SKT 유심해킹 사태

SKT 유심해킹사태

이번 SKT의 유심 해킹사태를 보며, 보안에 대해 많은 것을 배울 수 있었다. 게다가 같은 타이밍에 홈페이지에 심어진 악성코드를 발견하면서, 더 이상 해킹이라는 것을 모르는 척 넘어갈 수 없다는 것을 느꼈다. 해킹이라는 것은 생각보다 간단하고, 연쇄적이며 그리고 엄청난 영향력을 준다는 것이다. AI라는 것이 등장하면서 해킹이라는 것이 얼마나 더 악독해질지? 예상할 수 없다. 기존의 해킹이 정해진 로직 내에서 2차 3차 설계를 잡아놓은 것이라면, AI라는 것이 코드 내 삽입되면 유기적으로 대응하는 종양 같은 프로그램이 되는 것은 아닐까? 우려가 되었다. 그냥 걱정만 하는 것은 얼마나 쓸데없는 일인지 알면서도 한 편으로는 최소안의 보안에 대한 개념과 지식을 이해해야할 필요가 있다고 생각했다. 이번 사태 그리고 내가 맞이한 상황을 하나씩 이해해가며, 내가 디지털 세상 속 얼마나 미약한 존재였는지, 느껴볼 수 있으면 한다.

해시값? SHA256?

기사를 읽던 중, 악성코드 파일을 공개한다는 글을 보았다. 그런데, 파일이 고작 한 문장으로 정리되는 것을 보며 신기한 느낌을 받았다. 파일이라는게 코드로 작성되어있기에 정말 길텐데, 이게 고작 한 문장으로 표현할 수 있는 것일까? 예를들면 이 사이트가 오알렛이라는 것은 누구나  알지만, 오알렛이라고 해서 반드시 이 사이트는 아니기 때문이다. 누군가 자신의 이름을 정의하기 나름이니깐? 도대체 그 길고 긴 코드 들을 어떻게 한 줄로 표현한걸까? 이런 궁금증으로 찾아보다보니, 해시값은 지문같은 것이라고 한다. 왠만하면 서로 같은 값을 가지기 정말 어렵고, 함수같은 수식을 통해 고유의 값을 가지고 있으며, 목표를 가진 코드를 해시값에 맞게 역으로 설계하는 것은 사실상 불가능하다라는 것이다. 다만 MD5는 구 버전 해시라고도 할 수 있기 때문에, 이미 뚫린 경험이 있다고 한다. 즉, 다른 사람이 지문을 위조해서 해킹을 한 경험이 있다는 것이다. 이걸 보며 느낀 것은 알약이나 V3같은 프로그램이 프로그램을 검사한다는 것은 결국, 해시값을 VLOOKUP으로 대조하면서 검사하는 것이구나 라고 생각을 했다.

HTTPS와 HTTP

워드프레스 사이트를 운영하다보면, 이래저래 무료로 할 수 있는 호스팅이 많은 데 늘, 보안서버라는 것을 만나게 된다. 보안서버를 설치하면 월 5만 원씩 내야하는데, 그렇게 아까울 수 없었다. 그래서 늘 설치를 안했는데, 무엇이 문제인지를 찾아다니는 중에, 보안서버를 사용하지않으면, 내가 입력하는 비밀번호들이 너무나도 쉽게 노출된다는 것을 깨달았다. 나와 같은 와이파이를 쓰는 사람이 있다면, 내가 작성하는 아이디와 비밀번호를 너무나도 쉽게 볼 수 있다는 것이다. 정말 특별한 지식이 필요한 것도 아니고, 그저 와이어샤크라는 프로그램 하나만 설치하면 끝이라는 것이 충격이었다. 어쩌면 내가 카페에서 오알렛을 작업하는 중, 누군가는 나의 비밀번호를 손쉽게 해킹했을 지도? 이번에 해킹당한 사이트를 보면, 보안서버가 미설치되어있다. 근데, 보안서버랑 악성코드 설치는 크게 관계없다고 하더라.

해킹의 종류

해킹에 대해 찾아보던 중, 해킹된 이후 복원이 불가능하다는 해킹도 있다고 했다. 도저히 이해가 안됐다. 포맷하면 다 없어지는거 아닌가? 소프트웨어로 해킹당한건데 어떻게 기계가 망가지는 것일까? 생각을 하면서 좀 더 알아보게 되었다. 재밌는게 우리가 늘 접하는 해킹은 프로그램 또는 앱 단계에서의 해킹이라고 한다. 그래서 파일을 지우거나, 윈도우를 재설치하면 쉽게 해결된다고 한다. 그런데 조금 더 나가는 단계는 앱은 윈도우 위에서 움직이기 때문에, 윈도우 자체가 해킹된 것이라면 정상적으로 작동하기도 어렵다고 한다. 그래도 이 단계까지는 윈도우를 포맷하는 것으로 대응이 가능하다. 하지만, 다음단계는 부트로더 단계인데, 컴퓨터가 작동하면서 윈도우를 키는 행위를 하는 영역이 해킹을 당하는 경우, 윈도우 포맷이 아니라, 부트를 하는 기계를 바꿔야하는 단계라고 한다. 여기서부터 너무 신기했다. 소프트웨어가 기계를 파괴하는 단계니깐, 하지만 더 재밌는것은 BOIS라는 단계였다. 기계 자체의 처음 작동단계부터 해킹이 시작되는 것이다. 그래서 자동으로 악성코드를 주입한다는 것이다. 컴퓨터에 들어간 기계 하나하나의 뇌가 잠식된다는 것이다. 그리고 기본적으로 BOIS는 읽기전용인데, 이러한 해킹단계는 읽기전용으로 된 프로그램을 쓰기가 가능하도록 바꾸는 것 그리고, 얼마없는 용량에서 한정적인 해킹을 수행해야한다는 것이 참 대단했다.

계정 탈취에 대하여

이번에 가장 심각성을 느꼈던 2가지 포인트를 짚어보자면, 워드프레스 사이트에 악성코드가 심어진 것과 계정 탈취에 대한 시그널이었다. 워드프레스에 내가 설치하지않은 팝업이 뜨기 시작했고, 구글 계정은 위험을 경고했다. 그리고 인스타그램 계정은 스스로 댓글광고를 하기 시작했다. 이것을 보며, 내가 완전히 당했다는 것을 깨달았다. 주체성을 완전히 빼앗겼는데, 연쇄적이었고 경로는 도저히 확인하기 어려웠다. 구글의 가져다준 비밀번호에 대한 편리성은 오히려 독이 되어 다가왔다. 이에 물리적인 고리를 끊어줄 수 있는 조치가 필요하다고 생각했다. 비밀번호를 계정별로 가급적 다르게 설치함은 물론, 구글 2차 인증을 적극적으로 활용했다. 2차 인증을 제공하는 사이트가 있다면 적극적으로 반영했다. 모든 비밀번호는 수정했다.

자동업데이트와 보안플러그인

결국 다시 워드프레스로 돌아왔다. 내가 워드프레스에서 블로그를 계속 할 것이라면, 자율권을 가지고 웹사이트를 운영할 것이라면. 워드프레스 내에서 주도권을 가지고 있어야한다. 그러기 위해서는 나의 습관을 바꿔야 했다. 나는 불필요한 수정을 안하기위해 자동업데이트를 항상 꺼놓는다. 하지만, 이는 보안의 취약점을 지속적으로 무시한다는 의미였다. 그리고 나는 보안 프로그램 설치는 안했다. 설마?라는 마음 아니, 애초의 필요성 자체를 못 느꼈다. 누가 내 사이트를 왜 해킹하겠어? 뭐 먹을게 있다고. 그런데 그것이 현실이 되었고, 최소한의 방어장치들이 필요하다고 생각했다. FTP는 닫아놓았다. 2차인증 그리고 주요 보안플러그인을 설치하고 적용했다. 모든 자동업데이트는 켜놓았다.


오알렛에서 더 알아보기

구독을 신청하면 최신 게시물을 이메일로 받아볼 수 있습니다.

댓글 남기기

오알렛에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기