이스라엘 기반의 셀레브라이트(Cellebrite)는 웹사이트 업데이트 및 트위터를 통해 이같이 밝히며 모든 iOS와 고사양 안드로이드 디바이스를 해킹하고 데이터를 추출할 수 있다고 전했다.
셀레브라이트는 웹사이트를 통해 UFED 물리 분석기(Universal Forensic Extraction Device Physical Analyzer)를 설명하면서 “모든 iOS 디바이스에서 잠금 상태를 확인하고 시스템 전체의 파일을 추출하거나, 고사양 안드로이드 디바이스에서 물리적 추출이나 전체 파일 시스템(파일 기반 암호화)추출을 사용해 논리적 추출이나 다른 방법보다 더 많은 데이터를 얻을 수 있게 됐다”고 밝혔다.
아이폰의 잠금을 해제할 수 있는 툴이 등장한 것은 이번이 처음이 아니다. 지난해 그레이시프트(Grayshift)는 iOS 11을 구동하는 암호화된 아이폰의 잠금을 해제하는 방법을 찾았으며 법률 기관이나 개인 포렌식 업체에 판매했다고 밝힌 바 있다. 그레이시프트의 기술은 지역 법 집행 기관에 제공되었으며, ICE(Immigration and Customs Enforcement)와 미국 보안청(U.S. Secret Service)와 계약을 맺었다.
또, 포브스가 입수한 영장에 따르면, 미국 국토안보국이 셀레브라이트의 기술을 테스트한 것으로 알려졌다.
두 회사가 아이폰 암호를 우회할 수 있다고 발표하자 애플은 USB 제한 모드(USB Restricted Mode)를 통해 잠긴 iOS 디바이스에 인증되지 않은 방식으로 액세스하는 것을 제한했다. iOS 12에서 애플은 아이폰의 기본 설정을 휴대폰이 1시간 동안 잠금 상태였을 때 USB 포트를 통해 액세스하는 차단하는 것으로 바꾸었다.
디바이스 암호 해킹으로 아이폰 사용자들이 불안해할 수는 있지만, 셀레브라이트의 기술은 클라우드를 통해선 동작하지 않는다. 즉 물리적으로 디바이스에 접근해야 한다는 의미다.
러시아 포렌식 기술 제공업체인 엘콤소프트(ElcomSoft)의 CEO 블라드미르 카탈로브는 셀레브라이트의 기술이 무차별 대입 공격에 기반을 두고 있으며, 이는 휴대폰 잠금이 해제될 때까지 다양한 암호로 시도한다는 의미라고 설명했다. 그리고 셀레브라이트나 그레이시프트가 USB 제한 모드에 대응하는 “일종의” 솔루션을 갖고 있다고 표현했지만, 구체적인 내용은 그들의 고객들에게만 비밀리에 제공된다고 덧붙였다.
그는 “내가 아는 한, 셀레브라이트와 그레이피스트는 iOS 11이하 운영체제를 구동하는 아이폰의 잠금을 해제하고 모든 데이터를 추출할 수 있다. 마지막 재시동 후에 최소한 1회 잠금을 해제해야만 한다는 것이 한계점이다. 들은 바로는 AFU(After First Unlock) 상태에서 초당 10~30개의 암호를, BFU(Before First Unlock) 상태에서 10분에 1개의 암호를 입력할 수 있다”고 설명했다.
이어 “아이폰 XR과 XS 모델(A12 SoC 기반)은 언제나 BFU 상태로 구동되기 때문에 해킹이 더 어렵다. 셀레브라이트는 온프레미스 솔루션에는 이 모델을 지원하지 않지만, 셀레브라이트 어드밴스드 서비스에선 지원한다”고 덧붙였다.
셀레브라이트와 그레이시프트의 기술은 가능한 모든 조합의 암호를 시도하기 전에 가장 인기있는 암호, 즉 1234와 같은 것을 우선적으로 시도한다. 이는 하루에 150개의 암호만 시도할 수 있는 BFU 모드에서 특히 중요하다.
카타로브는 스마트폰을 보호하기 위해선 다음과 같은 지침을 준수하는 것이 좋다고 전했다.
• 최소 6자리 암호 사용
• 복잡한 암호 사용
• USB 제한 모드 활성화
• 아이폰 XR이나 XS 이상의 신제품 사용
카타로브는 “앞으로 iOS 보안이 더 발전하겠지만, 동시에 포렌식 업체들도 기술을 업데이트할 것이다. 프라이버시와 보안, 그리고 증거를 찾기 위해 디바이스의 잠금을 해제하는 것 사이에서 균형을 맞추는 최선의 솔루션은 찾기 어렵다”고 말했다. editor@itworld.co.kr