보안 제품정보


올 베를린 영화제에서 스턱스넷 다룬 영화 발표돼 2016.02.18

이란 공격했던 스턱스넷, 아직도 여전한 미스터리들
관련 영화 제작돼... “이스라엘은 매우 공격적이었다” 제시


[보안뉴스 문가용] 아직도 보안업계의 전설처럼 인식되고 있는 스턱스넷(Stuxnet)에는 풀리지 않는 의문이 몇 가지 남아있다. 그중 가장 큰 건 “왜 그렇게 막강한 기술력을 가지고도 결국엔 들킬 수밖에 없었나?”이다.


이에 대해서 각종 가설이 이미 수립되어 있는 상태다. 1) 예기치 않은 버그가 스턱스넷 코드 내에 있었다. 2) 이스라엘이 미국도 모르게 따로 공격을 하다가 들킨 것이다. 3) 미국과 이스라엘의 목적은 이란의 핵 시설을 마비시키는 것이었으므로 그 목적이 이뤄진 다음에는 딱히 숨을 이유가 없었다. 4) 기타 등등.

이 논란에 다시 한 번 불이 붙을 것 같다. 이번에 열리는 베를린 국제 영화제에 출품된 영화, 제로 데이즈(Zero Days) 때문이다. 알렉스 기브니(Alex Gibney) 감독이 연출을 맡은 이 영화는 ‘이스라엘이 스턱스넷을 장착한 채 매우 공격적으로 이란을 공략했다’는 시나리오를 제시한다. 이스라엘이 단독적으로 무리하게 이란의 핵시설을 공격하다가 계획에서 벗어났다는 것이다.

이 영화를 미리 본 버즈피드(Buzzfeed)와 예루살렘포스트(The Jerusalem Post)는 스턱스넷이 연루된 사이버 공작인 올림픽 게임즈(Olympic Games) 작전은 미국과 이스라엘의 정보기관들이 최초에 이란을 겨냥해 수립했던 커다란 계획의 작은 일부일 뿐이라고 보도했다. 애초에 두 나라는 이란의 핵 시설뿐 아니라 주요 사회 기반 시설을 전부 무너트릴 계획이었다는 것이다. 게다가 영화에서는 영국의 정보기관인 GCHQ도 이에 관여했다고 나온다. 다만 미국과 이스라엘만큼 주도적인 역할을 하지는 않은 것으로 표현됐다.

예루살렘포스트는 제로 데이즈 다큐멘터리 영화 관련자의 말 중 일부를 인용해 보도하기도 했다. “이번 작전을 실행해 이란 사회 기반 시설에 연결된 모든 컴퓨터를 타격하는 데에 수백 만 달러가 들었다”, “정부와 전기선, 발전소 등 이란의 사회 기반 시설 대부분으로 침투하는 데에 성공했다” 등의 내용이었다.

2010년 당시 스턱스넷을 제일 먼저 입수해 분석을 시작한 사람 중 하나인 시만텍의 리암 오머추(Liam O┖Murchu)는 영화에서 제시한 이론에 상당한 타당성이 있다고 말한다. “스턱스넷이 매우 공격적으로 활용될 수 있다는 것 자체는 사실입니다. 분석했을 때 저뿐 아니라 저희 팀 모두가 똑같이 보았고, 똑같이 놀랐던 부분이기도 합니다. 이미 2009년 말과 2010년 초 사이에 제로데이와 USB 요소까지 실제로 추가되기도 했고요.” 멀웨어가 업데이트 되었다는 건 공격자들의 적극적인 공격 태도를 드러낸다.

시만텍은 2013년 초 스턱스넷의 초기 버전을 발견했다고 주장한 바 있다. 해당 버전이 이란을 처음 공격한 건 2005년으로까지 추적이 가능하다고 했다. 이 역시 긴 시간 동안 이란 핵 시설 및 사회 기반 시설에 대한 공격이 점점 적극적으로 변했다는 걸 뒷받침하는 증거다. “초기 버전은 너무 조용해서 놀랐고, 나중 버전은 그런 초기 버전에서 파생되었다는 사실을 망각시킬 만큼 공격적이어서 놀랐습니다.”

영화 제작진들은 제작 단계에서 오머추와 그의 당시 팀원들을 인터뷰했고, 현재 오머추 자신은 제로 데이즈를 관람하기 위해 베를린으로 날아온 상태다.

하지만, 마찬가지로 영화 제작진들과 인터뷰를 했던 스턱스넷 전문가인 랄프 랭그너(Ralph Langner)는 미리 영화를 본 매체들이 내놓은 평가들로부터 유추한 영화 속 결론에 고개를 갸우뚱 기울인다. (아직 영화를 보지 못했다고 한다.) “일단 2009년도 버전의 스턱스넷이 급하게 허둥지둥 개발된 것처럼 묘사되었다고 하는데, 거기엔 절대 동의하지 못하겠습니다. 저희가 스턱스넷을 분석했을 때는 2009년도 버전이 사고로 퍼졌다거나 다급하게 만들어진 흔적을 발견할 수 없었거든요. 즉, 작전을 수행하는 측의 오류 때문에 스턱스넷이 들킨 것 같지는 않다는 뜻입니다.”

랭그너는 2013년 11월, 그동안 스턱스넷을 분석한 결과를 “원심 분리기 죽이기(To Kill A Centrifuge)”라는 이름의 문서로 발표한 바 있다. “멀웨어 분석에서 드러난 다양한 설계 요소들의 흔적을 보자면 개발자가 딱 한 가지에 엄청난 신경을 썼다는 걸 알 수 있습니다. 바로 ‘절대로 정체를 들키지 않겠다’는 겁니다. 또 1천 개의 원심 분리기를 동시에 과열시키는 기능도 스턱스넷 안에 설계되어 있는 상태였는데 이는 이란의 엔지니어들이 얼마나 잘 대처하는지를 시험해보기 위해서였다고 보입니다. 예비 공격이었던 셈이죠.”

그래서 랭그너는 영화를 아직 보진 않았지만 “영화는 영화일뿐이라는 결론이 나오기를 바라”고 있다. “결국 공격자들의 진짜 속마음과 수법을 완벽히 알게 되지 않는 이상 모든 게 허구이자 상상, 추측으로 구성될 수밖에 없는 게 영화죠. 재미야 있을 수도 있지만 모든 게 반드시 사실을 그대로 반영한다고도 볼 수 없을 것입니다.”

영화가 제시하는 가장 결정적인 증거는 무명의 NSA 정보원으로부터 나온다. 영화 속에서는 한 미지의 인물이 “미국의 첩보 기관은 공격을 할 때만큼은 저자세를 취했다”며 “대신 이스라엘은 계속해서 강력하게 밀어붙였다”고 인터뷰를 한 것이다. 이를 예루살렘포스트가 인용해 보도했다. 다음의 말도 인용을 잊지 않았다. “무기는 이스라엘과 미국이 공동으로 제작했는데, 사용은 이스라엘이 훨씬 많이 했습니다. 사방으로 포위된 국가의 사정이라는 게 이해가기도 했지만, 그 때문에 양국이 합의한 작전은 점점 무너져갔습니다.”

전 NSA 및 CIA 국장이었던 마이클 헤이든(Michael Hayden) 역시 영화 속 인터뷰에 등장한다. 그는 좀 더 큰 스케일의 배경이 존재함을 언급한다. “이스라엘의 최종적인 목적이 뭐냐하면, 결국 미국이 전쟁을 일으키도록 부추기는 겁니다.” 증거는? “물론 증거는 없습니다. 물증이 없다는 소리죠. 하지만 오늘 날 사이버전이 일어나는 양상을 살펴보세요. 이스라엘과 미국의 목적이 판이하게 다른 게 드러나고 있잖습니까.” 실제로 미국과 이스라엘은 영원한 우방국의 관계에서 한 발짝 멀어진 상태다.

스턱스넷에 관한 또 다른 수수께끼로는 “스턱스넷의 공식적인 암호명은 무엇이었는가?”하는 점이다. 영화 상영을 기다리고 있는 오머추는 “영화에 그게 나올 수도 있고, 나오기를 기대하고 있다”고 말했다. “힌트라도 나왔으면 좋겠어요, 제발...”
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>