2020-10-28 21:15 (수)
[MOSEC] “해커, 안드로이드 트러스트존 내부 장악후 공격 가능해”
상태바
[MOSEC] “해커, 안드로이드 트러스트존 내부 장악후 공격 가능해”
  • 길민권
  • 승인 2015.06.06 08:41
이 기사를 공유합니다

중국 Qihoo360 소속 디 센 “정보유출 및 루트킷 심어 다양한 모바일 공격 가능”
한국 POC와 중국 Pangu팀이 공동으로 주최한 모바일 시큐리티 컨퍼런스(Mobile Security Conference. 이하 MOSEC)가 중국 상하이 랭햄호텔 그랜드볼룸에서 6월 5일 개최됐다.
 
이날 첫 발표로 중국 Qihoo360 시큐리티 리서처 Di Shen(디 센)은 ‘Exploiting Trustzone on Android’를 주제로 발표를 진행했다. 데일리시큐는 디 센과 만나 발표내용에 대한 간단한 인터뷰를 진행했다.


안드로이드 트러스트존 공격방법을 설명하고 있는 디 센
 
이날 발표내용에 대해 그는 “루팅을 통해 안드로이드 내 트러스트존에 진입한 후 다른 취약점을 이용해서 트러스트존 내부를 완전 장악할 수 있다. 트러스트존을 장악하게 되면 개인정보 및 금융정보 유출이나 모니터링 등이 가능하다. 또 사용자 폰을 사용할 수 없게 하거나 루트킷을 심어 놓을 수도 있어 상상할 수 있는 모든 공격들이 가능하다”며 “MOSEC에서 처음 공개된 내용으로 올해 블랙햇(Blackhat)에서도 발표될 공격기법이다”라고 설명했다.
 
연구방법에 대해서 디 센(사진)은 “트러스트존으로 들어가는 코드는 구글, 삼성, 화웨이 등에서 공개돼 있다. 하지만 트러스트존을 디버깅 하는 작업은 힘들다. 공격을 완성하는데는 총 2주 정도 걸렸는데 버그를 찾는데 3일이 걸렸다면 익스플로잇을 만드는데 10일이 걸린 셈”이라며 “일반 애플리케이션은 노멀 월드에서 작동하고 지문인식과 같은 기능은 보안이 필요한 애플리케이션은 시큐어하게 실행되도록 트러스트존에서 작동한다. 이러한 트러스트존을 공격할 수 있는 방법을 찾아낸 것에 의미를 둘 수 있다”고 말했다
 
한국 해커나 보안전문가들도 모바일 시대에 맞게 모바일 시큐리티에 대해 많은 연구를 하고 있지만 중국 해킹 보안 전문가들도 최근 모바일 연구에 몰두해 있다. 특히 해킹을 위해 필요한 커널단에 대한 연구가 활발히 진행되고 있다는 것을 알 수 있다.
 
디 센은 “중국 해커나 보안전문가들이 모바일 해킹과 보안에 많은 연구를 진행하고 있다. 해커 그룹에서도 진행되고 보안회사 차원에서도 투자가 많이 이루어지고 있다”며 “360은 연구원들이 연구한 결과물들을 제품에 계속 적용중에 있다. 모바일 디바이스에 사용되는 모바일 안티바이러스 등에 적용되는 것이다”라고 덧붙였다.
 
현재 Qihoo360 내 모바일 시큐리티 리서쳐들은 50여 명이으로 구성돼 있다.   
 
디 센은 마지막으로 “모바일 위협은 빠르게 변화하고 있으며 엄청난 속도로 증가하고 있다. MOSEC을 통해 앞으로 많은 정보들이 한국과 중국 양국 해커들 사이에서 교류가 활발히 이루어지길 바란다”고 전했다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<중국 상하이 / 데일리시큐 길민권 기자> mkgil@dailysecu.com