2021.02.02

IDG 블로그 | 미 정부가 애플에 잠금 해제를 요청하지 않는 이유

Evan Schuman | Computerworld
몇 년 동안 미국 정부는 애플 임원들에게 법 집행 기관을 위한 백도어를 만들어 달라고 애원했다. 애플은 공개적으로 이를 거부했는데, 사법기관을 위해 만든 어떤 조처도 금방 사이버 범죄자와 테러리스트를 위한 백도어가 될 수 있다고 주장했다. 좋은 보안이 우리 모두를 지켜준다는 말이다.

그런데 최근 미 연방정부는 더 이상 애플의 보안 시스템을 우회할 방법을 요청하지 않는다. 이유는 무엇일까? 자력으로 뚫고 들어갈 수 있기 때문이다. iOS 보안과 안드로이드 보안은 애플이나 구글이 주장하는 것처럼 강력하지 않은 것이다.
 
ⓒ Getty Images Bank

존스 홉킨스 대학 암호팀은 최근 두 모바일 운영체제에 대한 매우 상세한 보고서를 발간했다. 보고서는 두 운영체제 모두 뛰어난 보안을 갖추고 있지만, 이를 충분히 확장하지는 않는다고 결론 내렸다. 적합한 툴을 사용하면 누구나 해킹할 수 있다는 의미이다.

기업 CIO나 CISO에게는 직원의 휴대폰에서 일어나는 극히 민감한 대화가 산업 스파이나 데이터 도둑에게 쉽게 당할 수 있다는 현실을 의미한다. 

도대체 어떤 문제가 있는지 조금 더 자세히 살펴보자. 우선, 애플 iOS에 대한 존 홉킨스 대학 보고서의 내용을 보자.

“애플은 디바이스에 저장된 사용자 데이터를 보호하기 위해 암호화를 폭넓게 사용한다고 광고한다. 하지만 내장 애플리케이션이 보유한 엄청난 양의 민감한 데이터에 취약한 AFU(Available after First Unlock) 보호 등급을 사용한다는 사실을 발견했다. 이 방법은 디바이스가 잠겨 있을 때 복호키를 삭제하지 않는다. 그 결과, 애플의 내장 애플리케이션에서 나오는 민감한 사용자 데이터의 대부분은 화면은 잠겨 있지만 전원은 켜져 있는 디바이스를 입수해 논리적으로 이용하면 액세스할 수 있다. 미 국토안보부의 처리 및 조사 문서에서 정황 증거도 발견했는데, 사법기관은 이제 잠긴 휴대폰에서 대량의 민감한 데이터를 캡처하는 데 사용할 수 있는 복호키를 일상적으로 이용한다.”

스마트폰 자체의 한계라고 할 수도 있다. 그렇다면 애플의 아이클라우드 서비스는 어떨까?

“아이클라우드의 현재 데이터 보호 상태도 검사했는데, 놀랍게도 이들 기능을 활성화하면 상당한 사용자 데이터가 애플 서버로 전송되는데, 사용자의 클라우드 계정에 불법적인 액세스 권한을 확보한 범죄자가 원격으로 액세스할 수 있는 형태로 전송된다. 물론 소환장을 가진 합법적인 법 집행 기관도 할 수 있다. 좀 더 놀라운 것은 아이클라우드의 기능 중 직관에 반하는 여러 기능이 이런 시스템의 취약점을 더 악화시킨다는 것이다. 한 예로, 애플은 ‘아이클라우드 메시지’ 기능이 디바이스 간의 메시지 동기화를 위해 애플도 액세스할 수 없는 엔드 투 엔드 암호화를 적용한 컨테이너를 사용한다고 광고한다. 하지만 아이클라우드 백업을 함께 활성화하면, 이 컨테이너의 복호키가 애플이 액세스할 수 있는 형식으로 애플 서버에 업로드된다. 물론 잠재적인 공격자나 사법기관도 액세스할 수 있을 것이다. 이와 비슷하게 애플의 아이클라우드 백업 설계를 조사했는데, 디바이스 전용 파일 암호키가 애플로 전송된다는 사실을 발견했다. 이들 키는 해당 디바이스에서 데이터를 암호화하는 데 사용한 것과 같은 키로, 디바이스가 물리적으로 훼손된 경우 이런 전송 과정으로 인해 위험이 발생할 수도 있다.”

명성이 자자한 애플의 SEP(Secure Enclave Processor)는 어떨까?

“iOS 디바이스는 SEP란 전용 프로세서의 보조를 통해 패스코드 추측 공격을 엄격하게 제한한다. 이를 사실로 보여주는 증거를 찾기 위해 공개 수사 결과를 조사했는데, 2018년 현재 그레이키(GrayKey)라는 툴을 사용해 SEP를 활성화한 아이폰에 패스코드 추측 공격을 할 수 있다. 우리가 아는 한, 이는 SEP에 대한 소프트웨어 우회 방안이 이 시기에 현실적으로 사용 가능한 상태였음을 보여준다.”

이제 안드로이드의 보안을 살펴보자. 우선, 안드로이드의 암호화 보호는 애플보다 훨씬 형편없는 것으로 나타났다.

“애플 iOS처럼, 구글 안드로이드는 디스크에 저장된 파이로가 데이터에 대한 암호화를 제공한다. 하지만 안드로이드의 암호화 메커니즘은 낮은 등급의 보호 기능을 제공한다. 특히 안드로이드는 애플의 CP(Complete Protection) 암호화 등급에 해당하는 보호 기능을 제공하지 않는데, 이 기능은 디바이스를 잠그면 바로 복호키를 메모리에서 제거한다. 따라서 안드로이드 복호키는 처음 잠금을 해제한 후에는 계속 메모리에 남아 있으며, 사용자 데이터는 범죄 수사용 데이터 캡처에 취약한 상태이다.”

이번 조사는 CIO나 CISO에게 안드로이드나 애플, 나아가 둘 다 신뢰해서는 안된다는 의미이다. 그리고 범죄자이건 사법기관이건 물리적으로 디바이스에 액세스할 수 있는 한, 사용자 데이터에도 액세스할 수 있다고 가정해야만 한다. 고수익 기업 염탐 업체나 사이버 범죄자가 기업의 특정 임원을 노린다면, 잠재적으로 큰 문제가 될 수 있다. editor@itworld.co.kr


2021.02.02

IDG 블로그 | 미 정부가 애플에 잠금 해제를 요청하지 않는 이유

Evan Schuman | Computerworld
몇 년 동안 미국 정부는 애플 임원들에게 법 집행 기관을 위한 백도어를 만들어 달라고 애원했다. 애플은 공개적으로 이를 거부했는데, 사법기관을 위해 만든 어떤 조처도 금방 사이버 범죄자와 테러리스트를 위한 백도어가 될 수 있다고 주장했다. 좋은 보안이 우리 모두를 지켜준다는 말이다.

그런데 최근 미 연방정부는 더 이상 애플의 보안 시스템을 우회할 방법을 요청하지 않는다. 이유는 무엇일까? 자력으로 뚫고 들어갈 수 있기 때문이다. iOS 보안과 안드로이드 보안은 애플이나 구글이 주장하는 것처럼 강력하지 않은 것이다.
 
ⓒ Getty Images Bank

존스 홉킨스 대학 암호팀은 최근 두 모바일 운영체제에 대한 매우 상세한 보고서를 발간했다. 보고서는 두 운영체제 모두 뛰어난 보안을 갖추고 있지만, 이를 충분히 확장하지는 않는다고 결론 내렸다. 적합한 툴을 사용하면 누구나 해킹할 수 있다는 의미이다.

기업 CIO나 CISO에게는 직원의 휴대폰에서 일어나는 극히 민감한 대화가 산업 스파이나 데이터 도둑에게 쉽게 당할 수 있다는 현실을 의미한다. 

도대체 어떤 문제가 있는지 조금 더 자세히 살펴보자. 우선, 애플 iOS에 대한 존 홉킨스 대학 보고서의 내용을 보자.

“애플은 디바이스에 저장된 사용자 데이터를 보호하기 위해 암호화를 폭넓게 사용한다고 광고한다. 하지만 내장 애플리케이션이 보유한 엄청난 양의 민감한 데이터에 취약한 AFU(Available after First Unlock) 보호 등급을 사용한다는 사실을 발견했다. 이 방법은 디바이스가 잠겨 있을 때 복호키를 삭제하지 않는다. 그 결과, 애플의 내장 애플리케이션에서 나오는 민감한 사용자 데이터의 대부분은 화면은 잠겨 있지만 전원은 켜져 있는 디바이스를 입수해 논리적으로 이용하면 액세스할 수 있다. 미 국토안보부의 처리 및 조사 문서에서 정황 증거도 발견했는데, 사법기관은 이제 잠긴 휴대폰에서 대량의 민감한 데이터를 캡처하는 데 사용할 수 있는 복호키를 일상적으로 이용한다.”

스마트폰 자체의 한계라고 할 수도 있다. 그렇다면 애플의 아이클라우드 서비스는 어떨까?

“아이클라우드의 현재 데이터 보호 상태도 검사했는데, 놀랍게도 이들 기능을 활성화하면 상당한 사용자 데이터가 애플 서버로 전송되는데, 사용자의 클라우드 계정에 불법적인 액세스 권한을 확보한 범죄자가 원격으로 액세스할 수 있는 형태로 전송된다. 물론 소환장을 가진 합법적인 법 집행 기관도 할 수 있다. 좀 더 놀라운 것은 아이클라우드의 기능 중 직관에 반하는 여러 기능이 이런 시스템의 취약점을 더 악화시킨다는 것이다. 한 예로, 애플은 ‘아이클라우드 메시지’ 기능이 디바이스 간의 메시지 동기화를 위해 애플도 액세스할 수 없는 엔드 투 엔드 암호화를 적용한 컨테이너를 사용한다고 광고한다. 하지만 아이클라우드 백업을 함께 활성화하면, 이 컨테이너의 복호키가 애플이 액세스할 수 있는 형식으로 애플 서버에 업로드된다. 물론 잠재적인 공격자나 사법기관도 액세스할 수 있을 것이다. 이와 비슷하게 애플의 아이클라우드 백업 설계를 조사했는데, 디바이스 전용 파일 암호키가 애플로 전송된다는 사실을 발견했다. 이들 키는 해당 디바이스에서 데이터를 암호화하는 데 사용한 것과 같은 키로, 디바이스가 물리적으로 훼손된 경우 이런 전송 과정으로 인해 위험이 발생할 수도 있다.”

명성이 자자한 애플의 SEP(Secure Enclave Processor)는 어떨까?

“iOS 디바이스는 SEP란 전용 프로세서의 보조를 통해 패스코드 추측 공격을 엄격하게 제한한다. 이를 사실로 보여주는 증거를 찾기 위해 공개 수사 결과를 조사했는데, 2018년 현재 그레이키(GrayKey)라는 툴을 사용해 SEP를 활성화한 아이폰에 패스코드 추측 공격을 할 수 있다. 우리가 아는 한, 이는 SEP에 대한 소프트웨어 우회 방안이 이 시기에 현실적으로 사용 가능한 상태였음을 보여준다.”

이제 안드로이드의 보안을 살펴보자. 우선, 안드로이드의 암호화 보호는 애플보다 훨씬 형편없는 것으로 나타났다.

“애플 iOS처럼, 구글 안드로이드는 디스크에 저장된 파이로가 데이터에 대한 암호화를 제공한다. 하지만 안드로이드의 암호화 메커니즘은 낮은 등급의 보호 기능을 제공한다. 특히 안드로이드는 애플의 CP(Complete Protection) 암호화 등급에 해당하는 보호 기능을 제공하지 않는데, 이 기능은 디바이스를 잠그면 바로 복호키를 메모리에서 제거한다. 따라서 안드로이드 복호키는 처음 잠금을 해제한 후에는 계속 메모리에 남아 있으며, 사용자 데이터는 범죄 수사용 데이터 캡처에 취약한 상태이다.”

이번 조사는 CIO나 CISO에게 안드로이드나 애플, 나아가 둘 다 신뢰해서는 안된다는 의미이다. 그리고 범죄자이건 사법기관이건 물리적으로 디바이스에 액세스할 수 있는 한, 사용자 데이터에도 액세스할 수 있다고 가정해야만 한다. 고수익 기업 염탐 업체나 사이버 범죄자가 기업의 특정 임원을 노린다면, 잠재적으로 큰 문제가 될 수 있다. editor@itworld.co.kr


X