보안 제품정보


[외신] 흔적조차 남지 않는 Mac OS X 공격?! 2009.01.25

컴퓨터 보안 연구자가 애플의 운영 체계를 구동하는 컴퓨터의 메모리에 직접적으로 악성코드를 삽입하는 새로운 방법을 발견한 것으로 알려져 시스템 관리자들과 보안 연구자들이 긴장하고 있다.

 

영국 IT 전문 온라인 뉴스사이트 더리지스터(The Register, www.theregister.co.uk)는 지난 22일(현지 시간) 이태리 보안 연구자 빈첸초 이오조(Vincenzo Iozzo)가 애플의 OS X 운영 체계를 구동하는 컴퓨터의 메모리에 직접적으로 악성코드를 삽입하는 새로운 방법을 발견했으며, 다음달 워싱턴에서 열릴 블랙햇 보안 컨퍼런스에서 이 내용에 대해 발표할 예정이라고 보도했다.


이른바 인메모리 인젝션 접근 기술은 최근의 포렌직 기술을 이용하는 맥 공격을 탐지하기 상당히 어렵게 만들 것으로 알려졌다. 즉, 이 기술을 이용하면 지금까지는 불가능했던 맥(Mac)에 대한 스텔스 공격 수행이 가능해졌다는 것. 즉, 인메모리 인젝션 접근으로 맥에 공격 코드의 흔적이나 컴퓨터가 손상되었다는 다른 징후를 남기지 않고 비인가된 소프트웨어를 설치할 수 있다.


윈도우나 리눅스와는 달리 지금까지 맥(Mac)에 대해서는 흔적을 남기지 않는, 이른바 스텔스 공격은 알려진 바가 없었다. 그러나 이제 맬 개발자들이 이 방법을 사용하는 것은 단지 시간문제일 뿐이라는 것이 이오조의 연구를 살펴본 해외 보안 전문가들의 의견이다. 특히 아이폰에 비인가된 애플리케이션을 설치하는 기술로 확장될 수도 있다는 의견도 제기되고 있다.


오늘날 대부분의 공격과는 달리 이오조의 기술을 이용하면 OS X 애플리케이션 내에 바이너리를 실행하거나 혹은 OS X를 공격할 수 있다. 익스플로이트 코드가 해당 머신의 하드 디스크를 건드릴 필요가 전혀 없다는 것이다.


이오조는 다이내믹 링커로 알려진 OS X 프로그램이 항상 같은 주소에 위치하기 때문에 이것이 결과적으로 공격을 실행하기 위해 필요한 다른 라이브러리의 위치를 예측할 수 있게 한다고 설명했다.


그러나 이 기술은 맥의 방어 기술을 관통하기 쉽게 해주는 것이 아니라 단지 공격자들의 그들의 흔적을 보다 쉽게 숨길 수 있게 해줄 뿐이라고 이오조는 강조했다. 아직 이 기술이 공격을 완전히 탐지 불가능하게 만들어주는 것은 아니며, 네트워크 침입 감지 시스템이나 호스트기반 변칙 침임 탐지 시스템으로 이를 조사하거나 탐지할 수 있다는 것이다.


하지만 이 기술이 맬웨어 개발자들에게 이용될 경우, 시스템 관리자들은 공격의 흔적을 찾기 어려워질 수 있어 피해 컴퓨터가 손상을 당했는지조차 판단할 수 없게 돼 이에 대한 대책 마련이 시급해 보인다.

[김동빈 기자(foregin@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>