2017.03.31

개발업체가 삽입하고 남겨 둔 백도어에 대처하는 방법

David Geer | CSO
시스템과 소프트웨어가 시장에 나온 후, 블랙 햇 해커들이 해당 기기나 소프트웨어에 악의적인 백도어(Backdoor)를 심는 것은 나쁜 행위다. 하지만 이런 기기와 프로그램을 개발한 업체가 자신도 모르게 또는 의도적으로 제품 내부에 백도어를 남겨두는 것은 또 다른 문제다.


Credit: Lauren Manning

IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다.

이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다.

큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다.

ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다.

기기와 소프트웨어의 개발업체 백도어 발견 문제
기업에서 소프트웨어 패키지, 애플리케이션, 기기의 수로 인해 조직이 이런 제품을 조사해 문서화되지 않은 백도어를 찾기가 어렵다.

"대부분의 기업은 NVD(National Vulnerability Database) 등과 같은 서드파티 데이터베이스에 의존하는 기본적인 제품 보안 프로그램이 있다. NVD는 미국 정부가 사용하는 제품에서 잠재적인 백도어를 발견하기 위해 미 정부가 운영하고 있다. 이 NVD에는 개발업체들이 뒤에 일부러 남겨둔 백도어와 프로그래머가 깜빡 잊고 남겨 둔 백도어가 포함될 수 있는데, 이것들이 사이버 범죄자들에게 노출될 수 있다.

이 방식을 통해 사이버 범죄자들은 기업이 NVD 등의 데이터베이스에서 취약점 정보를 얻어 패치, 샌드박스(Sandbox) 적용, 소프트웨어 또는 기기 제거 등 조치를 취하기 전에 백도어로 진입할 수 있다.

큐델스키 시큐리티의 하워드는 "더욱 발전된 기업들은 사무실에 기기를 가져와 잠재적으로 증명되지 않은 문제들을 확인한다. 그러나 일반적으로 백도어는 찾기가 힘들며, 대부분의 조직은 이를 발견할 역량이나 해결할 준비가 되지 않다"고 말했다.

심도깊은 제품 테스트는 대부분의 기업이 도입하기에는 비용이 너무 높다. 트러스트웨이브(Trustwave)의 SL EMEA(Spider Labs EMEA) 수석 책임자 로렌스 먼로는 "엄격한 제품 테스트는 필요한 심도와 조직의 목표에 따라 3만~15만 달러가 소요된다. 이는 하나의 제품에 해당하는 이야기며 테스트 결과로 제품이 안전하다고 확신할 수 있는 것도 아니다""고 말했다.

이런 백도어의 가능성을 낮추는 방법
먼로는 "개발업체 하드웨어, 소프트웨어 백도어를 줄이기 위해서는 기업이 이런 4가지 단계를 실행할 수 있다"고 말했다.

우선 문제의 하드웨어 또는 소프트웨어 제품이 필요한지 여부를 신중하게 고민한다. 먼로는 "기업에 IoT 에그 홀더(Egg Holder) 또는 토스터가 반드시 필요한가?"라고 물었다.

둘째, 먼로는 신뢰할 수 있는 개발업체를 선정할 때에는 현명하게 판단하라고 말했다. 취약점을 수정하는데 있어 통찰력과 일시방편이 아니라는 것을 입증해야 한다. 제품을 능동적으로 개발하고 새로운 버그를 지속적으로 수정하는지 확인한다. 개발업체의 규모가 곧 사라지거나 지원을 제공하지 못하는 정도가 아닌지 확인한다. 버그 바운티 또는 버그 보고 프로그램이 있는지 확인한다. 해당 기업의 기존에 밝혀진 유출 사고나 허술한 보안 활동을 조사한다.

셋째, 먼로는 SOC 팀이 기업 네트워크에서 자체적으로 백채널을 탐지하고, 의사소통을 암호화하도록 교육하며, 네트워크 내에서 경보와 이벤트를 연구해 잠재적인 악성 트래픽을 인식할 수 있도록 하라고 말했다.

넷째, 먼로는 SIEM 툴, 안전한 웹 게이트웨이, 방화벽, UTM, 기타 네트워크 모니터링 솔루션을 포함해 적절한 소프트웨어와 하드웨어 툴을 이용해 백도어 통신을 탐지하도록 하라고 권고했다.

알려진 개발업체 백도어에 대처하는 방법
기업이 백도어가 있는 생산 환경에서 제품을 발견한 경우, 가능하다면 그들 스스로 또는 개발업체가 취약점을 해결할 때까지 오프라인 상태로 만들거나 하드웨어를 고립시켜 위험을 억제하면서 추가적인 모니터링과 제어 기능을 배치해야 한다고 하워드가 말했다.

하워드는 관련된 위험을 낮추기 위해 기업 네트워크에 접근하지 못하거나 접근이 거의 안 되는 네트워크 영역에 기기 또는 소프트웨어를 고립시키라고 말했다. "기기 해킹은 가능하더라도 이런 완화 전략으로 인해 공격자는 기업 네트워크 내에서 움직이기가 더 어려워진다."

먼로는 "기업이 백도어를 발견해 보고하고 개발업체가 픽스를 제공하는 것이 일반적이다. 하지만 개발업체가 더 이상 기기를 위한 지원을 제공할 수 없는 것이 확인되는 경우, 기업은 적용 가능한 경우에서 하드웨어의 펌웨어를 수정해 문제를 해결할 수 있다고 설명했다. "매우 뛰어난 팀을 보유하고 그것이 단일장애지점이 아닌 한 추천하지 않는다."

IoT의 백도어
개발업체들은 대부분 보안을 염두에 두고 IoT 기기를 설계하지 않는다. ABI리서치의 멘팅은 "IoT 연결성 관점은 개발업체에 의한 IT의 사후 서비스가 점차 보편화되고 있음을 의미한다. 개발업체들이 새로운 백도어를 배치할 수 있는 유리한 조건이다”고 설명했다.

IoT에서 백도어의 가능성에 대처하기 위해 기업은 먼저 이런 기기를 담당하는 이해 당사자를 지정해야 한다. 그리고 나서 기업이 백도어를 발견하면 비즈니스 및 보안 책임자들이 함께 해결하도록 할 수 있다.

하워드는 "이런 위험 완화를 위해서는 다운타임(Downtime)과 잠재적인 역량 손실 등의 대가가 따르며 비즈니스 및 보안 이해당사자들의 지원이 필수적"이라고 말했다. 하워드에 따르면, 기기 제거, 패치, 모니터링 또는 백도어가 있는 다른 기기(그리고 아마도 소프트웨어)와 마찬가지로 자체 네트워크 영역에 배치 등 백도어가 있는 IoT 기기를 해결할 수 있는 방법이 있다.

제조업체들에게 IoT 기기 보안이 우선순위 또는 시장 차별화 요소가 될 때까지 기업들은 공격자가 이미 백도어 등을 이용해 어느 IoT 기기나 해킹에 성공했다고 가정하는 것이 현명하다. 하워드는 "이런 기법을 통해 더 많은 위험을 고려한 배치 전략이 가능하며 조직 노출을 최소화할 수 있다"고 말했다.

취약점 보고서
트러스트웨이브는 최근 중국 기업 DBLTek의 GSM-VoIP IoT 기기의 백도어를 공개했다. 사용하는 제품을 테스트할 수 없는 경우, 공개되는 취약점 보고서를 주시하자. NVD 외에도 CVE 디테일스(CVE Details)와 TSA(Trustwave Security Advisories)가 정기적으로 백도어를 포함해 새로운 취약점을 공개하고 있다.

위키리크스를 면밀히 살펴보면 백도어가 있는 제품을 확인할 수 있다. 멘팅은 "그 예로는 최근에 유출된 CIA 매뉴얼, NSA ANT 카탈로그, PRISM 프로그램에 의한 작업 등이 있다"고 말했다. editor@itworld.co.kr  


2017.03.31

개발업체가 삽입하고 남겨 둔 백도어에 대처하는 방법

David Geer | CSO
시스템과 소프트웨어가 시장에 나온 후, 블랙 햇 해커들이 해당 기기나 소프트웨어에 악의적인 백도어(Backdoor)를 심는 것은 나쁜 행위다. 하지만 이런 기기와 프로그램을 개발한 업체가 자신도 모르게 또는 의도적으로 제품 내부에 백도어를 남겨두는 것은 또 다른 문제다.


Credit: Lauren Manning

IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다.

이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다.

큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다.

ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다.

기기와 소프트웨어의 개발업체 백도어 발견 문제
기업에서 소프트웨어 패키지, 애플리케이션, 기기의 수로 인해 조직이 이런 제품을 조사해 문서화되지 않은 백도어를 찾기가 어렵다.

"대부분의 기업은 NVD(National Vulnerability Database) 등과 같은 서드파티 데이터베이스에 의존하는 기본적인 제품 보안 프로그램이 있다. NVD는 미국 정부가 사용하는 제품에서 잠재적인 백도어를 발견하기 위해 미 정부가 운영하고 있다. 이 NVD에는 개발업체들이 뒤에 일부러 남겨둔 백도어와 프로그래머가 깜빡 잊고 남겨 둔 백도어가 포함될 수 있는데, 이것들이 사이버 범죄자들에게 노출될 수 있다.

이 방식을 통해 사이버 범죄자들은 기업이 NVD 등의 데이터베이스에서 취약점 정보를 얻어 패치, 샌드박스(Sandbox) 적용, 소프트웨어 또는 기기 제거 등 조치를 취하기 전에 백도어로 진입할 수 있다.

큐델스키 시큐리티의 하워드는 "더욱 발전된 기업들은 사무실에 기기를 가져와 잠재적으로 증명되지 않은 문제들을 확인한다. 그러나 일반적으로 백도어는 찾기가 힘들며, 대부분의 조직은 이를 발견할 역량이나 해결할 준비가 되지 않다"고 말했다.

심도깊은 제품 테스트는 대부분의 기업이 도입하기에는 비용이 너무 높다. 트러스트웨이브(Trustwave)의 SL EMEA(Spider Labs EMEA) 수석 책임자 로렌스 먼로는 "엄격한 제품 테스트는 필요한 심도와 조직의 목표에 따라 3만~15만 달러가 소요된다. 이는 하나의 제품에 해당하는 이야기며 테스트 결과로 제품이 안전하다고 확신할 수 있는 것도 아니다""고 말했다.

이런 백도어의 가능성을 낮추는 방법
먼로는 "개발업체 하드웨어, 소프트웨어 백도어를 줄이기 위해서는 기업이 이런 4가지 단계를 실행할 수 있다"고 말했다.

우선 문제의 하드웨어 또는 소프트웨어 제품이 필요한지 여부를 신중하게 고민한다. 먼로는 "기업에 IoT 에그 홀더(Egg Holder) 또는 토스터가 반드시 필요한가?"라고 물었다.

둘째, 먼로는 신뢰할 수 있는 개발업체를 선정할 때에는 현명하게 판단하라고 말했다. 취약점을 수정하는데 있어 통찰력과 일시방편이 아니라는 것을 입증해야 한다. 제품을 능동적으로 개발하고 새로운 버그를 지속적으로 수정하는지 확인한다. 개발업체의 규모가 곧 사라지거나 지원을 제공하지 못하는 정도가 아닌지 확인한다. 버그 바운티 또는 버그 보고 프로그램이 있는지 확인한다. 해당 기업의 기존에 밝혀진 유출 사고나 허술한 보안 활동을 조사한다.

셋째, 먼로는 SOC 팀이 기업 네트워크에서 자체적으로 백채널을 탐지하고, 의사소통을 암호화하도록 교육하며, 네트워크 내에서 경보와 이벤트를 연구해 잠재적인 악성 트래픽을 인식할 수 있도록 하라고 말했다.

넷째, 먼로는 SIEM 툴, 안전한 웹 게이트웨이, 방화벽, UTM, 기타 네트워크 모니터링 솔루션을 포함해 적절한 소프트웨어와 하드웨어 툴을 이용해 백도어 통신을 탐지하도록 하라고 권고했다.

알려진 개발업체 백도어에 대처하는 방법
기업이 백도어가 있는 생산 환경에서 제품을 발견한 경우, 가능하다면 그들 스스로 또는 개발업체가 취약점을 해결할 때까지 오프라인 상태로 만들거나 하드웨어를 고립시켜 위험을 억제하면서 추가적인 모니터링과 제어 기능을 배치해야 한다고 하워드가 말했다.

하워드는 관련된 위험을 낮추기 위해 기업 네트워크에 접근하지 못하거나 접근이 거의 안 되는 네트워크 영역에 기기 또는 소프트웨어를 고립시키라고 말했다. "기기 해킹은 가능하더라도 이런 완화 전략으로 인해 공격자는 기업 네트워크 내에서 움직이기가 더 어려워진다."

먼로는 "기업이 백도어를 발견해 보고하고 개발업체가 픽스를 제공하는 것이 일반적이다. 하지만 개발업체가 더 이상 기기를 위한 지원을 제공할 수 없는 것이 확인되는 경우, 기업은 적용 가능한 경우에서 하드웨어의 펌웨어를 수정해 문제를 해결할 수 있다고 설명했다. "매우 뛰어난 팀을 보유하고 그것이 단일장애지점이 아닌 한 추천하지 않는다."

IoT의 백도어
개발업체들은 대부분 보안을 염두에 두고 IoT 기기를 설계하지 않는다. ABI리서치의 멘팅은 "IoT 연결성 관점은 개발업체에 의한 IT의 사후 서비스가 점차 보편화되고 있음을 의미한다. 개발업체들이 새로운 백도어를 배치할 수 있는 유리한 조건이다”고 설명했다.

IoT에서 백도어의 가능성에 대처하기 위해 기업은 먼저 이런 기기를 담당하는 이해 당사자를 지정해야 한다. 그리고 나서 기업이 백도어를 발견하면 비즈니스 및 보안 책임자들이 함께 해결하도록 할 수 있다.

하워드는 "이런 위험 완화를 위해서는 다운타임(Downtime)과 잠재적인 역량 손실 등의 대가가 따르며 비즈니스 및 보안 이해당사자들의 지원이 필수적"이라고 말했다. 하워드에 따르면, 기기 제거, 패치, 모니터링 또는 백도어가 있는 다른 기기(그리고 아마도 소프트웨어)와 마찬가지로 자체 네트워크 영역에 배치 등 백도어가 있는 IoT 기기를 해결할 수 있는 방법이 있다.

제조업체들에게 IoT 기기 보안이 우선순위 또는 시장 차별화 요소가 될 때까지 기업들은 공격자가 이미 백도어 등을 이용해 어느 IoT 기기나 해킹에 성공했다고 가정하는 것이 현명하다. 하워드는 "이런 기법을 통해 더 많은 위험을 고려한 배치 전략이 가능하며 조직 노출을 최소화할 수 있다"고 말했다.

취약점 보고서
트러스트웨이브는 최근 중국 기업 DBLTek의 GSM-VoIP IoT 기기의 백도어를 공개했다. 사용하는 제품을 테스트할 수 없는 경우, 공개되는 취약점 보고서를 주시하자. NVD 외에도 CVE 디테일스(CVE Details)와 TSA(Trustwave Security Advisories)가 정기적으로 백도어를 포함해 새로운 취약점을 공개하고 있다.

위키리크스를 면밀히 살펴보면 백도어가 있는 제품을 확인할 수 있다. 멘팅은 "그 예로는 최근에 유출된 CIA 매뉴얼, NSA ANT 카탈로그, PRISM 프로그램에 의한 작업 등이 있다"고 말했다. editor@itworld.co.kr  


X