세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
디지털 포렌식으로 풀어본 최순실 ‘태블릿 PC’ 의혹들
  |  입력 : 2017-11-07 14:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
국감 계기로 최순실 태블릿 PC에 대한 논쟁 재점화...검찰 “최순실꺼 맞다”
고려대 디지털포렌식연구센터 ‘태블릿 PC의 검찰 포렌식 분석결과 해설서’ 살펴보니


[보안뉴스 원병철 기자] 최순실 국정농단 사건의 스모킹 건으로 불리던 ‘태블릿 PC’에 대한 진실공방이 뜨겁다. JTBC가 처음 입수해 검찰에서 수사결과를 발표하기까지 다양한 주장들이 난무하며 공방을 펼쳤다. 특히, 지난 국감에서 검찰이 디지털 포렌식 결과를 바탕으로 그간의 의혹에 대해 조목조목 반박했고, JTBC 역시 고려대학교 디지털포렌식연구센터와 함께 사실 입증에 주력했다.

[이미지=iclickart]


JTBC가 태블릿 PC 검증을 위해 초빙한 고려대학교 디지털포렌식연구센터(이하 연구센터)는 2010년 미 국방부 산하 DC3(DoD Cyber Crime Center)에서 주최한 ‘2010 DC3 Digital Forensics Challenge(미 국방부 사이버범죄센터 디지털 포렌식 챌린지)’에서 우승을 차지한바 있으며, 이는 2009년 이후 2년 연속 1위를 달성했다.

2003년 3월 설립한 연구센터는 2004년 경찰청 사이버테러대응센터 산하 ‘디지털 증거분석 센터’와 학문, 기술적 교류협정(MOU)을 체결했으며, 2007년 하반기에는 한국전자통신연구원(ETRI)과 공동으로 제작한 ‘한국형 디지털 포렌식 수사 가이드라인 및 이동전화 포렌식 가이드라인’이 TTA 표준으로 채택되어 디지털 포렌식 기술을 선도하는 등 위상을 널리 알렸다.

연구센터가 JTBC와 함께 검찰의 태블릿 PC 분석결과에 대한 해설서를 만들고 이를 공개한 이유는, 태블릿 PC 조작설이 퍼지고 있기 때문이다. 그런데 이 중 상당수는 디지털 기기의 동작원리와 포렌식 도구의 특성을 잘못 이해하는 데 기인한 것으로, 이에 연구센터는 정확한 사실에 근거해 전체적인 내용을 살펴봄으로써 제기된 의혹을 해소하고자 했다. 다만 연구센터는 검찰에서 수사 중인 태블릿 PC는 구할 수 없기 때문에 이와 동일한 ‘갤럭시 탭 8.9 LTE’ 모델을 구해 ‘실제 데이터’가 어떻게 생성되고 저장되는지 설명하고자 했다.

이메일을 이용한 다운로드 파일
연구센터가 보고서를 통해 가장 먼저 다룬 것은 바로 이메일에 첨부된 파일을 다운로드 할 경우에 대한 설명이다. 한 매체에서는 일반적으로 이메일에 첨부된 파일을 다운로드 할 경우 ‘/data/data/com.android.email/cache/’에 파일이 저장되는 데, ‘드레스덴 연설문’ 파일은 ‘다운로드’ 폴더 안에 들어 있어 조작이 의심된다는 이의를 제기했다.

이에 대해 연구센터는 이메일에 첨부된 파일을 열어보는 방법은 ①파일을 다운로드 하지 않고 열어보거나 ②파일을 다운로드한 후 열어보는 방법 등 두 가지가 있다고 설명했다. 첫 번째 방법의 경우 캐시 디렉토리에 저장되기 때문에 ‘/data/data/com.android.email/cache/’나 ‘/data/media/Android/data/com.android.email/cache/’ 등에 저장되지만, 두 번째 방법의 경우에는 다운로드 디렉토리 경로 ‘/data/media/Download/’에 저장된다고 설명했다. 즉, 열어보는 방법에 따라 저장되는 경로와 폴더가 다른 것을 지적한 것이다.

카카오톡 메시지 암호화 주장에 대한 설명
두 번째 내용은 한 매체가 제기한 ‘태블릿 PC의 카카오톡 채팅방 목록에 445개의 기록이 남아있는데, 검찰이 이를 통해 태블릿 PC의 실소유주가 드러날까봐 암호화했다’는 주장이다. 이에 대해 연구센터는 디지털 기기에서 데이터를 삭제하면 동작 속도를 빠르게 하기 위해 삭제했다고 표시만 하고, 원 데이터는 그대로 유지하는 경향이 있다고 설명했다. 이러한 특성을 이용해 삭제된 데이터를 복구할 수 있는데, 많은 포렌식 도구들이 이렇게 삭제된 데이터를 복구하는 기능이 포함되어 있다고 보고서는 설명하고 있다.

▲ 검찰 보고서 438페이지 내용 중 일부(카카오톡-메시지)[자료=고려대 디지털포렌식연구센터]


특히, 디지털 기기를 많이 사용하다보면 삭제된 데이터가 다른 데이터로 덮어써지게 되는데, 이러한 경우에는 해당 데이터를 복구할 수 없으며 덮어써지지 않은 부분은 삭제된 데이터의 파편 형태로 존재하게 된다. 이러한 삭제된 데이터의 파편은 포렌식 분석 도구로 해석하지 못할 수 있다. 일부 도구에서는 그 부분을 분석가에게 알려주기 위해서 해당 비트열을 그대로 보여주는데, 암호화했다고 주장하는 이번 사건 역시 해석 못한 비트열이라는 것이다.

▲ Oxygen Forensic SQLite Viewer 분석 결과[자료=고려대 디지털포렌식연구센터]


연구센터는 ‘데이터를 암호화하면 모든 데이터가 랜덤하게 보이며, 특정 바이트가 반복되는 형태로 나타나지 않는다’면서 ‘특정 바이트가 많이 있는 비트열은 포렌식 도구가 해석하지 못한 데이터를 분석가에게 알려주기 위해 출력된 것으로 판단된다’고 설명했다. 다만 연구센터가 이번 포렌식에 사용된 ‘FINAL Mobile Forensics 5’를 보유하고 있지 않기 때문에 재현은 하지 못한 대신 또 다른 포렌식 도구인 ‘Oxygen Forensic SQLite Viewer’로 분석한 결과를 제시했다. 여기서도 삭제된 데이터의 일부가 파편 형태로 존재함을 알 수 있다.

앱 접속 기록에 대한 논쟁
또 다른 매체에서 주장한 ‘태블릿 PC 앱 사용기록 삭제’에 대해서도 연구센터는 설명했다. JTBC가 검찰에 태블릿 PC를 제출하기 전, 앱 사용기록을 지운 흔적이 있다는 주장이 제기된 것. 이에 연구센터는 태블릿 PC에 설치되어 있는 앱을 사용한 흔적은 ‘SQLite’ 형식의 데이터베이스 파일인 /data/system/ 경로의 dmappmgr.db 파일에 저장된다고 설명했다.

▲ /data/system/dmappmgr.db 파일의 내부 데이터)[자료=고려대 디지털포렌식연구센터]


그런데 이 데이터베이스 파일이 저장하는 데이터는 앱의 구동과 관련해 가장 마지막 시간만 저장하는 특징이 있으며, 갱신되기 전에 저장하던 데이터는 삭제된다.

▲ dmappmgr.db 파일의 내부 데이터 변화(앱 재동작 전후))[자료=고려대 디지털포렌식연구센터]


따라서 검찰 보고서 336페이지부터 337페이지의 상태 정보가 ‘삭제’인 데이터는 의도적으로 앱을 삭제한 것이 아니라, 앱의 사용 정보가 갱신되면서 삭제된 이전 정보라고 할 수 있다. 만약 JTBC가 새롭게 부팅했을 때 앱이 업데이트되는 동작이 진행됐다면 검찰 보고서의 분석내용은 자연스러운 결과로 판단된다고 보고서는 설명했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 5
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 공공 및 민간의 클라우드 컴퓨팅 도입이 더욱 활발해질 것으로 보입니다. 보안성과 효율성을 고려할 때 자사의 클라우드 도입시 가장 우선적으로 검토할 기업 브랜드는?
아마존웹서비스(AWS)
마이크로소프트 애저(MS Azure)
IBM 클라우드
오라클 클라우드
NHN엔터테인먼트 토스트 클라우드
NBP 네이버 클라우드 플랫폼
기타(댓글로)