2020-07-10 21:05 (금)
[POC2015] 슈퍼컴퓨터에 사용되는 IBM GPFS 루트권한 탈취 공격코드 공개
상태바
[POC2015] 슈퍼컴퓨터에 사용되는 IBM GPFS 루트권한 탈취 공격코드 공개
  • 길민권
  • 승인 2015.11.09 17:59
이 기사를 공유합니다

독일 해커 플로리안 구노 “패치 공개됐지만 퍼포먼스 문제로 미적용 사례 많아” 지적
국제 해킹 보안 컨퍼런스인 POC(www.powerofcommunity.net)가 지난 11월 5~6일, 서울 양재동 더케이호텔서울(구 서울 교육문화회관)에서 500여 명의 국내외 유명 해커와 보안전문가들이 참석한 가운데 성황리에 개최됐다.
 
이번 POC2015에서 독일 해커 플로리안 구노(사진 우)과 팰릭스 빌램(사진 좌)은 IBM GPFS 해킹에 대해 발표를 진행했다. 플로리안 구노는 독일 하이델베르그에 위치한 ERNW에서 시큐리티 분석가로 일하고 있으며 IT 장비와 특히 의료장비 보안취약점에 대해 오랜기간 연구해 왔고 이 분야의 핵심 해커로 인정받고 있다. 데일리시큐는 현장에서 두 해커와 간략한 인터뷰를 진행했다.
 
-IBM GPFS(General Parallel File System) 해킹과 관련 발표를 했는데 내용을 다시 한번 정리해준다면.
IBM GPFS는 슈퍼컴퓨터에 사용되는 클러스터 파일 시스템(cluster file system)이다. 전세계적으로많이 사용되는 장비이며 고성능 시스템이다. 고객의 의뢰를 받고 보안취약점 테스트를 하던 도중 3개의 심각한 취약점을 발견하게 됐다. 3개 모두 운영체제 전반의 루트 권한을 탈취할 수 있는 취약점으로 밝혀졌다.
 
-어떤 취약점인지 구체적으로 설명해 달라.
3개의 취약점은 △Local privilege escalation △kernel exploit △remote root by design flow 취약점이다. 이번 POC2015에서 익스플로잇 코드를 발표했다. 1년 반전에 IBM에 취약점을 전달해 패치가 된 상황이지만 여전히 업데이트를 하지 않은 시스템이 존재하고 있다. 업데이트를 진행했다면 이번에 공개된 공격코드는 통하지 않지만 아직 최신 버전으로 업데이트 하지 않았다면 이번 공격코드로 심각한 보안위협을 발생시킬 수 있다.
하지만 아직 로컬 취약점과 커널 취약점은 패치가 됐지만 여전히 리모트 취약점은 패치가 이루어지지 않았다. IBM 측에서도 알고 있지만 시스템 구조를 모두 수정하지 않는 한 패치가 쉽지 않기 때문에 다른 대안으로 방어를 해야 한다. SSL을 적용하면 이 부분도 방어를 할 수 있다. IBM에 취약점을 전달했을 때 매우 긍정적으로 받아줬고 패치를 위해 상호 협조적으로 패치를 할 수 있게 됐다.
 
리모트 취약점은 SSL을 적용하면 쉽게 방어할 수 있지만 퍼포먼스 문제 때문에 사용자들이 SSL 적용을 하지 않는 경우가 많다. 슈퍼컴퓨터는 퍼포먼스가 떨어지면 안되기 때문에 이런 문제가 발생하고 있다. 주의해야 한다.
 
-지난 POC에서는 의료장비에 대한 취약점도 발표했다. 의료장비들 여전히 위험한가.
의료장비들 대부분이 해킹에 취약한 상황이다. 예를들어 수술할 때 사용되는 산소공급기는 해킹에 취약해 기계를 멈추게 할 수 있다. 복구를 할 수는 있지만 3분 이상의 시간이 걸린다. 3분이상 산소공급이 멈추면 수술자는 사망에 이르게 된다. 이러한 취약점들이 의료장비에서 넘쳐난다. 메디컬 디바이스 전반이 해킹에 취약하다는 것을 알아야 한다. 의료장비 제조사들 대부분이 보안에 주의를 기울이지 않고 장비를 제조하기 때문이다. 보안에 신경을 쓰고 장비제조를 해야 한다. (※통역 도움: 한양대학교 강수지 학생)
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com