미국과 유럽의 한 합동 보안 연구팀은 논문을 통해 컴퓨터나 군 장비, 기타 주요 시스템 등에 사용되는 집적 회로가 제조 과정의 트렌지스터 레벨에서 약간의 변화만 주어도 위협을 받을 수 있다는 사실을 밝혀냈다.
얼마나 쉽게 집적 회로를 조종할 수 있는지 증명하기 위해, 연구팀은 인텔의 아이비 브리지 프로세서의 하드웨어 난수 발생기에 이 방법을 적용해 어떤 문제를 초래하는지 직접 소개하고, 아무도 눈치채지 못하고 스마트카드의 암호화 보안을 뚫을 수 있는 방법을 설명했다.
독일 루르 대학교 전기 공학 및 정보기술학과 임베디드 시큐리티 학과장 크리스토프 파르는 이번 연구 결과는 어떻게 부가적인 회로나 트랜지스터, 기타 로직 리소스 없이도 마이크로 칩에 하드웨어 트로이 목마를 주입시킬 수 있는지 밝혀냈다는 점에서 의의가 크다고 말했다.
파르는 하드웨어 트로이 목마는 지난 2005년 미 국방부가 미군의 해외 생산 집적 회로 사용에 대한 우려를 표명하면서 본격적으로 연구의 대상이 됐다고 말했다.
보통 하나의 마이크로칩에 들어가 있는 서킷 블록(circuit block)은 각기 다른 곳에서 설계해 해외에서 생산하며, 각기 다른 업체가 포장을 맡고, 또 다른 개발업체가 배포하는 식이다. 이 논문은 칩 제작 공정의 세계화와 아웃소싱의 결과로 인해 이런 보안 문제가 발생한 것이라고 지적했다.
수 년간, 칩 제조 과정에서 고의적으로 주입된 하드웨어 트로이 목마를 찾아내 없애는 방법을 찾는 데에만 주목해왔다. 특히 군사시설이나 기타 주요 시설에서 사용할 칩은 더욱 그랬다.
그런데 놀랍게도, 애초에 이런 하드웨어 트로이 목마를 어떻게 만들고 도입시키는 지에 대해 주목하는 이들이 없었다고 파르는 말했다.
이전 연구 논문들은 제조 과정에서 하드웨어 기술 언어 레이어 도중 추가된 중소규모 집적 회로로 이루어진 하드웨어 트로이 목마에 대해서만 다뤄왔다.
반면 이번에 발표한 논문은 칩의 트랜지스터 상의 '도핑(doping)' 몇 개를 변화시킴으로써 이보다 더 이후에 하드웨어 트로이 목마를 주입시킬 수 있는 지에 주목하고 있다.
도핑은 인이나 붕소, 갈륨과 같은 소형의 불순물들을 결정화함으로써 실리콘의 전기적 성질을 변화시키는 과정이다. 일부 트렌지스터 상의 도핑을 변경하는 것만으로도 통합 서킷의 일부가 더 이상 작동하지 않을 수 있다.
파르는 "그런데 이런 변화가 일어나는 지점은 원자 수준이기 때문에, 변화를 감지하는데 많은 어려움이 있다. 시각적으론 아무 차이가 없기 때문이다. 이것이 트로이 목마가 대부분의 감지 기술을 회피할 수 있는 이유"라고 말했다.
보안 연구자이자 암호 해독학자인 브루스 슈나이어 역시 트로이 목마 기반의 파괴 행위를 '기능 테스트 및 시각적 검사로는 포착이 어려운 활동'으로 묘사했다.
슈나이어는 블로그 포스트에서 이 기술의 가장 위협적인 사용 방식은 칩의 난수 발생기를 변경하는 것이라고 소개했다. 슈나이어는 "예를 들어 이 기술을 통해 인텔의 하드웨어 난수 발생기 내 엔트로피의 양을 128비트에서 32비트로 줄일 수 있다. 이 과정에서 빌트인 셀프 테스트의 작동이나 불능은 발생하지 않는다. 랜덤성 테스트(randomness test)의 실패 역시 일어나지 않는다"고 설명했다.
즉 사용자들은 난수 발생기가 강력한 128비트 암호 키를 생성한다 믿지만, 사실 생성되는 것은 침투가 용이한 32비트 키인 것이다.
파르는 통합 서킷이 예상치 못한 방식으로 작동하도록 변경될 수 있는 다른 몇몇의 시나리오가 존재하며, 여기에 대응하기 위해서는 추가적 서킷 테스트가 필요할 것이라고 말했다. editor@itworld.co.kr