본문 바로가기
모바일 보안

모바일 위협 #1 OS 취약점 공격

by eNsecure 2020. 6. 19.

 

안녕하세요. 짐페리움의 제품전략 부사장 JT Keating(제이티 키팅)입니다.

 

웹 세미나에 참석해 주셔서 감사합니다.

대부분의 사람들은 모바일 위협의 심각성에 대해 인지하지 못합니다. 그러나 모바일 운영체제 취약점 공격은 매우 심각한 보안 위협이 될 수 있습니다. 지금부터 7가지 모바일 위협 중 “운영체제 취약점 공격”에 대해 알아보겠습니다. 

 

두 가지의 앱이 있습니다.

하나는 안전한 앱이고, 다른 하나는 이 앱을 모방한 악성 앱입니다. 해커는 악성 앱을 이용하여 당신의 기기에 저장된 연락처를 손쉽게 얻을 수 있습니다. 어떻게 손전등 앱으로 당신의 스마트폰에 저장된 연락처를 탈취할 수 있을까요? 바로 중간자(MITM) 공격이나, 가짜 Wi-Fi를 통해 기기의 데이터를 손쉽게 탈취할 수 있습니다. 

 

버라이즌(Verizon)의 조사에 따르면, 2017년에 발생한 보안 침해의 90%가 피싱 공격이라고 밝혔습니다. 이메일의 60%를 모바일 기기로 확인하는 현대사회에서 모바일 피싱의 주된 타깃은 바로 여러분입니다.

 

악성 앱을 통해 발생한 4가지 모바일 공격에 대해 설명하겠습니다.

 

먼저, 악성 앱을 통한 모바일 공격입니다. 

모바일은 기존의 운영체제와 구조적으로 다릅니다. 모바일 기기는 PC나 노트북과 같은 엔드포인트와 동일하게 모든 데이터에 접근할 수 있으나, 보안에는 매우 취약합니다. 만약 제가 해커라면 악성 앱을 통해 수십억 개의 모바일 기기를 공격할 것입니다.  

 

다음은 피싱 사이트를 이용한 공격입니다. 

실제로 피싱은 불특정 다수에게 발생하며, 메일이나 메신저를 통해 아는 사람인 것처럼 속여 아이디나 비밀번호 등 중요 정보를 탈취하는 공격입니다.

그 다음은 네트워크 공격입니다. 

네트워크 공격이 중간자 공격, 가짜 Wi-Fi를 이용한 공격과 비슷한 이유는 표적형 공격이기 때문입니다. 먼저 해커는 XYZ회사를 공격 대상으로 삼습니다. 악성 앱을 앱스토어나 구글플레이스토어에 배포한 후, 회사 직원 중 누군가가 이 앱을 다운로드 하기를 기다립니다. 또는 회사 근처 카페에서 중간자 공격을 시도하여 회사의 주요 데이터를 탈취할 것입니다.

 

마지막으로 디바이스 공격입니다. 

모바일 컨테이너 기술을 통해 사용자가 애플리케이션을 의도적으로 실행하기 전까지는 모바일 기기에 저장된 회사 주요 데이터를 보호할 수 있습니다. 그러나 해커가 기기의 권한을 얻으면 언제든지 데이터를 탈취할 수 있습니다. 또한 패치되지 않은 운영체제의 취약점이나 이메일로 공격을 시도합니다. 예를 들면, 해커는 자신이 CEO인 것처럼 위장하여 재무 관리자에게 메일을 보내고 분기별 수익 보고서를 얻어냅니다.

 

기존에 PC를 사용하는 업무환경에서 보안 담당자는 회사를 위협하는 보안 문제에 대해 이미 파악하고 있었습니다.

따라서 수십억 달러의 엔드포인트 보안 제품과 안티바이러스 솔루션을 사용하고 중앙 집중식 패치 관리 시스템을 사용하여 보안을 최신 상태로 유지했었습니다. 그러나 업무 환경이 모바일로 변화하면서, 사용자가 업데이트 여부를 결정하는 등 스스로 업무시스템을 관리하기 시작했습니다. 모바일 기기는 별도의 중앙 패치 관리 시스템이 없으며, 모바일 기기의 Wi-Fi 네트워크가 자동으로 연결되면 사용자 모르게 악성 앱이 다운로드되어 있을지도 모릅니다. 

 

실제로 모바일 기기 운영체제의 70%가 구식이며, 알려진 취약점을 포함하고 있습니다.

일반적으로 iOS는 보안이 잘 유지된다고 알려졌습니다. 그러나 해커는 업데이트되지 않은 취약한  iOS 기기를 공격합니다. Android의 경우 80%가 오래된 운영체제이며, 이들중 70%가 공격에 노출되어 있습니다. 왜냐하면 구글이 패치 버전을 배포해도 각 제조업체를 거쳐 제공해야 하는 문제점이 있기 때문입니다. 해커는 시스템 루트 액세스를 조작하여 사용자의 기기에 접근할 수 있고, 애플과 구글이 사용자에게 제공하지 않는 장치 라우팅이나 데모 등에 대해서도 알고 있습니다. 예를 들면, 게임 앱을 통해 iOS의 키체인에 저장된 사용자의 계정 정보나 아이디, 비밀번호를 확인할 수 있으며, 마이크 앱에 접근하여 연락처를 다운로드하거나 사진을 찍을 수 있습니다.

 

대부분의 사람들은 운영체제 취약점 공격이 탈옥과 동일하다고 생각합니다.

그러나 운영체제 취약점 공격은 오래되거나 알려지지 않은 취약점을 이용하여 공격자가 불법적으로 권한을 얻는 것이고, 탈옥은 사용자가 스스로 아이폰의 잠금장치를 해제하는 것입니다. 해커는 기기 루팅, 악의적인 프로세스를 통한  권한 상승, 시스템 변조를 통해 사용자의 기기를 완전히 제어할 수 있으며 보안 제한사항을 제거하는 등 시스템을 훼손시킵니다. 따라서 운영체제 취약점 공격은 탈옥과 다릅니다.

 

그렇다면, 보안담당자는 지능적인 표적 공격으로부터 기업의 주요 자산을 어떻게 보호해야할까요?

바로, 모바일 공격 탐지 엔진 z9으로 보호할 수 있습니다.해커는 시중의 알려진 해킹툴로 공격하지 않기 때문에 이를 대비하려면 머신러닝이 적용된 솔루션이 필요합니다. z9은 알려진 위협과 알려지지 않은 위협까지도 실시간으로 파악하여 기기를 보호합니다. 그리고 머신러닝으로 수십억 개의 데이터 포인트를 분석하여 피싱이나 악성 앱 공격의 공통된 요소가 무엇인지 찾아냅니다. 

 

특히 기기가 네트워크에 연결되어 있지 않아도 공격을 감지하고 알려줍니다.

z9은 2014년부터 별도의 업데이트 없이도 공개된 취약점을 이용한 모든 공격을 감지했습니다.

 

또한 z9 엔진은 모바일 위협으로부터 모바일 기기를 보호합니다.

먼저, 침입 방지 시스템 ‘zIPS’는 공격자가 기기의 접근 권한을 획득했을 때 기기를 보호합니다. 다음으로, 앱 자체를 보호하는 SDK ‘zIAP’는 네트워크 공격으로부터 해당 세션을 보호합니다. 그리고 zCONSOLE을 통해 중앙에서 관리할 수 있습니다. 짐페리움은 엔터프라이즈 사용자에게 초점을 맞추고 있으며, 클라우드 서비스에 구애받지 않습니다. 금융권에서는 zIAP로 2억 명의 직원 데이터와 모바일 뱅킹 앱을 사용하는 2,500만 명 이상의 고객의 데이터를 보호하고 있습니다. 

 

그리고 z3A는 멀티사이트 테스트를 적용하여 사용자 환경에서 위험한지 알려줍니다. 

짐페리움은 EMM(엔터프라이즈 모빌리티 관리)과 통합할 수 있으며 동일한 콘솔에서 다양한 EMM을 처리할 수 있습니다. 따라서 z9은 모바일 기기를 100% 보호하며, 보안에 대한 가시성을 얻을 수 있습니다. 

 

또한 짐페리움은 ZLabs라는 모바일 보안 연구팀을 보유하고 있습니다.

짐페리움의 보안 연구원 조슈아 드레이크(Joshua Drake)는 스테이지프라이트(stagefright)라는 취약점을 발견했습니다. 한 글로벌 기술회사는 이 취약점이 발견되었을 때 zIPS를 도입했습니다. 보안 모니터링이나 보호 기능이 없는 6,000명의 사용자의 기기에 zIPS를 구축했으며, 이를 통해 몇 가지 보안 위험을 발견했습니다. 관리자는 즉시 이 위험을 사용자에게 알리고 접근 권한을 해제했으며 기업의 주요 데이터는 유출되지 않았습니다.

 

짐페리움은 분기마다 네트워크 장치 및 악성 앱에 대한 보안 위협을 조사하여 고객의 요구에 부응하고자 노력합니다.

실시간으로 네트워크를 모니터링하여 위협이 발생하면 네트워크를 중단시켜 해커의 공격을 차단합니다. 그동안 금융 앱을 이용한 공격으로 약 21,000명의 사용자가 피해를 입었습니다. 그 중 3,000명은 손상된 네트워크를 사용했고, 2,000명은 악성 앱으로 인해 위험에 처했습니다. 결과적으로 약 80% 사용자들의 기기가 손상되었습니다.

 

짐페리움 솔루션을 사용하면, 수백만 건의 위협을 탐지할 수 있으며 위협으로부터 고객 정보를 안전하게 보호할 수 있습니다. 머신러닝 기반 온디바이스 탐지에 대해 자세히 알고 싶으시면, 엔시큐어와 상의하세요 :)

 

 

짐페리움 한국 총판 엔시큐어: https://www.ensecure.co.kr
이메일 문의: mktg@ensecure.co.kr

 

댓글