Home > 전체기사

보안 전문가들, 취약점 찾기 전에 수많은 실패를 경험한다

  |  입력 : 2022-12-08 14:34
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
제로데이 취약점을 제일 먼저 발견해 굵직한 상금도 타고 자신의 이름을 여기 저기 알리는 것은 많은 보안 전문가들의 위시리스트 한 구석을 차지하는 일이다. 하지만 그 영광스런 도착지에 이르기까지 수많은 실패가 채워져야만 한다.

[보안뉴스 문가용 기자] 보안 전문가 더글라스 맥키(Douglas McKee)는 환자 모니터링 장비를 계속해서 들여다보고 있었다. 취약점을 찾기 위해서였다. 먼저는 비밀번호를 빼내려고 했는데 여의치 않았다. 당시 GPU 비밀번호 크래킹 도구를 사용하고 있었는데, 아무리 실행시켜도 빈 결과값만 나왔다. 비밀번호가 있어야 장비를 더 면밀히 분해할 수 있었는데 말이다. 결국 비밀번호는 얻지 못하고 먼 길을 돌아갔다. 그러다가 수개월이 지난 어느 날 문득 그 장비가 다시 생각나 설명서를 찬찬히 읽기 시작했다. 비밀번호는 바로 그 매뉴얼 안에 당당히 인쇄되어 있었다.

[이미지 = utoimage]


“잠깐 멍하니 있을 수밖에 없었어요. 아니...그렇게 애를 써도 찾아낼 수 없었던 정보가, 평문으로 인쇄까지 돼서 제 옆에 있었던 겁니다.” 그런 맥키는 현재 보안 업체 트렐릭스(Trellix)에서 취약점 분석 책임자로 근무 중이다. “심지어 그 비밀번호는 시스템 내부에 하드코드 되어 있기도 했습니다. 제가 사용했던 도구는 과도하게 불필요한 것이었던 것이었죠. 그 때 참 많은 생각이 들었습니다. 어쩌면 내가 알고 있는 과학적이고 정상적인 방법이 취약점을 찾는 데 있어서는 가장 불필요한 것일 수 있다는 것을 깨달았죠. 그리고 무엇보다 장비 매뉴얼을 꼼꼼하게 읽어보는 계기가 되었습니다.”

의외로 취약점 연구자들과 모의 해커들 중 매뉴얼을 쳐다보지도 않는 사람들이 꽤 많다. 일단 장비 혹은 애플리케이션부터 파헤쳐보고 싶기 때문이다. 맥키의 동료인 필립 롤헤렛(Philippe Laulheret)은 “우리는 늘 보안 전문가들의 빛나는 성공 사례만 보고 듣지, 성공하기까지 있었던 그 수많은 실패의 경우들에 대해서는 모른다”고 지적한다. “수십 번에서 수백 번 실패하고나서 겨우 한 번 올까말까 한 게 성공인데 말이죠. 하드웨어 해킹을 하다가 멀쩡한 회로를 태워먹고, 아무런 응답도 하지 않는 모의 해킹 도구와 밤새 성과 없는 씨름을 하기도 하고, 심지어 자기 컴퓨터를 멀웨어에 감염시키는 사례는 수도 없이 많습니다.”

맥키는 또 다른 실패 사례를 예로 든다. “저희 팀에서 벨킨 웨모 인사이트 스마트플러그(Belkin Wemo Insight SmartPlug)라는 장비를 연구한 적이 있었습니다. 취약점을 찾기 위해서였죠. 그런데 저희가 사용하던 셸 코드를 아무리 해도 장비 내부로 주입시킬 수가 없었습니다. 한참 뒤에 알고 보니 XML에 필터 기능이 있어 특정 문자는 아예 통과할 수가 없더군요. 사용할 수 있는 문자에 제한이 있던 겁니다. 저희 팀이 XML 라이브러리 코드를 세밀히 읽어봤으면 쉽게 알 수 있었는데, 그걸 간과하다가 적잖은 시간을 낭비하게 됐습니다.”

또 한 번은 맥키와 롤헤렛이 같이 원격 교육 소프트웨어인 비전 프로(Vision Pro)를 분석하고 있었다. 교사가 원격에서 학생 컴퓨터에 접속하고 파일을 주고받을 수 있는 기능을 가진 솔루션이었다. 이 기능은 원격 데스크톱 프로토콜(RDP)을 기반으로 한 것이었고, 수업 진행을 매끄럽게 해 주는 편리한 것이었지만 보안의 관점에서 보았을 땐 위험 요소가 다분하기도 했다. “선생님이 마이크로소프트 크리덴셜을 사용해 로그인을 하면 학생의 컴퓨터를 원격에서 제어할 수 있다니, 대단히 위험하게 들리는 게 사실이죠.” 

먼저 연구원들은 선생님이 입력한 크리덴셜 정보가 당연히 암호화 되어 전송될 것으로 여겼다. 보안에 있어 기본 중 기본이었기 때문이다. 그래서 그 부분은 아예 의심도 하지 않고 쳐다보지도 않았다. 하지만 네트워크 모니터링을 하면서 그 중요한 로그인 정보가 아무런 보호 장치 없이 평문 상태로 네트워크를 돌아다니고 있다는 사실을 알게 됐다. “보안 전문가의 인식 속에서는 너무나 당연한 것이기 때문에 ‘그렇겠거니’하고 무심코 넘어가는 것들이 있습니다. 하지만 아무리 당연한 것이라더라도 확인하지 않으면 나중에 그것이 함정이 되어 돌아옵니다.”

그래서 맥키는 뭔가를 분석하고 연구할 때 제일 먼저 장비를 여러 개 확보해두라고 한다. 그래야 실수로 망가뜨리거나 해서 돌이킬 수 없는 상태가 되더라도 처음부터 연구를 재개할 수 있다는 것이다. “사실 저는 뭔가 분해하고 해체할 때 대단히 신을 내는 편입니다. 그래서 과도하도록 열성적으로 파헤치죠. 한 인퓨전 펌프를 분석할 때, 배터리 부분을 너무 세세하게 분해하다가 장비가 다 탄 적이 있습니다. 다행히 장비가 한 대 더 있어서 연구를 이어갈 수 있었죠. 하지만 아찔했던 기억입니다.”

그래서 롤헤렛은 “침습적이고 공격적인 단계는 최소화 하고, 하더라도 맨 나중으로 미루라”고 조언한다. “여기 맥키처럼 장비가 주어지면 곧바로 드라이버부터 찾으면 안 됩니다. 무슨 기계든 경건하게 매뉴얼을 읽으며 마음을 가라앉히고 차분한 마음을 찾은 후에 뚜껑을 여세요. 물론 하드웨어 취약점을 찾는 과정 중에 장비가 부서지는 건 어느 정도 어쩔 수 없는 일인 건 맞습니다만, 매번 그럴 필요는 없거든요.”

3줄 요약
1. 사실 취약점 연구 중에 많은 것들이 부서지고 망가짐.
2. 취약점 연구에 있어 너무나 성공 사례만 공유되는 건 아닌지.
3. 쉽게 간과되는 것은 ‘매뉴얼 읽기’, ‘당연한 것도 확인하기.’

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야