보안

'엔비디아 해킹' 탈취된 코드 서명 인증서 악용 우려

Lucian Constantin | CSO 2022.03.07
최근 엔비디아의 시스템에 침입한 해커 그룹이 엔비디아의 오래된 코드 서명 인증서 2가지를 공개했다. 이에 따라 해당 인증서로 커널 수준의 악성 프로그램에 서명하고, 드라이버 서명 인증을 받은 시스템에 악성코드를 삽입할 우려가 높다. 
 
ⓒ Getty Images Bank

해커는 엔비디아로부터 GPU 드라이버용 API 문서와 소스코드를 포함해 총 1TB의 대용량 캐시를 탈취했다고 주장하며 그 일부인 인증서를 공개했다. 엔비디아는 해커가 "직원의 암호와 엔비디아 사유 정보 일부를 탈취했다"라며 공격을 인정했으나, 침해 데이터의 크기는 공개하지 않았다.


엔비디아에 무슨 일이 있었는가

지난 2월 24일 랩서스(LAPSUS$)라고 알려진 해커 그룹이 다양한 엔비디아 시스템에 접근할 수 있는 관리자 액세스 권한을 취득했으며, 약 일주일 동안 하드웨어 설계도부터 드라이버 소스코드, 펌웨어, 문서, 개인 툴 및 SDK까지 총 1TB의 데이터를 탈취했다고 주장했다. 탈취 데이터에는 프로그래밍 오류 방지를 위해 엔비디아 GPU에 내장된 하드웨어 보안 기술 '팔콘(Falcon)'에 대한 모든 자료도 포함된 것으로 알려졌다. 엔비디아는 사이버 공격으로 인해 데이터 침해가 있었다는 사실은 확인했으나 구체적인 피해 내용은 밝히지 않았다. 랩서스는 주장에 대한 근거로 20GB의 탈취 데이터를 공개했다. 

주장에 따르면, 랩서스는 엔비디아 LHR(Lite Hash Rate)에 대한 정보도 입수했다. 엔비디아 LHR은 암호화폐 이더리움 채굴 여부를 감지해 성능을 낮추는 기술로, RTX 30 시리즈 GPU에 도입됐다. GPU가 암호화폐 채굴에 사용되면서 지속적인 재고 부족 현상이 이어지자 암호화폐 채굴자가 엔비디아 GPU를 구매하지 않도록 하려는 조치였다.

랩서스는 엔비디아 LHR에 대한 정보 입수를 증명하기 위해 사용자가 GPU 펌웨어를 덮어쓰지 않고 LHR 제한을 우회하는 툴을 공개했다. 이후 랩서스는 엔비디아 측에 리눅스를 포함한 모든 시스템에서 GPU 드라이버를 완전히 오픈소스화 해줄 것을 요구했다. 그동안 리눅스 환경에서는 오픈소스 엔비디아 드라이버가 부족했는데, 이 때문에 게임 개발사가 리눅스를 플랫폼으로 채택하지 않는다는 지적이 있었다.


코드 서명 인증서 탈취가 위험한 이유

코드 서명 인증서는 윈도우를 포함해 마이크로소프트 인증서로 다시 연결되는 인증서다. 서명되지 않은 애플리케이션도 윈도우에서 실행할 수 있지만, 신뢰할 수 있는 개발자가 서명한 애플리케이션을 실행할 때보다 더 많은 보안 경고를 받게 된다. 

기본적으로 윈도우는 신뢰할 수 있는 인증서로 디지털 서명이 되지 않은 드라이버는 설치를 허용하지 않는다. 이처럼 드라이버에 대한 디지털 서명 적용은 중요한 보안 기능이다. 일반 사용자용 애플리케이션과 달리 드라이버는 커널 권한으로 실행되므로 운영체제에서 가장 권한이 많은 영역에 접근할 수 있고, 보안 툴을 비활성화할 수 있다. 이런 보안 기능을 도입하기 전에는 윈도우에서 루트킷이 자주 발견됐다.

물론 파일의 악성코드 감염 여부를 디지털 서명의 존재 여부만으로 판단해서는 안 되지만, 디지털 서명은 시스템에서 실행할 수 있는 애플리케이션을 제한하기 위한 애플리케이션 화이트리스트 솔루션이나 바이러스 백신 프로그램에서 어느 정도 사용된다. 해커가 코드 서명 인증서를 탈취한 사례는 이전에도 있었고, 탈취된 코드 서명 인증서가 다른 경로에서 판매되기도 했다.

지난 2020년 데프콘(DEF CON)에서 줌(Zoom)의 보안 연구원 빌 데미르카피가 발표한 것처럼, 문제는 모든 윈도우 보안 매커니즘이 인증서 해지나 만료를 확인하거나 시행하지는 않는다는 점이다. 로드된 드라이버의 서명 여부 확인도 마찬가지다. 윈도우 10 빌드 1607 이상부터는 EV(Extended Validation) 인증서로 드라이버에 서명해야 하는 보안 부팅 기능이 활성화됐는데, EV 인증서는 인증서를 요청하는 개인 혹은 단체에 대한 광범위한 신원 확인을 요구하므로 취득하기 어렵고 비용도 많이 투입된다.

랩서스가 공개한 엔비디아의 코드 서명 인증서는 각각 2014년과 2018년부터 만료된 것이며, EV는 아니지만 오래된 윈도우 시스템에서 커널에 삽입할 악성코드 서명에 사용할 수 있다. 일부 보안 제품의 탐지를 회피하기 위해 활용될 수도 있다.

보안업체 넥스트론 시스템즈(Nextron Systems)의 연구 책임자 플로리안 로스는 지난 4일 바이러스 토탈(Virus Total)의 인증서 중 하나로 서명된 2가지 해킹 툴 샘플을 발견했다. 미미카츠 암호 덤핑 도구의 복사본과 하이재킹 프로세스에 사용될 수 있는 KDU(Kernel Driver Utility) 복사본이었다. 보안 전문가 메흐메트 에르진은 디스코드용 RAT(Remote Access Trojan)를 비롯해 인증서로 서명된 악성파일을 더 많이 발견했다. 앞으로 랩서스가 공개한 인증서로 합법성을 부여한 악성코드가 추가로 등장할 것으로 예상된다.

로스와 에르진은 탈취된 인증서로 서명된 파일 탐지에 사용할 수 있는 YARA 규칙과 MDE(Microsoft Defender for Endpoint)에 대한 쿼리를 배포했다. 마이크로소프트도 악의적인 드라이버를 차단하는 윈도우 디펜더 애플리케이션 컨트롤(Windows Defender Application Control) 정책을, MDE의 ASR(Attack Surface Reduction) 규칙을 제공한다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.