예전부터 이곳에 오셨던 분들이라면 제가 2023년 초 여기 올렸던 블라디미르 팔란트(Wladimir Palant)의 K-보안 소개 글을 읽어보셨을지도 모릅니다. 이와 관련하여, 최근 한국의 보안 학계에서 위 내용을 보충하는 논문 및 모의 해킹 시연 영상을 공개했습니다. 위 논문에서는 K-보안 앱(Korea Security Applications)을 줄여서 “KSA”라고 하고 있으며, ActiveX 기반으로 돌아갔던 시절을 v1.0으로, exe 기반으로 넘어간 2015년 이후를 v2.0으로 부르고 있습니다. 기본적으로 이러한 “보안 프로그램”을 사용자 PC에 강제로 설치하는 구조 자체가 오히려 보안에 취약하다는 결론이나 그럼에도 불구하고 구조적인 문제점 때문에 이를 단숨에 없애기는 쉽지 않다는 등의 문제 제기 자체는 블라디미르 팔란트의 시리즈 글과 별로 다르지 않습니다. 몇 가지 다른 점을 꼽자면, 먼저 블라디미르 팔란트의 글에서는 뱅킹 때 설치하는 앱 쪽으로 살펴봤지만 이 논문에서는 분석 대상을 일부 공공기관 관련 일을 봐야 할 때 필수적으로 설치하는 앱으로도 확장했다는 것입니다. 논문에서 살펴본 것은 모두 7개를 살펴봤더군요. 어차피 K-보안 앱의 종류라고 해봤자 보통 그 밥에 그 나물이라 회사 및 제품명이 가려져 있지만 알아보실 만한 분들은 대충 뭔지 짐작이 가실 것도 같습니다. 아무튼 각종 취약점을 찾아내어 키로깅도 해보고 원격 코드 실행도 해보고 퍼징으로 메모리 취약점도 찾아내고 중간자 공격도 해보고 이것저것 다 해본 모양이네요. 그리고 눈에 띄는 내용으로는 사용자 대상 온라인 설문조사를 진행했는데, 이 설문 결과 실제로 한국 온라인 환경에서 K-보안 앱을 경험하지 않은 사람은 거의 없지만 이걸 설치하는 사용자의 약 60% 정도는 구체적으로 이 앱이 대체 무슨 역할을 하는 건지도 모르고 그냥 설치한다는 점이 드러났습니다. 여기서 조금 더 나아가서, 지원자를 모집하여 구라제거기 v7.25를 통해 주로 20대 젊은 사람들이 사용하는 PC에 얼마나 많은 K-보안 앱이 실제로 설치되어 있는지도 조사해 보았다고 합니다. 그 결과 평균적으로 약 9개의 K-보안 앱이 설치되어 있었고, 그 중 이번 연구 대상에 포함된 앱은 약 4개였다고 합니다. 어떤 지원자의 PC에서는 무려 24개나 검출되기도 했습니다. 과반 이상의 지원자에서 설치된 앱이 2년 이상 지난 버전이었으며, 어떤 지원자의 PC에서는 연구 시점으로부터 5년씩 지난 버전의 앱도 확인되었다고 하네요. 그나마 식탁보 프로젝트나 구라제거기와 같은 유용한 도구를 공개해주시는 분들이 계신다는 게 정말 감사한 일이긴 합니다만, 근본적으로는 이런 도구를 쓸 일이 아예 없어야 하겠지요. 블라디미르 팔란트의 K-보안 앱 분석 시리즈가 2023년 초에 공개되었고 그 이후 북한이 이런 K-보안 앱을 통로로 삼아 해킹을 했다는 사실이 알려졌지만, 아직까지도 근본적인 변화가 느껴지지는 않는 것이 현실입니다. 이제부터라도 좀 가시적인 변화가 일어났으면 좋겠습니다.
이 내용은 오는 8월에 미국 시애틀에서 열리는 제34회 USENIX 보안 심포지엄에서 발표될 예정이라고 합니다.