붙였다. editor@itworld.co.kr


X