| 냉장고가 DDoS공격을?! ...네트워크 가전도 좀비화 우려 | 2011.12.27 | ||
하우리, 블랙햇 컨퍼런스서 메인이슈 발표자로 나서
향후 발생 가능한 다양한 기기에서의 좀비 악성코드 예측 [보안뉴스 김정완] 아주 가까운 시일 내에 다양한 네트워크 기능을 갖춘 기기들을 이용한 좀비 악성코드들이 나타날 것이며, 그 피해는 지금까지의 보안위협으로 인한 피해와는 상상할 수 없을 정도의 결과를 초래할 수 있는 만큼 이에 대한 대응방안을 강구할 필요가 있다는 주장이 제기돼 주목된다.
지난 14일, 아랍에미레이트 아부다비에서 열린 세계 최대 보안 컨퍼런스인 ‘블랙햇(Black Hat) 아부다비 2011’에서 하우리의 선행기술팀 최상명 팀장과 한승연 주임연구원 및 사회동아리 IssueMakersLab의 하동주, 김태형 연구원이 공동으로 다양한 기기를 기반으로 향후 발생 가능한 좀비 악성코드 기법에 대하여 발표한 것. 국내기업 연구원으로는 최초로 블랙햇 75분 메인 이슈 발표자로 선정된 이들은 ‘Check your zombie devices! : Analysis of the DDoS cyber terrorism against the country and future attacks on various devices’라는 주제로 한국에서 국가기관을 대상으로 한 DDoS 공격 사례와 가까운 미래에 발생 가능한 다양한 좀비 악성코드에 대한 예측 및 시연을 진행했다.
▲블랙햇 75분 메인 발표를 진행 중인 하우리 선행기술 최상명 팀장.
이들은 PC 및 스마트폰을 비롯해 닌텐도, 위(Wii) 등의 게임콘솔, 유비쿼터스 시대의 중심 네트워크 가전제품인 냉장고, 스마트TV 등이 모두 악성코드에 감염되어 좀비 기기가 될 가능성이 매우 높다고 예측했다. 또한 네트워크 기능의 상용화가 빠르게 진행되고 있는 자동차, 비행기, 지하철 등의 운송장비들이 좀비화 되어 해커의 명령에 따라 9.11 테러 사건과 같이 특정 건물 등에 강제로 충돌시키는 등 끔직한 테러 등에도 악용될 가능성을 지적했다. 그 밖에 이러한 좀비기기들의 웹사이트에 대한 DDoS 공격 이외에도 전자제품에서 강제로 스피커 볼륨을 최대(Max)로 높혀 시끄러운 소리를 내거나, 프린터에서 공격자 임의로 지면이 모두 검정 잉크로 채워진 프린트물을 계속해서 출력하는 등의 다양한 공격을 직접 시연했다. 좀비 PC 및 기기들을 제어하는 방법(C&C) 등은, 현재의 TCP/UDP 기반의 HTTP, IRC, DNS 등을 이용한 방법과 최근의 SNS를 사용하는 방법에서 더욱 발전해, WIFI의 SSID, GPS 위치 정보, 음성 메시지(음성 인식 기능), 발신전화 CID, 구글 캘린더 등을 이용한 다양한 방법이 사용될 것이라고 예측했다. 특히, 이들은 2012년도에 예상되는 좀비 스마트폰을 이용한 빈번한 DDoS 공격에 대해 “기존의 IP 기반 차단 방법으로는 방어가 매우 어렵다”며, 그 이유로 “스마트폰 IP는 모바일 개념이며 기지국을 기반으로 할당받은 IP를 장비에서 차단하면 해당 기지국 하의 공인 IP를 함께 사용하는 모든 스마트폰들도 동시에 차단이 되며, 스마트폰이 이동하면서 계속해서 새로운 IP를 부여 받아 IP 기반의 차단이 불가능할 것이기 때문”이라고 설명했다. 이어 이들은 “좀비 스마트폰을 이용한 DDoS 공격으로 SSGN이나 GGSN과 같은 3G 데이터망의 주요 장비들의 세션을 고갈시키는 방법으로 3G 데이터망을 마비시킬 수 있을 것”이라고 덧붙였다. 또한 7.7과 3.4 DDoS 악성코드가 최종적으로 하드디스크 파괴를 수행했듯이, 좀비 스마트폰을 통한 플래시 메모리 파괴를 △악성코드가 스마트폰의 플래시 메모리를 삭제하는 과정 △플래시 메모리가 파괴된 스마트폰의 부팅불가 △펌웨어가 함께 삭제되므로 펌웨어를 새롭게 강제 설치하는 툴을 이용하거나 A/S센터에 가지 않는 한 복구 및 사용이 불가능 등의 순서로 직접 시연해 선보였다. 한편 이와 관련 최상명 하우리 선행기술팀장은 “앞으로 아주 가까운 미래에 다양한 기기들을 이용한 좀비 악성코드들이 나타날 것이며, 다양한 피해를 줄이기 위한 지속적인 연구를 통해 위협을 예측하고 대응방안을 강구하는 연구가 진행 중”이라며, “이러한 공격의 대부분이 악성코드를 기반으로 발생하는 만큼 앞으로 나타날 피해를 줄이기 위해서 백신회사와 제조사, 정부기관 등의 긴밀한 협조가 필요할 것”이라고 말했다. [김정완 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|