Home > 전체기사
구글 프로젝트 제로 팀장 벤 호크스가 말하는 프로젝트 제로 팀
  |  입력 : 2019-08-19 12:21
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
2014년 7월에 발족...5년 동안 1500개가 넘는 취약점 발견해 세상에 알려
취약점을 하나하나 찾아내 해결하는 것이 보안 전문가...손쉬운 해결법은 없어


[보안뉴스 문가용 기자] 2014년 7월, 구글은 프로젝트 제로(Project Zero)라는 팀을 발족했다. 표적 공격에 사용되는 제로데이 취약점들을 줄이는 것이 목적이었다. 그리고 5년이 지났다. 정말 프로젝트 제로 팀은 제로데이 공격을 더 어렵게 만드는 데 성공했을까? 팀장인 벤 호크스(Ben Hawkes)가 객관적인 평가에 나섰다.

[이미지 = iclickart]


“제로데이는 구글과 같은 사기업에게도 문제였지만 사회 전체적으로도 커다란 문젯거리였습니다. 공격자만 알고 있는 공격 루트라는 건 상식적으로 생각해도 위험한 게 사실이잖아요. 실제로 2014년 당시는 제로데이를 거래하는 행위가 빈번하게 일어나기도 했고요. 버그바운티가 지금처럼 활성화된 때도 아니었기 때문에 제로데이를 구매한다는 건, 대부분 공격을 위한 것이었습니다.” 호크스의 설명이다.

그렇기에 보이지 않는 위협을 최대한 눈에 띄게 만든다는 것은, 사실 탐지가 힘들고 성공 가능성이 높은 유형의 공격들을 전부 근절하겠다는 커다란 목표 중 하나였다고 호크스는 밝힌다. “프로젝트 제로의 목표는 사이버 범죄자들보다 먼저 취약점을 발견함으로써, 그들의 공격 성공률을 현저하게 낮추는 것이라고 볼 수 있습니다.”

그러면서 호크스는 “좋은 방어를 위해서는 공격자와 방법에 대한 상세한 지식이 필요하다”고 설명한다. 이 부분에서 호크스는 프로젝트 제로 팀의 근간을 이루는 한 가지 원칙을 공개했다. “저희는 실제 공격자들이 제로데이를 익스플로잇 하려고 갖춘 공격 인프라를 그대로 흉내 낸 파이프라인을 갖추고자 했습니다. 절대 간단하지 않은 일이었습니다. 공격자의 행동방식을 따라한다는 것도 쉽지 않았습니다. 공격자들의 행동 패턴이 항상 변하기 때문이었습니다.”

호크스는 “정보를 공유하는 것이 공격자들보다 방어자들에게 더 도움이 된다”는 말에 대해서도 언급했다. “저희도 그 말을 믿는 편”이라며 호크스는 “그 동안 프로젝트 제로 팀에서 찾아낸 것들을 가능한 많은 사람들과 공유하고자 했다”고 말했다. “그래야 많은 사람들이 제로데이를 패치함으로써 공격 루트를 하나 없앨 수 있으니까요. 현재까지 저희 팀은 1500개가 넘는 취약점 보고서와 100개가 넘는 기술적 블로그 게시글을 작성했습니다.”

제로데이 취약점의 발굴과 익스플로잇의 개발 외에도 프로젝트 제로 팀이 하는 일들이 있다. “방법론 구축하기, 기술 관련 내용을 담은 글쓰기, 다른 파트너사들과 협업하기, OSS 프로젝트 진행하기, 소프트웨어 엔지니어링, 다른 부서들과의 협동 프로젝트 등 다양한 일들이 주어집니다. 따라서 팀원 모두에게 여러 기술적인 전문 지식과 스킬셋에 더해 유연성이 엄청나게 요구되기도 합니다.”

취약점, 어떻게 발견되나
아무리 다른 작업에 유연하게 참여한다고 해도, 구글 프로젝트 제로 팀의 역할은 제로데이 취약점을 찾아내 세상에 알리는 것이다. “저희가 찾아낸 취약점들의 절반 이상(54.2%)이 수동으로 발견한 것들입니다. 예를 들어 소스코드를 한 줄 한 줄 점검하다가 찾아낸 경우가 많다는 겁니다. 퍼징(fuzzing)도 도움이 됩니다. 퍼징으로 찾아낸 취약점이 37.2%나 되니까요. 여러 신기술들이 적용되기 시작한다면 지금보다 더 빠르고 효율적으로 취약점을 찾을 수 있을 거라고 봅니다.”

제로데이 취약점을 찾아냈다면, 그 다음으로는 익스플로잇을 개발해야 한다. 취약점을 찾아낸 것과는 또 다른 일이다. 취약점을 온전히 이해하고, 그 취약점이 시스템에 미치는 악영향까지도 낱낱이 파악해낸다는 뜻이기 때문이다. 이 과정을 거치기에 프로젝트 제로 팀의 연구원들은 취약점이 얼마나 시급하게 패치되어야 하는지, 실제 현장에서 얼마나 위험하게 다뤄져야 하는지 이해할 수 있는 것이라고 호크스는 설명한다.

“프로젝트 제로 팀은 변화를 실제로 도입시키는 세력이라기보다 변화를 위한 목소리를 내는 쪽에 가깝습니다. 물론 저희 팀도 크롬이나 리눅스에서 발견된 제로데이 취약점들의 패치 개발 작업에 직접 참여할 수 있습니다. 실제 그런 경우도 있고요. 그러나 그것이 저희의 주된 역할은 아닙니다. 취약점을 알리고, 익스플로잇을 개발함으로써 공격 표면을 줄이자는 구조적 변화에 대한 제안을 하는 것이 저희의 몫입니다.”

그런 맥락에서 프로젝트 제로 팀은 다음과 같은 제안을 주로 한다고 한다.
1) 샌드박스 기능 향상
2) 작업 프로세스의 향상
3) 익스플로잇 가능성 완화
4) 보다 효율적이고 정확한 문서화
5) 버그 수정

지난 5년 동안 프로젝트 제로 팀은 많은 취약점들을 세상에 공개했다. 지금도 ‘프로젝트 제로가 발표한 내용’이라고 하면 보안 업계 내에서도 꽤나 큰 관심을 받는다. 그 이름이 주는 무게감이 상당하다는 것이다. 그러나 프로젝트 제로 팀이 항상 최고이거나, 누구도 발견할 수 없는 취약점을 발굴해내는 건 아니라고 호크스는 강조했다. “전 세계적으로 충격이 컸던 스펙터(Spectre)와 멜트다운(Meltdown) 취약점을 발견했을 때, 저희 외에도 두 부류의 보안 전문가들이 같은 발견을 한 상태였습니다.”

공격을 더 어렵게 만든다는 프로젝트 제로 팀의 목표는 이뤄진 걸까? 호크스는 “아직은 아니”라고 말한다. “물론 발전은 있었어요. 제로데이를 찾는 것도 점점 더 어려워지고 있고요. 그렇다고 제로데이가 완전히 사라진 문제인 건 아닙니다. 아직 더 일할 부분이 남아있습니다.”

호크스는 “문제를 하나하나 찾아내 해결하는 것이 정말로 중요한 일”이라고 정리한다. “단 한 방에 모든 보안 문제를 해결할 수는 없습니다. 그런 꿈을 꾼다면, 보안 전문가가 아니라고 생각해요. 자기가 찾을 수 있는 것을 찾아내고, 그것을 이해하고, 해결하며, 사람들에게 알림으로써 성실하게 공격 루트를 하나하나 폐쇄시켜가는 것이 진정한 프로페셔널입니다.”

그런 호크스에게도 앞으로 꿈이 하나 있다. “5년 안에 산업, 학계, 비영리 단체, 정부 기관에 소속된 보안 전문가들이 모여 해킹 공격을 좀 더 활발하게 연구할 수 있는 열린 단체를 만드는 것입니다. 오로지 버그만 연구하고, 모든 내용을 서로에게 공유해서 공격 루트를 더 빠르게 차단하는 단체입니다.”

3줄 요약
1. 태어난 지 5년 된 구글의 프로젝트 제로 팀. 목표는 제로데이 취약점 먼저 찾아내기.
2. 여러 프로젝트에 참여하지만 팀의 가장 주된 할 일은 취약점 발굴과 익스플로잇 개발.
3. 프로젝트 제로는 변화를 직접 실천하는 것이 아니라 제안하는 조직.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 잇따른 기밀 유출 사건으로 인해 종이유출차단방지(출력물) 보안 솔루션의 도입 필요성이 높아지고 있는데요. 해당 솔루션 도입을 위한 비용은 어느 정도가 적정하다고 보시나요?
2천만원 이하
5천만원 이하
1억원 이하
1~2억원 이내
2억원 이상