2020-10-23 06:50 (금)
[MOSEC] 안드로이드, iOS 커널단 공격 연구에 집중하는 해커들
상태바
[MOSEC] 안드로이드, iOS 커널단 공격 연구에 집중하는 해커들
  • 길민권
  • 승인 2015.06.08 11:09
이 기사를 공유합니다

한국 참관객이 느낀 MOSEC, 해외 해커들 공격과 방어 히스토리 공개 및 커널단 연구에 자극
중국 상하이에서 지난 6월 5일 한국 POC와 중국 Pangu팀이 공동으로 주최한 모바일 시큐리티 컨퍼런스(Mobile Security Conference. 이하 MOSEC)가 200여 명의 보안전문가들이 참석한 가운데 성황리에 개최됐다.
 
MOSEC에는 주로 중국 해킹 보안 전문가들이 많이 참석했고 해외 참석자도 눈에 띄었다. 한국에서도 모바일 해킹 보안에 관심있는 몇몇 기업체 혹은 해커들이 상하이까지 날아와 세미나에 참석하는 관심을 보였다.
 
국내 보안전문가들은 MOSEC에 참가해 어떤 느낌을 받았을까. 컨퍼런스 종료후 국내 참가자 몇 명을 만나 느낀 점에 대해 들어보는 시간을 가졌다.


iOS 공격과 방어 히스토리에 대해 설명하는 Pangu팀
 
◇타이거팀 이상훈 수석 “시행착오 히스토리 발표 도움 됐다”
우선 모의해킹 컨설팅 전문기업 타이거팀(대표 황석훈) 이상훈 수석컨설턴트는 “전체적으로 발표분위기가 자유롭다는 인상을 받았고 익스플로잇 노출도 생각보다 많아서 흥미로웠다. 특히 좋았던 점은 완벽히 정제된 취약점만 발표하는 것이 아니라 취약점을 찾기 위해 겪었던 시행착오들까지 전달해 주려고 하는 것에 좋은 인상을 받았다”며 “완성된 것만 전달하는 것 보다 시행착오 히스토리를 상세하게 설명해 주니 컨설턴트 입장에서 많은 도움이 됐다”고 평했다.
 
한편 Pangu팀이 발표한 마지막 세션이 흥미로웠다고 말한다. Pangu팀이 애플 iOS를 공격하면 애플이 이를 패치하고 다시 공격하면 패치하는 과정이 지난해 계속 이어졌다. MOSEC에서 Pangu팀 발표자는 애플과 치른 iOS 공격과 방어에 대한 히스토리를 자세하게 전달한 것이다.
 
또 이 수석은 “애플리케이션단에서 해킹 공격보다는 커널단을 어떻게 연구하고 공격에 활용하는지에 초점을 맞춘 발표들이 많았다. 발표를 통해 커널단에 대한 연구가 더 필요하다는 것을 느꼈다”며 “원천기술을 제대로 알고 있어야 하는데 보안 컨설턴트들은 웹에 대한 체크리스트만 다루다 보니 커널단까지 연구가 힘들다. 못하는 것이 아니라 비즈니스 구조상 어려운 것이 현실이다. 하지만 타이거팀의 차별화된 컨설팅을 위해 애플리케이션에 대한 연구와 더불어 커널단까지 연구를 진행시켜 나갈 생각이다”라고 말했다.
 
이 수석이 MOSEC에 참가해 얻은 가장 큰 수확은 몰랐던 기술들이 무엇이었는지 알게 됐고 공부방향성을 정할 수 있었다는 것이다. 특히 커널단에 대한 연구 계획을 잡고 연구해보겠다는 의지를 가지게 된 것이라고 말한다.
 
그는 마지막으로 “회사에서 업무 스캐줄까지 조정해 줘서 MOSEC에 참석할 수 있었다. 대표님께 감사한 마음을 전하고, 다른 기업들도 적극적으로 해외 컨퍼런스에 보안연구원들이 참석해 공부할 수 있도록 지원해 준다면 한 단계 발전할 수 있을 것”이라고 전했다.
 
◇신정훈 ADD 연구원 “중국 해커들 커널 익스플로잇 발표에 자극 받아”
한편 신정훈 국방과학연구소(ADD) 연구원은 MOSEC에 대해 “아쉬운 부분부터 먼저 이야기하면 통역에 좀 문제가 있었던 것 같고 중문과 영문 슬라이드가 동시에 넘어가지 않아 발표를 듣는데 어려움이 좀 있었다. 내년엔 괜찮아 질 것이라 생각한다”고 말했다.
 
그리고 발표 내용중 도움이 된 내용에 대해서는 “Pangu팀이 iOS 공격기술에 대해서 자세히 설명해 주려고 노력했던 것이 좋아 보였다. 아이폰 탈옥을 어떻게 해왔는지 그리고 애플이 어떻게 막아왔는지 그런 과정을 자세히 들을 수 있어서 좋았다. 물론 이 발표는 이번 캔섹웨스트(CanSecWest)에서 발표됐던 내용이긴 하지만 공격과 방어하는 과정이 어떻게 이루어졌는지 들을 수 있어 흥미로웠다”고 전했다.
 
또 “중국 해커들이 커널 익스플로잇을 아무렇지도 않게 말하는 걸 보고 앞으로 시도해 봐야 겠구나란 생각이 들었다”며 “한국에서는 이런 기술 연구하는 것도 그렇고 발표하는데도 업체 눈치를 봐야 하는 상황이라 힘든 부분이 있겠지만 그런 룰을 부수는 시도가 있어야 할 것 같다”고 덧붙였다.
 
◇라인 안상환 “기술적으로 부러움보다는 두려움이 느껴질 정도”
또 라인(LINE)에서 근무하는 안상환 씨는 “200달러의 컨퍼런스 비용이 아깝지 않았다. 중국 해커 발표를 들으면서 이들이 어느 정도 수준인지 가늠할 수 있었다. 기술적으로 부러움보다는 두려움이 느껴질 정도였다”며 “Exploiting TrustZone on Android(Qihoo360, Di Shen), How to Root 10 Million Phones with one Exploit(Keen Team, Jiahong Fang), The Design, Implementation and Bypass of the Chain-of-trust Model of iOS (Pangu Team) 등 이 3개의 발표만 들어봐도, 안드로이드, iOS 플랫폼에서 버그헌팅과 익스플로잇 기술이 어느 정도인지 확실히 알 수 있었다”고 말했다.
 
그리고 “Peel the onion(Mobei Security,Shuai Zhao&Youngkui Liu)은 안드로이드 난독화(Android Obfuscation)에 대한 발표였는데 많은 멀웨어가 제작되는 중국답게, 보호와 분석 기술 또한 상당한 것을 알 수 있었다”며 “중국쪽 난독화 툴에 대해 여러번 분석을 해 보았는데, 분석을 위해 커널까지 마음대로 커스터마이징 하는 것을 보고 역시 중국이구나라는 생각을 하게 됐다"고 덧붙였다.


카이스트 손윤목 발표자
 
또 “카이스트 김용대 교수가 지도하는 SysSec Lab 손윤목 씨가 발표한 Exploiting Sensing Channel for Embedded Systems 발표도 인상깊었다. 보통 버그헌팅과 익스플로잇이 사람으로 비교하면 머리를 공략하는 것인데 이번 발표에서는 임베디드 시스템에서의 센서, 즉 사람으로 치면 감각기관을 공략해서 공격자가 원하는 동작 혹은 작동 불능 등으로 이어지게끔 하는 내용이었다. 매우 인상깊은 발표였다. 더불어 이러한 Attackable Vertor를 이용한 Drone to Drone Attak, Sonic Weapons, Sonic Wall/Zone 시나리오도 되게 흥미로웠다”고 전했다.
 
마지막으로 안상환 씨는 “MOSEC에서 개인적으로는 여러가지 자극을 받았고 매우 도움을 받은 성공적인 컨퍼런스로 기억된다. 내년에도 갈 수 있는 기회가 생긴다면, 꼭 다시 참석하고 싶다”고 말했다.
 
MOSEC은 올해 첫번째로 열렸지만 모바일 분야에서 중국을 비롯한 많은 해커들이 어떤 연구들에 집중하는지 알 수 있는 자리가 됐다는 평가를 받고 있다. 특히 주요 해커들이 커널단 연구에 집중하고 있다는 것을 알 수 있었다. 애플리케이션 연구 보다는 보다 근본적인 부분에 대한 연구를 활발히 진행하고 있다는 것이다. 우리나라도 세계적으로 기술력 있는 해커들이 많은 만큼 커널단 연구와 이를 발표하고 공유할 수 있는 환경 조성이 좀더 필요한 상황이다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<중국 상하이 / 데일리시큐 길민권 기자> mkgil@dailysecu.com