Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

글로벌 칼럼 | 칩 해킹이 만연해질 '6가지 이유'

Roger A. Grimes | CSO 2017.05.31
하드웨어에 삽입된 코드가 취약점을 가지고 있다면 패치하기가 어렵다. 해커들에게는 탐스러운 먹잇감이다.


Credit: Getty Images Bank

최근의 인텔(Intel) 펌웨어 취약점 사건으로 인해 수개월 전 쓰려했던 글감이 생각났다. 핵심은 펌웨어와 칩은 해킹이 가능하다는 것이다. 이들(또는 이와 관련된 컨트롤러 칩들)은 보안 결함이 포함된 소프트웨어 명령을 포함하고 있다. 단지 패치가 더 어려울 뿐이다.

그렇다. '칩과 펌웨어는 패치가 더 어려운 소프트웨어다.' 이런 이유 때문에 그리고 다른 여러 이유로 인해 앞으로 펌웨어와 하드웨어 계층을 대상으로 한 해킹이 더욱 빈번하게 발생할 것으로 예상된다.

1. 칩 수준의 보안 움직임이 강화된다
TCG(Trustworthy Computing Group)의 이니셔티브로 말미암아 컴퓨터 보안이 점차 칩 수준에서 이뤄지고 있는 중이다. 거의 모든 컴퓨터에 내장되어 있는 TPM(Trusted Platform Module) 칩, OPAL 자체 암호화 하드 드라이브, UEFI(Unified Extensible Firmware Interface), 인텔의 VT-x(Virtualization Technology)와 AMD의 AMD-V(Virtualization) 같은 하드웨어 기반의 하이퍼바이저(Hypervisor), 칩 개발업체와 제조업체들이 제공하는 무수히 많은 칩과 펌웨어 중심의 기술 등으로 이런 노력이 시작됐다.

보안이 점차 칩 수준에서 시작되고 있으며, 하드웨어 기반 보안은 DG(DeviceGuard), CG(Credential Guard), AG(AppGuard) 등 강력한 최신 기술의 근간이 되고 있다. 대부분의 운영체제와 칩 개발업체들은 앞으로 더 많은 하드웨어 중심적인 보안을 제공할 것으로 예상된다.

하드웨어 기반 보안이 성장하는 주된 이유는 컴퓨팅 사이클에서 보안을 더욱 일찍 적용할 수 있기 때문이다. 보안이 전자 부품에 가까울수록 해커와 악성코드(Malware)가 경로에 침투해 이를 비활성하거나 통제하기가 어려워진다. 하드웨어 기반 보안을 뚫고 보호되는 애플리케이션과 데이터에 접근하기 위해서는 해커와 악성코드가 하드웨어를 공격해야 할 이유가 커진다.

2. 하드웨어 해킹은 여러 플랫폼으로 이뤄질 수 있다
대부분의 컴퓨터는 여러 플랫폼을 실행할 수 있다. 예를 들어, 필자의 윈도우 10 노트북은 리눅스(Linux), BSD, 기타 버전을 구동할 수 있다. 애플 컴퓨터는 가상 머신 소프트웨어를 이용해 마이크로소프트 윈도우를 구동하는 경우가 많다.

하드웨어 기반의 취약점이 있을 경우 해커 또는 악성코드는 운영체제가 보안을 담당하기 전에 운영체제의 보안 통제를 우회해 통제력을 탈취할 수 있게 된다. 물론 복수의 운영체제에서 하드웨어 결함을 활용할 수 있는 악성코드를 작성하는 작업이란 쉽지 않다. 그러나 해커가 노릴 만한 이유 또한 더욱 뚜렷해진다.

3. 칩 프로그래머는 소프트웨어 프로그래머만큼이나 보안 프로그래밍에 서툴다
일반적으로 프로그래머는 보안 코드 작성과 관련해 적절한 교육을 받는 경우가 드물다. 지난 수십 년 동안 전체 개발 사이클에 있어서 보안 프로그래밍이 얼마나 중요한지 뼈 아픈 교훈을 얻었음에도 불구하고 대부분의 프로그래머는 여전히 관련 교육을 받지 못 하고 있는 실정이다.

하드웨어 계층의 경우에는 문제가 더 심각하다. 실무 프로그래머와 팀들이 교육을 받는 경우가 드물다. 이는 하드웨어가 현재 소프트웨어만큼 자주 공격을 받지 않기 때문에 전반적인 위험이 낮아서이기도 하다.

이런 교육의 부재로 인해 오늘날 하드웨어(펌웨어)에는 악용할 수 있는 버그가 가득하다. 이와 동시에 칩이 점차 트랜지스터(Transistor)와 로직(Logic) 게이트화되면서 펌웨어에 추가되는 명령과 코드의 줄 수가 증가하고 있다. 코드의 줄 수가 증가하는 만큼 버그의 수도 증가한다.

오늘날의 칩에 악용이 쉬운 버그가 가득하다는 점에는 의심의 여지가 없다. 인텔 익스플로잇 공격의 사례만 보아도 알 수 있다. 실제 해시(Hash)뿐만이 아니라 인증 해시로 아무 문자열이나 입력해도 완전히 관리, 제어 권한을 가져올 수 있었다. 이렇듯 끔찍한 결함은 소프트웨어 분야에서는 결코 찾아볼 수 없다.

4. 칩 단일 제조
지난 수년 동안 발생한 산업계 통합 현상 이후로 오늘날 칩과 펌웨어를 제조하는 기업은 소수에 국한된다. 이런 칩들이 점차 많은 기기에 적용되고 있다. 더 많은 기기에 더 많은 칩들이 적용되고 있음에도 불구하고 제품간 편차는 줄어들고 있다. 해커들은 단일 제조를 좋아한다. 그들이 무엇인가를 작성하면 광범위한 기기 및 운영체제에서 더욱 성공적으로 활용할 수 있다는 뜻이기 때문이다.

예를 들어, UEFI 펌웨어는 대부분의 컴퓨터 그리고 점차 많은 기기에서 전통적인 BIOS를 대체했다. 펌웨어 해킹이 어렵도록 개발되긴 했지만(여러 해킹 방지 기능이 포함되어 있다.) UEFI에는 소규모 리눅스 커널(Kernel)이 포함되어 있다. 어찌 보면 일반적인 리눅스 기반의 배시(Bash) 쉘처럼 보인다. UEFI 커널에서는 다양한 업무를 수행하며 모든 UEFI 이행에 있어서 유사하고 서로 공유된다.

잠재적으로 재난의 주된 발생원이 될 것으로 전망하고 있다. UEFI는 BIOS보다 더 안전하지만 거대한 단일 제조 부분으로 인해 결국 더 큰 문제 요인이 될 수 있다.

5. 하드웨어 해킹이 점차 보편화되고 있다
사물 인터넷(Internet of Things, IoT)으로 인해 더 많은 해커들이 칩 그리고 전통적인 컴퓨터처럼 보이지 않는 것들을 해킹하는데 관심을 갖고 있다. 오늘날, 해커들은 IoT 기기가 학습과 해킹이 가능한 여러 개의 칩이 장착되어 운영체제를 구동하는 소형 컴퓨터에 지나지 않는다는 사실을 깨닫고 있다.

이제는 부모와 아이들이 하드웨어 키트를 구매하여 라즈베리 파이(Raspberry Pi)와 아두이노(Arduino) 등을 제작하고 활용한다. 이 모든 것으로 인해 사람들의 지평 그리고 해커가 해킹할 수 있는 것에 대한 지평이 확장되고 있으며 현재 그렇게 실행하고 있다. 미래의 해커들은 하드웨어와 펌웨어 해킹에 더욱 익숙해질 것이다.

6. 하드웨어는 패치 빈도가 더 낮다
펌웨어와 하드웨어에는 취약성과 공개적으로 알려진 취약점이 포함되어 있는 경우가 많지만 개발업체가 패치하는 빈도가 훨씬 낮다. 개발업체가 패치를 작성해 제공한다 하더라도 많은 소유자들은 이를 적용하지 않는다. 대부분의 경우에 펌웨어와 하드웨어의 취약점이 있다는 것조차 모르고 있으며, 알고 있다하더라도 대부분은 적절하게 조치를 하지 않는다.

예를 들어, 이 글의 서두에서 밝힌 인텔 펌웨어 결함에 대해 알고 있던 사람은 얼마나 될까? 발견 툴을 다운로드하여 픽스(Fix)를 적용한 사람은 얼마나 될까?

이 모든 것들로 인해 칩 및 펌웨어는 해커들에게 미래의 새롭고도 풍성한 환경이 될 것이다. 다행히도 최소한 펌웨어 부품의 경우 일반적인 소프트웨어를 패치하듯이 패치할 수 있다. 개발업체가 제공하는 소프트웨어 업데이트를 실행하면 펌웨어 또는 기타 지원 명령을 손쉽게 업데이트할 수 있다.

대비하기
칩 해킹에 대비하는 방법은 펌웨어와 하드웨어 해킹이 가능하며 미래에는 해킹이 더욱 빈번할 가능성이 높다는 점을 깨닫는 것에서부터 시작된다.

다행히도 의도하지는 않았지만 소프트웨어 해킹이 꽤 효과적이기 때문에 악의를 가진 해커들이 펌웨어와 하드웨어 해킹에 정말로 집중하지 않는 적절한 휴면기가 있다. 하지만 하드웨어 보안칩으로 인해 소프트웨어 기반의 취약점을 이용하기가 어려워지면서 해커들이 성공할 수 있는 유일한 방법은 하드웨어와 펌웨어를 더욱 자주 공격하는 것이다. 다가오고 있다.

가장 손쉬운 대비 방법은 패치 가이드와 정책을 업데이트해 하드웨어와 펌웨어 패치를 포함하는 것이다. 뻔한 이야기처럼 들릴 수 있다. 하지만 대대적인 인텔 취약점 발표에 대한 실제 조치를 취했는가? 패치가 필요한 모든 것을 패치했는가? 대부분의 사람들은 그러지 않았다. 지금이야말로 잠에서 깰 시점이다. ciokr@idg.co.kr
 Tags 악성코드 펌웨어 보안

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.