세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
[주말판] 보안의 궁극 망분리, 여태까지 나온 모든 공략법
  |  입력 : 2018-05-19 15:22
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
망분리, 공격 시나리오 줄여주는 데 탁월...하지만 공략 불가능하지 않아
USB를 통한 공격이 가장 간단하고 쉬워...초음파와 무선 신호도 연구


[보안뉴스 문가용 기자] 정말로 중요해서 단 한 번의 해킹도 허용하면 안 되는 시스템의 마지막 대피소는 에어갭(air gap) 즉, 망분리였다. 랜선을 뽑아 오프라인으로 만들면 원격 해커가 접근할 수 없고, 이 시스템을 독방에 잠가두면 물리적인 접근도 불가능해지니 공격이 성립될 수 없기 때문이다.

[이미지 = iclickart]


물론 이 생각이 틀린 건 아니다. 망분리를 해두면 공격의 통로가 확실히 좁아진다. 그렇지만 철옹성이 되는 건 아니다. 이스라엘의 벤구리온대학에 소속된 보안 연구원들은 특히 이런 망분리 공격법을 자주 연구해 발표하는 것으로 유명한데, 지난 5년 동안만 하더라도 가장 철저하게 보호된 망분리 시스템이라고 하더라도 공격이 가능하다는 걸 수차례 입증해왔다. 그 외에도 망분리 시스템 공격법을 전문적으로 연구하는 이들이 세계 곳곳에 존재한다. 여태까지 연구돼 발표된 망분리 공격 방법들을 정리해본다.

USB 오토런과 펌웨어 공격
망분리 시스템에 대한 가장 ‘뻔하고’ 간단한 공격법이면서, 가장 오래된 수법은 USB를 사용하는 것이다. 실제 사례들이 있을 정도로 잘 알려진 방법이다. USB를 미리 악성 오토런 파일로 감염시켰다가 아주 잠깐 생긴 틈을 타 망분리가 된 시스템에 접근해 꼽으면 꽤나 큰 피해를 입힐 수 있다. 이런 방식으로 망분리 시스템 공격에 성공한 사건 중 가장 유명한 건 스턱스넷(Stuxnet)이다. 이란의 핵 시설을 공격한 멀웨어로, 미국과 이스라엘의 첩보 기관이 오토런 USB를 사용했다는 것이 정설로 남아있다.

2014년 유출된 NSA의 해킹 도구들 중에 커튼마우스(COTTONMOUTH)라는 것이 있다. 이 역시 USB 포트를 활용한 하드웨어 해킹 도구로 시스템 내 침투해 오래 남아있으며 RF 링크를 활용해 망분리 시스템을 공략하는 기능도 가지고 있다. 이처럼 USB 포트를 공격 채널로서 생각한다면, 망분리 시스템은 대단히 취약해진다.

실제로 USB를 활용한 공격 수법은 보다 정교해지고 있다. 이미 4년 전만 해도 보안 전문가 카스텐 놀(Karsten Nohl)과 제이콥 렐(Jakob Lell)이 USB 장비 내 펌웨어를 조작해 컴퓨터에 침투하는 방법을 연구해 발표했다. 하드웨어 단계의 조작이 없는 방법으로, 포렌식 탐지 기법에 걸릴 확률도 극히 낮은 방법이었다.

USB 장비를 RF 전송기로 활용하기
벤구리온대학의 망분리 전문가인 모데카이 구리(Mordechai Guri)는 동료 연구원들과 함께 2016년 USB 기기를 활용하는 새로운 공격법을 발견해냈다. 하드웨어 단계의 조작 없이, 오직 USBee라는 멀웨어만 심어두면 일반적인 USB 기기가 RF 전송기로 변한다는 것을 발표했는데, 이를 통해 망분리 시스템과 공격자의 리시버 간 데이터 송수신이 가능해짐을 증명한 것이었다.

즉 추가 익스플로잇을 망분리 시스템에 전송할 수도 있었고, 망분리 시스템 내 중요 데이터를 빼내는 것도 모두 해결된 것. 최대 9피트(2.7m) 거리에서 이러한 조작이 가능하다고 알려졌다. 물론 실제 공격에 활용하려면 망분리 시스템에 물리적으로 접근할 수 있어야 한다는 제한점이 하나 있긴 했다.

CPU 전자기 신호
조지아공과대학의 로버트 칼란(Robert Callan), 알렝카 자직(Alenka Zajic), 밀로스 프르불로빅(Milos Prvulovic) 연구원들은 시스템 내 CPU에서 흘러나오는 전자기 신호를 사용해 망분리 시스템과 통신하는 방법을 5년 넘게 연구해오고 있다. 그러면서 시시때때로 연구 성과들을 발표하곤 하는데, 2013년에는 CPU 전자기 신호를 사용해 키스트로크 정보를 훔쳐내는 방법이 공개됐다.

또한 더 최근에는 바키 버케이 일마즈(Baki Berkay Yilmaz)라는 연구원이 합류해 CPU 전자기 신호를 통해 훔쳐낼 수 있는 정보의 양이 얼마나 되는지 측정하기도 했는데, 이 연구를 더 확장시키고 공개함으로써 하드웨어 및 소프트웨어 개발자들이 이러한 부분을 고려해 상품을 설계할 수 있도록 꾀하기도 했다.

패러데이 케이지도 무너트리는 전자기 채널
위의 연구원들이 전자기장에 대해 연구하기 시작하자 보안 커뮤니티에서는 ‘패러데이 케이지’라는 답이 나왔다. 망분리 된 시스템 주위에 정전기 차단을 위한 패러데이 케이지를 두르면 CPU의 전자기 신호도 멀리가지 못한다는 것이었다. 그럴 듯한 생각이었다.

하지만 모데카이 구리가 최근 패러데이 케이지마저 뚫어낼 수 있는 방법을 발견해냈다. CPU 워크로드를 조정해 보다 강력한 전자기가 흘러나오도록 하는 게 그 원리였다. 물론 여기에도 한 가지 전제조건이 있는데, 망분리 된 시스템을 미리 침해해야 한다는 것이었다. USB 등을 통해 미리 시스템을 감염시킬 수 있다면, 페러데이 케이지도 완벽한 답이 아니라는 것이 증명됐다.

LED 동작표시기등
예를 들어 대단히 중요한 시스템이 하나 있어, 이를 망분리 처리하고 IP 카메라로 감시까지 하고 있다고 치자. 이는 대단히 유별난 것도 아니고, 실제로 이렇게 중요 시스템을 보호하는 기관들도 존재한다. 그런데 이런 보호 환경이 해커들에게 있어 ‘적합한 공격 환경’이 될 수 있다. 역시 이스라엘의 벤구리온대학이 이를 증명했다.

모데카이 구리, 보리스 자도프(Boris Zadov), 유발 엘로비치(Yuval Elovici) 연구원은 작년 컴퓨터에 달린 LED 동작표시기등을 활용해 망분리된 컴퓨터로부터 IP 카메라로 정보를 전송하는 방법을 발표했다. 보다 정확히는, 하드드라이브의 LED등이 깜빡거리는 걸, IP 카메라의 적외선 센서를 통해 해석해 데이터를 추출하는 것이다.

이 연구에 영감을 얻은 중국과학기술대학의 종 자우(Zhong Zhou) 연구원은 키보드 불빛을 조정하는 소프트웨어를 개발했다. 키보드 불빛이 사람 눈에는 거의 보이지 않는 주기로 깜빡거리게 하되, IP 카메라는 인식할 수 있도록 하는 것이었다. 이 두 가지 공격 모두 IP 카메라가 망분리 시스템을 주시하고 있어야 한다는 전제 조건이 붙긴 하지만, 그런 환경이 실제로도 존재하고 있어 성립이 대단히 어려운 것만은 아니다.

적외선 원격 제어
자우 역시 중국과학기술대학에서 망분리를 연구하는 전문가다. 자우의 연구팀은 LED등을 통한 망분리 시스템 해킹 기술을 계속해서 연구했다. 그리고 올해 초 연구의 성과를 발표했다. 적외선을 사용해 IREXF라는 비밀 통신 채널을 개발한 것인데, 이 방법을 사용하면 망분리된 시스템에 미리 멀웨어를 심어놓을 필요가 없게 된다고 한다. 또한 IP 카메라만이 아니라 보다 다양한 사물인터넷 기기들을 활용할 수도 있게 됐다.

그렇다고 전제 조건이 모두 사라진 건 아니다. 작은 하드웨어 모듈을 키보드에 위치시켜야 한다는 것이다. 자우의 연구원들은 표적으로 삼은 조직의 컴퓨터 부품 공급망을 공략함으로서 이렇게 조작된 키보드를 설치하는 게 크게 어려운 일이 아니라고 설명한다. 또한 적외선 센서는 많은 사물인터넷 장비들에 탑재되어 있다고도 덧붙였다.

무선 전파와 모바일 기기
많은 사람들이 잘 모르는 사실이 하나 있는데, 키보드에서 글자를 입력할 때마다 그래픽 카드에서는 FM 무선 신호가 발생한다. 벤구리온대학의 연구원들이 이를 놓칠 리가 없다. 그래서 이들은 에어호퍼(AirHopper)라는 것을 개발해 2014년에 발표했다. 모바일 폰에 있는 FM 리시버를 사용하면 그래픽 카드가 내보내는 이 신호를 받아낼 수 있다고 한다. 즉 키스트로크 정보가 입수될 경로가 하나 더 생긴 것이다.

초음파 통신
벤구리온대학의 연구팀은 망분리 시스템에 대한 연구를 멈추지 않는다. 올해 봄에는 모스키토(MOSQUITO)라는 새로운 망분리 공략법을 개발해 발표하기도 했다. 초음파를 활용해 두 개 이상의 망분리 시스템 사이에 통신 채널을 구축할 수 있다는 내용이었다. 표준 마이크로폰이 시스템 내에 없거나 비활성화 되어 있다면 스피커와 헤드폰을 마이크로폰으로 활용할 수도 있다고 한다. 소리와 관련된 표준 장비들을 활용하면 양방향 통신이 가능해진다는 연구 내용은 여기(https://thehackernews.com/2018/03/air-gap-computer-hacking.html)서 보다 상세히 소개되어 있다.

사실 초음파를 활용한 공격법은 독일의 보안 전문가 미카엘 한스파흐(Michael Hanspach)와 미카엘 고에츠(Michael Goetz)의 연구에 기초한 것이다. 이들은 마이크로폰과 스피커를 활용해 비밀스런 어쿠스틱 네트워크의 실존 가능성을 가장 먼저 증명해내는 데 성공했다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)