2020.09.17

윈도우 코드 서명 공격의 원리와 그 방어 방법

Ax Sharma | CSO
코드 서명은 소프트웨어 제조업체가 사용하는 메커니즘이다. 코드 서명된 소프트웨어를 사용하는 소비자는 그 소프트웨어가 암호화를 통해 제조업체의 서명을 받은 합법적인 소프트웨어임을 알 수 있다. 코드 서명은 소프트웨어 릴리스가 제조업체를 떠나 최종 사용자에 이르는 과정에서 변조되지 않았음을 보장하며, 특히 제조업체 자체 사이트가 아닌 제3자 웹사이트에서 소프트웨어를 다운로드할 때 중요하다. 예를 들면 이를 통해 소프트웨어를 다운로드할 때는 공격자가 악성코드를 주입한 실행 파일이 아니라 제조업체가 제공한 공식 소프트웨어 패키지 릴리스가 맞는지를 확인할 수 있다.
 

코드 서명은 어떻게 작동하는가

디지털 서명이란 사용자에게 파일의 무결성이 훼손되지 않았음을 보장하기 위해 파일에 암호화된 방식으로 서명하는 것이다. 이를 위해 제조업체는 공개-개인 키 쌍을 사용해 최종 소프트웨어 패키지의 해시를 계산하고 이 해시를 개인 키로 암호화한다.

암호화된 이 해시는 파일과 함께 제공돼 클라이언트 측에 설치된 서명 확인 유틸리티에서 대응하는 공개 키를 통해 서명의 진위를 확인할 수 있도록 한다. 윈도우 시스템에서 최종 결과는 다음 대화 상자와 같다. 파일이 마이크로소프트(Microsoft Corporation)에 의해 서명됐음을 인증하는 디지털 서명이 .exe 파일에 내장돼 있다.
 
서명된 실행 가능한 파일을 윈도우에서 실행하면 배포 업체 이름이 나타난다. © AX SHARMA
 

코드 서명 공격이란

암호화가 설계대로 작동하고 개인 키가 엄중히 보호되는 이상적인 환경에서는 아무 문제가 없다. 그러나 그렇지 않은 경우가 있다. 코드 서명 공격이란 공격자가 믿을 만한 기업의 합법적 인증서를 사용해 해적판 또는 악성 애플리케이션에 부정하게 서명하는 방법이다. 서명이 있으니 사용자는 신뢰할 수 있는 소프트웨어 프로그램을 사용한다고 생각하지만 실상은 그렇지 않다. 코드 서명 공격이 발생하는 원인은 일반적으로 2가지다.

- 공격자가 인증서 및 파일에 서명하는 데 사용하는 비밀(개인) 키를 훔친 경우. 전체 키 쌍의 신뢰가 훼손되므로 이 키를 사용해 제조업체가 서명한 모든 것은 신뢰할 수 없는 것으로 간주해야 한다.
서명 알고리즘 또는 서명 검증자의 구현 중 하나에 결함이 있는 경우. 가장 약한 연결 고리가 디지털 서명을 검증하는 도구가 된다. 파일과 파일에 포함된 서명의 명세를 제대로 검사할 수 없게 되므로 공격자가 유효하지 않은 서명 또는 부적절하게 서명된 파일을 정상적 파일로 둔갑시킬 수 있다.
 

마이크로소프트 윈도우 코드 서명/서명 검증 취약점

최근 마이크로소프트는 최소한 2년 전부터 알려져 활발하게 악용된 취약점 하나를 패치했다. 바이러스토털(VirusTotal)의 창업자인 버나도 퀸테로가 2019년에 사이트에 제출된 악성코드 샘플에서 이 취약점을 발견해 알렸다. 퀸테로에 따르면 당시 마이크로소프트는 결함의 존재를 인지하고도 패치 하지 않았다.

이 스푸핑 취약점 CVE-2020-1464는 최신 윈도우 10 빌드를 포함한 윈도우 OS 버전의 코드 서명 결함으로, 공격자가 디지털 서명 검증을 무력화하는 악성 자바 아카이브(JAR) 파일을 만들 수 있도록 한다. 마이크로소프트에 따르면 스푸핑 취약점은 윈도우가 유효하지 않은 파일을 유효한 것으로 잘못 검증하는 것이 문제다. 이 취약점을 성공적으로 악용한 공격자는 보안 기능을 통과해 부적절하게 서명된 파일을 로드할 수 있다. 부적절하게 서명된 파일이 로드되지 않도록 차단하는 보안 기능을 우회하는 것이다.

이 취약점의 원인은 마이크로소프트 윈도우가 디지털 서명된 MSI 설치 프로그램(*.msi 파일)을 검사하는 방식에서 시작되며, 악용하기도 쉽다. 윈도우 서명 검증 유틸리티는 MSI 파일의 처음 몇 바이트만 읽어 유효성 여부를 판단한 다음 끝에 첨부된 서명을 보고 원본 파일인지 여부를 확인한다. 파일에서 이 처음과 끝 사이에 포함된 데이터는 무시된다.

디지털 서명 인증은 MSI 아카이브 내에서 작동하므로 초기에는 이와 같은 방식이 문제로 인지되지 않았다. 문제는 이를 제외한 경우다. 예를 들어 ZIP 파일에 MSI 파일이(먼저) 포함되고 그다음 다른 파일이 포함된 경우 ZIP 파일의 처음 몇 바이트만 읽는 윈도우 서명 검증 기능은 MSI와 그 서명만 확인하고 나머지는 무시한다. 결과적으로 다른 파일이 얼마나 많이 포함돼 있든 관계없이 전체 ZIP 파일이 신뢰할 만한 기업에 의해 디지털 서명된 것으로 판단해 보여준다.

JAR 파일 역시 ZIP 형식과 구조가 비슷한 아카이브다. JAR에는 자바 런타임 가상 머신(JVM)과 같은 바이트코드 인터프리터에 의해 실행되는 자바 클래스 파일과 리소스(이미지, 텍스트 등)가 포함된다. 흥미로운 점은 MSI의 윈도우 서명 검증은 하향식으로 실행되고 MSI에 첨부되는 요소는 무시하는 반면, JVM은 JAR 파일을 실행할 때 밑에서부터 상향식으로 읽는다는 것이다. 즉, JAR 아카이브에 합법적으로 서명된 MSI가 먼저 포함되고 그다음 중첩된 악성 JAR 파일이 끝에 포함된다면 JVM은 악성 JAR을 먼저 실행한다. 윈도우 운영 체제가 MSI의 디지털 서명만 보고 그 이후를 무시하는 것과는 상반된다.
 
© CSO / IDG

공격자는 이 수법을 이용해 악성 코드를 마치 정상 코드인 것처럼 통과시킨다. 예를 들어 구글이 서명한 유효한 MSI와 악성(중첩된) JAR이 함께 포함된 JAR 파일을 윈도우에서 마우스 오른쪽 버튼으로 클릭하면 MSI(구글)의 디지털 서명이 표시되는 것이다.
 

코드 서명 공격을 방어하는 방법

코드 서명 공격의 종류는 여러 가지이며, 각각 필요한 탐지 및 교정 방법도 다르다. 레드 카나리(Red Canary)의 위협 연구 책임자인 맷 그래버는 “예를 들어 인증서 복제 공격의 경우 시그체크(Sigcheck)로 감지하고, HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots\Flags 레지스트리 값을 설정해서 비관리자의 루트 인증서 설치를 차단할 수 있다”라고 말했다.

레지스트리 키 변경을 주기적으로 모니터링해서 코드 서명 사례를 찾아낼 수도 있다. 그는 “또 다른 공격인 대상 인터페이스 패키지와 신뢰 공급자 하이재킹은 공격을 수행하기 위해 필요한 레지스트리 수정을 모니터링하는 방법으로 감지할 수 있다”라고 덧붙였다.

그래버에 따르면, 현재 악용되는 마이크로소프트 윈도우 코드 서명 결함은 CAB 파일의 검증 방식 관련 문제(CVE-2019-1163)와 비슷하다. 그는 “이 공격을 차단하는 방법은 패치를 적용하는 것이다. 패치 후 윈도우는 더는 이러한 파일에 유효한 서명이 있는 것으로 인식하지 않는다. 바이러스토털도 이와 같은 파일에 대해 유효하지 않은 서명을 보고한다. 예를 들어 바이러스토털에서 현재 유효하지 않은 것으로 표시하는 MSI가 하나 있다. 패치를 적용하고 나면 윈도우에서도 해시 불일치가 표시된다. 시그체크에서 불일치를 검증할 수 있고 파워셸에서 Get-AuthenticodeSignature를 사용해도 된다”라고 말했다.

최신 윈도우 업데이트를 설치해서 최신 상태를 유지하는 것이 최선이라는 흔한 조언이 여기서도 적용된다. 마이크로소프트가 CVE-2020-1464에 대해 발표한 보안 업데이트는 여러 윈도우 10 빌드에 배포됐다. 사용자는 이러한 최신 업데이트를 설치해 스푸핑 취약점으로부터 시스템을 보호할 수 있다.

단, 코드 서명 취약점은 계속 진화하고 있으므로 감지 전략을 수립할 때는 미래의 변형까지 고려해야 한다. 디지털 서명뿐만 아니라 PE(Portable Executable) 파일의 세부 사항을 확인하는 검증 규칙을 마련하는 것이 대표적이다. 그래버는 “미래의 공격 시도를 탐지하는 방법은 PE 이상 징후를 포착하는 것이다. 예를 들어 원본 헤더의 PE 헤더 서명 정보를 파싱해서 서명된 파일의 예상 크기를 계산할 수 있다. 예상된 파일 크기보다 큰 데이터가 존재하는 것으로 확인되면 의심스러운 파일이라는 뜻이다”라고 말했다. editor@itworld.co.kr


2020.09.17

윈도우 코드 서명 공격의 원리와 그 방어 방법

Ax Sharma | CSO
코드 서명은 소프트웨어 제조업체가 사용하는 메커니즘이다. 코드 서명된 소프트웨어를 사용하는 소비자는 그 소프트웨어가 암호화를 통해 제조업체의 서명을 받은 합법적인 소프트웨어임을 알 수 있다. 코드 서명은 소프트웨어 릴리스가 제조업체를 떠나 최종 사용자에 이르는 과정에서 변조되지 않았음을 보장하며, 특히 제조업체 자체 사이트가 아닌 제3자 웹사이트에서 소프트웨어를 다운로드할 때 중요하다. 예를 들면 이를 통해 소프트웨어를 다운로드할 때는 공격자가 악성코드를 주입한 실행 파일이 아니라 제조업체가 제공한 공식 소프트웨어 패키지 릴리스가 맞는지를 확인할 수 있다.
 

코드 서명은 어떻게 작동하는가

디지털 서명이란 사용자에게 파일의 무결성이 훼손되지 않았음을 보장하기 위해 파일에 암호화된 방식으로 서명하는 것이다. 이를 위해 제조업체는 공개-개인 키 쌍을 사용해 최종 소프트웨어 패키지의 해시를 계산하고 이 해시를 개인 키로 암호화한다.

암호화된 이 해시는 파일과 함께 제공돼 클라이언트 측에 설치된 서명 확인 유틸리티에서 대응하는 공개 키를 통해 서명의 진위를 확인할 수 있도록 한다. 윈도우 시스템에서 최종 결과는 다음 대화 상자와 같다. 파일이 마이크로소프트(Microsoft Corporation)에 의해 서명됐음을 인증하는 디지털 서명이 .exe 파일에 내장돼 있다.
 
서명된 실행 가능한 파일을 윈도우에서 실행하면 배포 업체 이름이 나타난다. © AX SHARMA
 

코드 서명 공격이란

암호화가 설계대로 작동하고 개인 키가 엄중히 보호되는 이상적인 환경에서는 아무 문제가 없다. 그러나 그렇지 않은 경우가 있다. 코드 서명 공격이란 공격자가 믿을 만한 기업의 합법적 인증서를 사용해 해적판 또는 악성 애플리케이션에 부정하게 서명하는 방법이다. 서명이 있으니 사용자는 신뢰할 수 있는 소프트웨어 프로그램을 사용한다고 생각하지만 실상은 그렇지 않다. 코드 서명 공격이 발생하는 원인은 일반적으로 2가지다.

- 공격자가 인증서 및 파일에 서명하는 데 사용하는 비밀(개인) 키를 훔친 경우. 전체 키 쌍의 신뢰가 훼손되므로 이 키를 사용해 제조업체가 서명한 모든 것은 신뢰할 수 없는 것으로 간주해야 한다.
서명 알고리즘 또는 서명 검증자의 구현 중 하나에 결함이 있는 경우. 가장 약한 연결 고리가 디지털 서명을 검증하는 도구가 된다. 파일과 파일에 포함된 서명의 명세를 제대로 검사할 수 없게 되므로 공격자가 유효하지 않은 서명 또는 부적절하게 서명된 파일을 정상적 파일로 둔갑시킬 수 있다.
 

마이크로소프트 윈도우 코드 서명/서명 검증 취약점

최근 마이크로소프트는 최소한 2년 전부터 알려져 활발하게 악용된 취약점 하나를 패치했다. 바이러스토털(VirusTotal)의 창업자인 버나도 퀸테로가 2019년에 사이트에 제출된 악성코드 샘플에서 이 취약점을 발견해 알렸다. 퀸테로에 따르면 당시 마이크로소프트는 결함의 존재를 인지하고도 패치 하지 않았다.

이 스푸핑 취약점 CVE-2020-1464는 최신 윈도우 10 빌드를 포함한 윈도우 OS 버전의 코드 서명 결함으로, 공격자가 디지털 서명 검증을 무력화하는 악성 자바 아카이브(JAR) 파일을 만들 수 있도록 한다. 마이크로소프트에 따르면 스푸핑 취약점은 윈도우가 유효하지 않은 파일을 유효한 것으로 잘못 검증하는 것이 문제다. 이 취약점을 성공적으로 악용한 공격자는 보안 기능을 통과해 부적절하게 서명된 파일을 로드할 수 있다. 부적절하게 서명된 파일이 로드되지 않도록 차단하는 보안 기능을 우회하는 것이다.

이 취약점의 원인은 마이크로소프트 윈도우가 디지털 서명된 MSI 설치 프로그램(*.msi 파일)을 검사하는 방식에서 시작되며, 악용하기도 쉽다. 윈도우 서명 검증 유틸리티는 MSI 파일의 처음 몇 바이트만 읽어 유효성 여부를 판단한 다음 끝에 첨부된 서명을 보고 원본 파일인지 여부를 확인한다. 파일에서 이 처음과 끝 사이에 포함된 데이터는 무시된다.

디지털 서명 인증은 MSI 아카이브 내에서 작동하므로 초기에는 이와 같은 방식이 문제로 인지되지 않았다. 문제는 이를 제외한 경우다. 예를 들어 ZIP 파일에 MSI 파일이(먼저) 포함되고 그다음 다른 파일이 포함된 경우 ZIP 파일의 처음 몇 바이트만 읽는 윈도우 서명 검증 기능은 MSI와 그 서명만 확인하고 나머지는 무시한다. 결과적으로 다른 파일이 얼마나 많이 포함돼 있든 관계없이 전체 ZIP 파일이 신뢰할 만한 기업에 의해 디지털 서명된 것으로 판단해 보여준다.

JAR 파일 역시 ZIP 형식과 구조가 비슷한 아카이브다. JAR에는 자바 런타임 가상 머신(JVM)과 같은 바이트코드 인터프리터에 의해 실행되는 자바 클래스 파일과 리소스(이미지, 텍스트 등)가 포함된다. 흥미로운 점은 MSI의 윈도우 서명 검증은 하향식으로 실행되고 MSI에 첨부되는 요소는 무시하는 반면, JVM은 JAR 파일을 실행할 때 밑에서부터 상향식으로 읽는다는 것이다. 즉, JAR 아카이브에 합법적으로 서명된 MSI가 먼저 포함되고 그다음 중첩된 악성 JAR 파일이 끝에 포함된다면 JVM은 악성 JAR을 먼저 실행한다. 윈도우 운영 체제가 MSI의 디지털 서명만 보고 그 이후를 무시하는 것과는 상반된다.
 
© CSO / IDG

공격자는 이 수법을 이용해 악성 코드를 마치 정상 코드인 것처럼 통과시킨다. 예를 들어 구글이 서명한 유효한 MSI와 악성(중첩된) JAR이 함께 포함된 JAR 파일을 윈도우에서 마우스 오른쪽 버튼으로 클릭하면 MSI(구글)의 디지털 서명이 표시되는 것이다.
 

코드 서명 공격을 방어하는 방법

코드 서명 공격의 종류는 여러 가지이며, 각각 필요한 탐지 및 교정 방법도 다르다. 레드 카나리(Red Canary)의 위협 연구 책임자인 맷 그래버는 “예를 들어 인증서 복제 공격의 경우 시그체크(Sigcheck)로 감지하고, HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\ProtectedRoots\Flags 레지스트리 값을 설정해서 비관리자의 루트 인증서 설치를 차단할 수 있다”라고 말했다.

레지스트리 키 변경을 주기적으로 모니터링해서 코드 서명 사례를 찾아낼 수도 있다. 그는 “또 다른 공격인 대상 인터페이스 패키지와 신뢰 공급자 하이재킹은 공격을 수행하기 위해 필요한 레지스트리 수정을 모니터링하는 방법으로 감지할 수 있다”라고 덧붙였다.

그래버에 따르면, 현재 악용되는 마이크로소프트 윈도우 코드 서명 결함은 CAB 파일의 검증 방식 관련 문제(CVE-2019-1163)와 비슷하다. 그는 “이 공격을 차단하는 방법은 패치를 적용하는 것이다. 패치 후 윈도우는 더는 이러한 파일에 유효한 서명이 있는 것으로 인식하지 않는다. 바이러스토털도 이와 같은 파일에 대해 유효하지 않은 서명을 보고한다. 예를 들어 바이러스토털에서 현재 유효하지 않은 것으로 표시하는 MSI가 하나 있다. 패치를 적용하고 나면 윈도우에서도 해시 불일치가 표시된다. 시그체크에서 불일치를 검증할 수 있고 파워셸에서 Get-AuthenticodeSignature를 사용해도 된다”라고 말했다.

최신 윈도우 업데이트를 설치해서 최신 상태를 유지하는 것이 최선이라는 흔한 조언이 여기서도 적용된다. 마이크로소프트가 CVE-2020-1464에 대해 발표한 보안 업데이트는 여러 윈도우 10 빌드에 배포됐다. 사용자는 이러한 최신 업데이트를 설치해 스푸핑 취약점으로부터 시스템을 보호할 수 있다.

단, 코드 서명 취약점은 계속 진화하고 있으므로 감지 전략을 수립할 때는 미래의 변형까지 고려해야 한다. 디지털 서명뿐만 아니라 PE(Portable Executable) 파일의 세부 사항을 확인하는 검증 규칙을 마련하는 것이 대표적이다. 그래버는 “미래의 공격 시도를 탐지하는 방법은 PE 이상 징후를 포착하는 것이다. 예를 들어 원본 헤더의 PE 헤더 서명 정보를 파싱해서 서명된 파일의 예상 크기를 계산할 수 있다. 예상된 파일 크기보다 큰 데이터가 존재하는 것으로 확인되면 의심스러운 파일이라는 뜻이다”라고 말했다. editor@itworld.co.kr


X