게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
RCS 탐지용 ‘오픈 백신’ 분석해봤더니...속 빈 강정
게시물ID : computer_256734짧은주소 복사하기
작성자 : 한프런트
추천 : 10
조회수 : 1280회
댓글수 : 13개
등록시간 : 2015/08/11 22:51:53

시스템 앱만 탐지 가능...사용자가 설치한 앱은 탐지 못해

탐지 수준과 향후 지속적인 업데이트 등에 대한 의문 제기


P2P재단코리아준비위원회와 오픈넷에서 지난 8월 8일 안드로이드용 ‘오픈 백신’을 일반에 공개했다. 오픈 백신은 국가정보원이 이용한 해킹팀(Hacking Team)의 감시툴인 RCS 감염여부를 탐지하기 위한 자유·오픈소스 백신 프로그램이다.


오픈 백신은 이번에 유출된 해킹팀 RCS의 식별코드(시그니처)를 데이터베이스화해 스마트폰에 설치된 파일과 비교하는 방식으로 탐지한다.

하지만 현재 백신에 올라가 있는 시그니처는 4개뿐이다. 게다가 SHA1 해쉬 알고리즘 방식으로 비교하기 때문에 악성앱이 조금만 달라져도 전혀 탐지하지 못한다는 분석 결과가 나왔다.


ov.jpg

해킹팀 해킹으로 인해 RCS의 소스코드가 유출되면서 변종의 우려가 적지 않은 요즘, 이처럼 정해진 해쉬값으로만 RCS를 탐지하는 것에는 한계가 있다.


또한, 탐지할 수 있는 디렉터리가 /system 하위에 있는 앱만 스캔하기 때문에 일반적으로 사용자가 설치한 앱은 탐지하지 못한다는 게 보안전문가의 분석 결과다. /system은 스마트폰 출고 시 깔려 있는 기본 내장앱들이 설치되어 있는 디렉터리다. 사용자가 설치한 앱은 /data/app에 깔린다.


가끔 악성앱이 스마트폰의 취약점을 이용해 시스템에 설치되는 경우가 있지만 그런 경우는 드물다. 스마트폰이 출시될 때 악성앱을 설치된 채 나오는 경우도 없다.


오픈 백신을 분석한 엠시큐어 홍동철 연구소장은 “일반적으로 감시앱을 시스템에 설치하는 경우는 매우 드물다. 등록된 패턴 해쉬값 이외에는 탐지하지 못한다고 볼 수 있다. 단순한 해쉬 탐지로는 변종 대응에 한계가 있다”고 전했다.


또한, 시그니처가 소스코드 내에 들어가 있기 때문에 새로운 시그니처가 발견되면 소스코드를 직접 수정해 업데이트 해야 한다. 최소 전문가 이상의 수준을 지닌 누군가가 백신의 소스코드를 계속 손봐야하는 얘기다.


더욱이 불특정 다수가 개발에 참여하게 되면 악의적 목적을 가진 사람이 악성코드를 백신에 심어 재배포할 수 있다. 비교적 관리가 소홀한 안드로이드 마켓에서 악성앱으로 배포될 수 있다는 것. 감시 툴을 잡으려다가 악성앱을 설치하는 웃지 못할 상황이 일어날 수 있다.


이러한 문제점들과 관련해 오픈넷 측에 문의했으나 구체적인 답변이 어렵다는 말을 전해들었다.

오픈 백신은 ‘국민 누구나 참여하고 후원하는 개방형 모델’이다. 누구나 백신 프로그램 개발과 성능 개선에 참여할 수 있게 한다는 취지에 찬성하는 사람들도 많다. 그러나 전문가가 아닌 일반 국민들이 백신을 자발적으로, 지속적으로 업데이트할 수 있을지, 악성코드를 백신에 심어 배포할 위험은 없는지 등의 여러 문제점들을 해결하고 나서야 ‘국민 백신’이라는 칭호를 얻을 수 있는 것이다.

거창하게 출발했던 오픈 백신 프로젝트. 보안전문가들의 충분한 기술적 검토 및 의견 수렴 없이 진행돼 ‘속 빈 강정’으로만 남은 게 아닌지 다시금 점검할 필요가 있다.    

출처 http://www.boannews.com/media/view.asp?idx=47356
꼬릿말 보기
전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호