ETC
Hello, Mobile Pwn2Own 2017
2017 11 14
  • Facebook
  • Twitter
  • Copy URL

본 글은 zerodayinitiative에서 올린 Mobile Pwn2Own 2017관련 글을 바탕으로 작성된 글임을 밝힙니다.[1][2][3][4][5]

 

2017년 11월 1일, 일본 도쿄에 있는 아오야마 세인트 그레이스 성당에서 Mobile Pwn2Own이 열렸다. Mobile Pwn2Own는 Mobile과 관련한 최신 버그를 서로 공개하면서 경쟁하는 식의 대회로, 경쟁 구도를 통해 여러 기기에 더욱 강한 보안 수준을 요구할 수 있도록 의의를 둔 콘퍼런스다. 이런 자리는 Mobile과 관련한 최신 버그 및 기술을 서로 공개하고 공유함으로써 참여자들도 서로 배울 수 있고, 더불어 휴대전화를 공급하는 공급업체뿐만 아니라 휴대전화를 가지고 있는 사용자에게도 분명하게 의미 있는 콘퍼런스일 것이다. 그렇다면 올해 PacSec 콘퍼런스에서 열린 제6회 Mobile Pwn2Own 2017 에서는 누가 우승하고, 어떤 기기가 해킹당했는지 그 현장으로 들어가 보자.

이미지를 불러오는데 실패했습니다.

Pwn2Own은 2007년부터 CanSecWest 보안 콘퍼런스에서 매년 개최되고 있는 컴퓨터 해킹 대회다. 이 대회에 참가자는 널리 사용되는 소프트웨어나 기기에서 이전에 알려지지 않은 취약점을 이용하여 공격할 수 있어야 한다. Pwn2Own이라는 이름은 '취약점을 이용하여 권한을 얻어낸다'라는 의미로 OWN과 PWN이 합성해서 만들어진 단어다. 이 컨테스트 대회 우승자는 자신이 연구한 소프트웨어, 기기의 취약점에 따라 상금 및 승리한 해를 기념하는 그 해의 마스터즈 자켓을 받게 된다. 2014년부터는 Mobile Pwn2Own이 따로 개최되어, 다양한 모바일 기기상에서 해킹이 성공적으로 이루어졌다.

그리고 올해 Mobile Pwn2Own 2017에서는 약 50만 달러의 상금을 걸고, 이제껏 개최되었던 Mobile Pwn2Own 콘퍼런스 중 가장 큰 무대가 만들어졌다. 올해 Mobile Pown2Own 2017에서는 기존과 마찬가지로 네 가지 카테고리를 타겟팅했다. 먼저, 인터넷 브라우저에서는 Google Chrome, Apple Safari 또는 Samsung Internet Browser를 타겟팅했다. 두 번째로, 단거리 및 WiFi로 여기는 Bluetooth, NFC처럼 무선 연결을 통해 발생할 수 있는 공격을 다뤘다. 세 번째로 메시징, 이 공격은 MMS 또는 SMS 메시지를 보거나 수신함으로 공격이 이루어지는 것을 타겟팅했다. 마지막으로 베이스 밴드, 대상 장치가 가짜베이스 스테이션과 통신하는 공격을 다뤘다. 이처럼 4가지의 공격 포인트를 통해 점수를 얻어 많이 얻는 쪽이 우승하는 대회다. 더불어, 앞서 얘기한 4가지를 제외한 이 외에도 항목에 대한 시도에 따라 공격에 성공하면 각 부분에 따른 상금 및 획득 포인트를 가지고 상금과 마스터를 얻을 수 있다.

Mobile Pwn2Own에 참여한 보안 연구원 팀 중 Tencent Keen Security Lab 팀은 iPhone 7의 iOS 11에서 두 차례 해킹을 성공하며 iPhone 7에 가장 큰 피해를 줬다. Mobile Pwn2Own가 열렸던 첫날, Tencent Keen Security Lab 팀은 iPhone 7을 대상으로 공격이 이뤄졌다. Tencent Keen Security Lab팀은 4가지 각기 다른 취약점을 사용하여 iOS 11.1을 iPhone 7을 공격했다. 그들은 Wi-Fi 버그를 악용하여 코드 실행을 활성화했으며, Safari 브라우저를 해킹했다. 그렇게 해서 그들은 첫 번째 해킹에서 11만 달러를, 두 번째 해킹에서 4만 5천 달러를 벌었다. 또한, 그들은 Huawei Mate9 Pro에 대한 베이스 밴드 공격을 수행하여, 스택 오버플로를 성공하면서 베이스 밴드 프로세서에서 코드를 실행했다. 이때, 그들은 IMEI를 수정했는데, 이는 실제로 악용하면 광범위한 서비스 중단을 초래할 수 있는 위험도 큰 취약점이었다. 이는 ZDI 프로그램에 제출된 최초의 베이스 밴드 익스플로잇이며, 이를 해결하기 위해선 근본적으로 펌웨어 업데이트가 필요하다고 밝혔다. Tencent Keen Security Lab 팀은 이 취약점으로 10만 달러를 벌었다. iPhone 7을 해킹한 참가자는 Tencent Keen Security Lab 외에도 또 있다. Richard Zhu는 iPhone 7의 Safari 브라우저를 대상으로 삼았다. 브라우저에서 버그를 사용하여, 공격자가 샌드 박스를 벗어나 코드를 실행할 수 있었다. Richard Zhu는 이 취약점으로 2만 5천 달러를 획득하였다.

iPhone 7만 만신창이가 된 것은 아니다. 삼성의 Galaxy S8도 해킹당했다. 앞서 얘기한 iPhone7의 Tencent Keen Security Lab 팀은 Galaxy S8의 Samsung Internet Browser를 손상하려 했다. 하지만 그들은 할당된 시간 내에 공격에 성공하진 못했다. 반면, 360팀은 삼성 응용 프로그램의 권한 에스컬레이션을 활용하여 Samsung Internet Browser에서 코드를 실행하고 버그를 시연한 후 재부팅 후에도 계속 유지되는 취약점을 공개했다. 그들은 이 취약점을 선보여 7만 달러를 획득했다.

전반적으로 Mobile Pwn2Own 2017의 첫째 날에는 여러 기기에서 5번의 성공적인 공격이 이루어졌고 안타깝게도 2번의 실패가 있었다. 반면, 둘째 날에는 6번의 시도가 있었고, 실패 없이 모두 공격에 성공했다. ZDI에 따르면, 이번 Mobile Pwn2Own 2017에서는 32개의 고유 버그가 제출되었으며 이는 최대 규모의 Mobile Pwn2Own였다. 이틀에 걸친 11건의 성공적인 공격은 Samsung의 Galaxy S8, Huawei의 Mate9 Pro, Apple의 iPhone 7에서 이루어졌다. 각 참가자는 총 51만 5천 달러의 상금과 휴대 전화를 받았고, Pwn의 마스터는 그 해를 장식할 티셔츠를 수여 받았다. 또한, 이번 대회에서 나온 보안 취약점은 단순히 대회 한에서 공개된 취약점으로 악용될 가능성을 생각하여 외부로는 보안 취약점을 공개하지 않을 것이라고 한다. 또한, 이번 취약점에 해당하는 각 회사는 대부분 각 취약점에 대해 통보를 받고, 앞으로 몇 주 내에 패치가 나올 것으로 예상한다. 

Mobile Pwn2Own 2017 대회는 사실 해커들만의 축제, 대회가 아니다. 이러한 이슈거리는 휴대 전화의 사용자들이 새롭고 업데이트된 Mobile 기기에서도 해킹 위험이 없을 수 없다는 것을 잘 보여주고 이를 중요하게 볼 수 있는 대회라 말하고 싶다. 즉, Mobile Pwn2Own이 말해 줄 수 있는 것은 우리가 흔히 사용하는 전화기는 완전하게 안전하지 않으며, 오래된 휴대폰도 새로운 휴대폰과 더하면 더 했지 마찬가지라는 것이다. 그런 의미로 Mobile Pwn2Own 2017은 놀라운 연구로 가득 차있었던 대회였다고 볼 수 있다. 물론, 각 취약점은 공급 업체를 제외하고 비공개로 공개되었지만 말이다. 그럼에도 이러한 대회를 통해 우리가 사용하는 기기에 대한 보안 패치를 개발하면서 계속해서 더 강화된 보안 작업할 것으로 생각한다. 그리고 이런 얘기를 들으면 뭔가 하고 나도 하고 싶다는 생각이 들기 충분하다고 본다. 내년 이맘때를 노려보는 것도 좋을 것 같다. 그럼, Mobile Pwn2Own 내년에도 잘 부탁함.

유성경 yuopboy@grayhash.com