Security

FBI의 아이폰 해킹이 보여준 아이폰의 보안 수준은..

학주니 2016. 4. 6. 08:00
반응형

일전에 이 블로그를 통해서 아이폰의 애플과 FBI의 보안 관련 소송에 대한 이슈에 대해서 개인적인 생각을 적은 것이 있는데 최근 뉴스를 보니 FBI가 아이폰 5C의 보안을 자체적으로 해제했기 때문에 애플의 소송을 취하했다는 내용이 들어왔다. 문제가 되었던 부분이 아이폰의 보안 설정 중 10회 이상의 패스워드 불일치(암호가 틀렸을 경우) 시 아이폰 내부의 모든 데이터가 지워지는 부분이었는데 문제가 되는 아이폰 안에는 테러리스트가 사용했던 데이터들이 있고 그것은 수사에 많은 도움이 되는 결정적인 증거이기 때문에 확보해야 하는데 아이폰의 보안 정책으로 인해 없어질 상황이 왔고 FBI는 애플에 보안 해제를 요구했는데 애플이 거부를 했고 그것으로 인해 소송으로 이어지는 내용이었다. FBI는 국가안전을 위해 애플에 보안해제를 요구했고(내용을 보니 폰 안의 데이터 완전삭제 부분을 지워달라는 내용인 듯 싶다) 애플은 고객의 프라이버시 보호를 위해 불가하다고 했고. 이 소송때문에 보안업계 안에서도 국가 안전이 우선이냐 고객의 데이터보호가 우선이냐 하는 논란이 있었던 것으로 안다.


어찌되었던 FBI는 아이폰의 보안 정책을 뚫고 데이터를 확보할 수 있는 방법을 찾았다고 발표했다. 방식을 보니 아이폰 안의 플래시 메모리(낸드 플래시로 되어 있다고 한다)를 떼어내어 메모리 자체를 복사해서 지속적으로 시도하는 낸드미러링 기술을 이용하지 않았느냐 하는 생각이 든다. 이스라엘의 업체인 셀레브라이트(Cellebrite)의 협조를 받아서 진행했다고 알려지고 있는데 어찌되었던 핵심은 아이폰을 분해하여 메모리를 떼어내고 그 안의 데이터를 그대로 가져와서 여러 개의 동일한 상태의 아이폰을 만들고 지속적으로 암호를 입력해보는 방식이라고 생각이 든다. 틀려서 문제가 되는 상황 직전에 다시 이전 상태로 돌려두고 다시 시도하는 방식을 무한 반복하는 것이다. 9번을 틀려도 다시 처음 상태로 돌리니 10번의 제한이 무의미해지는 것이다. 이런 방식으로 FBI는 아이폰의 보안 정책을 우회할 수 있었다.



앞서 잠깐 얘기해지만 국가 보안이 우선이냐 고객의 데이터 보호가 우선이냐 하는 논쟁은 여기서 언급하지 않으려고 한다. 애플 정도의 글로벌 기업은 단순히 미국 안에서만 제품을 판매하는 것이 아닌 한국을 비롯한 수많은 국가에서 제품을 판매한다. 그렇기 때문에 단순히 미국을 위해서 보안을 우회하는 방식을 FBI에 제공해준다면 미국 외의 다른 국가에서의 신뢰도에 치명타를 입을 수 있다. 기업 입장에서는 제공하기 어려울 수 밖에 없는 상황이라는 얘기다. 그렇다고 테러범에 대한 데이터까지 보호해야 할 필요가 있느냐 하는 얘기도 나온다. 문제가 된 아이폰은 테러범이 사용했던 스마트폰이며 그 안에는 테러를 방지할 수 있는 매우 가치있는 증거들이 많을 것이라는 것이 예상될 수 있는데 국가 안위를 위해서라도 협조하는 것이 맞다고 생각할 수도 있다. 뭐 이에 대해서는 각자의 판단에 맞기도록 하고..


이 뉴스를 보면서 느꼈던 부분은 다름아닌 아이폰의 보안이 어느정도인가 하는 것이다. 물론 해킹의 범위가 넓기 때문에 이것이 맞다고 단정짓기는 어렵다. 일단 FBI는 애플의 보안 정책을 우회할 수 있는 방법을 찾아다고 발표했다. 넓게 해석하기에 따라 애플의 보안 정책이 뚫렸고 즉 아이폰을 해킹했다고 말할 수 있을 것이다. 하지만 외부에서 원격으로 해킹할 수 있는 것이 아닌 해당 아이폰을 분해해서 그 안의 메모리를 그대로 복사를 떠서 처리하는 방식이다. 보안 기능 자체를 무력화 한 것이 아니라는 얘기다. 외부에서 해킹을 통해 우회할 수 있는 악성코드 등을 넣어서 해킹을 한 것이 아닌 현재의 메모리 상태를 똑같이 복사해뒀다가 지속적으로 재사용함으로 암호의 무한 입력이 가능하게 만들어서 암호를 찾아내는 방법을 썼다는 것이다. 물론 어떻게든 그 테러범이 사용했던 암호를 알아가는 과정을 거쳐서 알게 될 것이며 정상적으로 암호를 이용하여 아이폰에 들어갈 것이다. 큰 범위에서 보면 해킹할 수 있는 방법이 존재하는 것이 맞기는 하다.


그런데 생각해보면 앞서 언급했듯 해당 아이폰을 가져다가 분해해야 한다는 전제조건이 붙는다. 일반적으로 해킹이라고 한다면 외부에서 악성코드를 심어서 한다던지 하는 방법을 얘기한다. 물론 이런 정의에 대해서 반대의견이 있을 수 있으며 나 역시도 좀 애매하다고 생각이 든다. 하지만 어찌되었던 일반적으로 해킹은 해당 제품의 물리적 충격 없이 소프트웨어 방식으로, 아니면 중간에 패킷을 가로채서 들여다보는 그런 것을 생각할 수 있다. 그런데 이번 FBI의 아이폰 해킹(?)은 그런 방식과는 거리가 있다고 본다. 일단 FBI는 해당 스마트폰을 먼저 확보한 상태에서 진행했다. 하지만 일반적으로 해커가 해킹 대상의 스마트폰을 가져와서 작업하는 경우는 드물다. 절도라는 범죄가 먼저 선행되어야 한다는 얘기다. 즉, 해당 아이폰을 어떻게든 확보하지 않으면 해킹은 어렵다는 것이 이번 FBI의 아이폰 보안 정책 해제 과정에서 드러났으며 그만큼 아이폰의 보안이 다른 안드로이드 스마트폰이나 모바일 OS의 보안보다 강력하다는 것을 의미할 수도 있겠다는 생각이 들었다. 물론 그냥 일반적으로 해킹이라고 하는 것을 주변 사람들의 시각에서 바라봤을 때 아이폰의 해킹은 그냥으로는 안되고 분해를 하고 메모리를 떼어내어 복사를 한 다음에나 가능하구나 하는 생각을 심어줬으며 그것은 곧 아이폰의 보안은 다른 스마트폰보다 강력하구나 하는 인식을 줬다는 얘기다. 물론 아이폰의 보안이 완벽하다고 할 수 없으며 최근에 아이폰6, 6S에서 잠금 우회 버그가 나타나기도 했지만 안드로이드 스마트폰들에 비해 상대적으로 더 안전하다는 얘기를 하고 싶은 것이다.


물론 FBI가 취했던 낸드플래시 미러링 방식도 해킹 방식 중 하나다. 해킹 방식이라기보다는 모바일 포랜직 방법이라고 할 수 있는데 어떤 증거물에 대해서 그 내용을 가져와서 수사에 이용하는 방식인데 보통은 데이터 포트(USB 등)를 통해 케이블로 스마트폰에 연결해서 그 안의 데이터를 가져오는 방식을 많이 이용한다. 그렇게 하기 위해서는 해당 스마트폰의 모바일 OS의 인터페이스를 이용하여 데이터를 가져오는데 일반적인 방법을 이용하지는 않는다. 대부분의 모바일 OS나 스마트폰이 데이터를 손쉽게 빼갈 수 있는 위험요소를 그냥 둘리가 없다. 모바일 포랜직 장비들은 이런 위험요소를 찾아서 그것을 이용해서 데이터를 가져오는 방식을 많이 사용한다. 그런데 FBI가 사용했던 방식은 이런 일반적인 모바일 포랜직 방식은 아니라고 봐야 할 듯 싶다. 메모리를 떼내어 그대로 복사해서 사용하는 방식은 어떻게 보면 어떤 스마트폰이라고 하더라도 다 먹힐 수 있는 방법이다. 또 그 메모리 안의 데이터를 어떻게 해독할 수 있는가에 대해서는 언급이 없는 듯 싶은데 목적 자체가 테러범이 사용했던 암호를 알기 위함이니 데이터를 완전히 다 빼가는 그런 수준까지는 아니지 않을까 하는 생각을 해본다(물론 낸드미러링 방식으로 데이터까지 다 해석할 수 있는지는 좀 더 봐야 할 듯 싶다).


뭐 어찌되었던 이번 FBI의 아이폰 해킹으로 인해 오히려 아이폰의 보안이 다른 스마트폰보다 높구나 하는 인식을 소비자들에게 심어준 듯 싶다. 물론 애플은 FBI의 이런 방식에 대해서 나름대로의 대비책을 마련하겠지만 역으로 이것을 이용하면 나름대로 좋은 마케팅 요소가 되지 않을까 하는 생각을 해본다. 아닐수도 있고 말이지.

반응형