“사악한 하녀” 공격이란 무엇이며 우리에게 무엇을 가르쳐줍니까?

강력한 암호화와 보안 소프트웨어로 컴퓨터를 철저히 보호했다고 믿으십니까? 물론, 눈에 띄는 곳에 보관하는 한 안전할 수 있습니다. 하지만 누군가 물리적으로 컴퓨터에 접근하게 된다면 상황은 완전히 달라집니다. 바로 “이블 메이드(Evil Maid)” 공격이 그 예입니다.

“이블 메이드” 공격이란 무엇일까요?

사이버 보안 분야에서는 이러한 말이 종종 반복됩니다. 즉, 공격자가 컴퓨팅 장치에 물리적으로 접근하게 되면 모든 방어 체계가 무력화될 수 있다는 것입니다. “이블 메이드” 공격은, 예를 들어, 공격자가 아무도 없는 사이에 장치에 접근하여 악의적으로 조작할 수 있는 방법을 보여주는 이론적인 공격 시나리오입니다. 마치 스파이가 몰래 침투하는 것과 유사하다고 생각하시면 됩니다.

사람들은 출장이나 여행 시 호텔 방에 노트북을 두고 가는 경우가 많습니다. 여기서, “이블 메이드” 역할을 하는 호텔 직원이, 즉 청소부(또는 청소부로 위장한 사람)가 호텔 방을 정리하는 동안 노트북에 접근하여 기기를 조작할 수 있다는 것입니다.

물론, 일반적인 상황에서는 크게 우려할 필요는 없을 것입니다. 하지만 해외 출장이 잦은 공무원이나 기업 스파이 활동에 민감한 고위 경영진과 같은 중요 인물에게는 상당한 위협이 될 수 있습니다.

단순한 ‘메이드’만의 문제가 아니다

“이블 메이드” 공격이라는 용어는 2009년 컴퓨터 보안 전문가인 조안나 루츠코프스카에 의해 처음으로 사용되었습니다. 호텔 방에 접근 가능한 ‘악의적인’ 메이드의 개념은 이러한 문제의 심각성을 강조하기 위해 만들어졌습니다. 그러나 “이블 메이드” 공격은 장치가 사용자의 시야에서 벗어나 있고, 누군가가 물리적으로 기기에 접근할 수 있는 모든 상황을 포괄적으로 나타낼 수 있습니다. 몇 가지 예를 들어 보겠습니다.

온라인으로 장치를 주문한 후, 배송 과정 중 누군가가 포장을 개봉하여 장치를 손상시킬 수 있습니다.
국제 국경에서 국경 검문 요원이 노트북, 스마트폰, 태블릿 등을 잠시 다른 곳으로 가져갔다가 되돌려줄 수 있습니다.
수사관이 기기를 조사 목적으로 가져갔다가 돌려줄 수 있습니다.
고위 임원이라면 다른 사람들이 접근할 수 있는 사무실에 노트북이나 다른 장비를 둘 수도 있습니다.
컴퓨터 보안 컨퍼런스에 참석하는 동안 호텔 방에 노트북을 두고 갈 수도 있습니다.

이 외에도 수많은 시나리오가 있지만, 공통점은 항상 장치를 다른 사람이 접근할 수 있는 상태로 방치했다는 점입니다.

누가 정말로 걱정해야 할까요?

현실적으로 말해서, 이블 메이드 공격은 일반적인 컴퓨터 보안 문제와는 차이가 있습니다. 일반 사용자에게는 크게 걱정할 만한 사안이 아닙니다.

랜섬웨어나 기타 악성 코드는 네트워크를 통해 급속히 확산되는 경향이 있습니다. 반면, 이블 메이드 공격은 공격자가 직접 개입하여 장치를 조작해야 하는 정교한 공격입니다. 즉, ‘스파이 기술’과 유사하다고 볼 수 있습니다.

실용적인 관점에서 보면, 이블 메이드 공격은 해외를 자주 방문하는 정치인, 고위 간부, 부유층, 언론인 등 고위험군에 해당되는 사람들에게 특히 중요한 문제입니다.

예를 들어, 2008년에 중국 당국은 베이징 무역 협상 중 미국 관리의 노트북에 몰래 접근했습니다. 당시 그 공무원은 노트북을 잠시 방치했었습니다. AP 통신의 2008년 기사에 따르면, “일부 전직 상무부 관리는 중국 여행 중에는 전자 장치를 항상 휴대하도록 주의를 기울였다”고 전했습니다.

이론적인 관점에서 볼 때, 이블 메이드 공격은 보안 전문가들이 새로운 형태의 공격을 구상하고 이에 대비하는 데 도움이 되는 중요한 개념입니다.

다시 말해, 만약 여러분이 시야에서 벗어난 사이 누군가가 여러분의 장치를 표적으로 삼아 공격할까 봐 걱정할 필요는 없을 것입니다. 하지만 제프 베조스와 같은 인물이라면 분명히 주의해야 할 사항입니다.

이블 메이드 공격은 어떻게 이루어질까요?

이블 메이드 공격은 사용자가 알아차리기 어렵게 장치를 조작하는 방식으로 진행됩니다. 이 용어가 처음 사용될 때, 루츠코프스카는 TrueCrypt 시스템의 디스크 암호화를 손상시키는 공격을 시연했습니다.

그녀는 부팅 가능한 USB 드라이브에 넣을 수 있는 악성 소프트웨어를 만들었습니다. 공격자는 전원이 꺼진 컴퓨터에 USB 드라이브를 꽂고 부팅하기만 하면, 소프트웨어가 TrueCrypt 소프트웨어를 조작하여 디스크 암호를 기록하도록 변경했습니다.

그 후, 대상이 호텔 방으로 돌아와 노트북을 켜고 암호를 입력하면, 조작된 소프트웨어는 암호 해독 키를 디스크에 저장하게 됩니다. 이어서 공격자가 노트북을 훔치면 디스크에 저장된 암호 해독 키를 이용하여 노트북 내용에 접근할 수 있었습니다.

위에서 예시로 든 장치의 소프트웨어 조작은 공격 방식 중 하나일 뿐입니다. 이블 메이드 공격은 노트북, 데스크톱, 스마트폰 등을 물리적으로 열어 내부 하드웨어를 조작한 후 다시 닫는 방식으로도 이루어질 수 있습니다.

이블 메이드 공격은 반드시 복잡할 필요도 없습니다. 예를 들어, 청소부(또는 청소부로 위장한 사람)가 포춘 500대 기업 CEO의 사무실에 접근할 수 있다고 가정해 봅시다. CEO가 데스크톱 컴퓨터를 사용한다고 가정하면, ‘악의적인’ 청소부는 키보드와 컴퓨터 사이에 하드웨어 키로거를 설치할 수 있습니다. 몇 일 후에 키로거를 회수하여, CEO가 키보드로 입력한 모든 정보를 얻을 수 있게 됩니다.

장치 자체가 손상될 필요조차 없을 수 있습니다. CEO가 특정 모델의 노트북을 사용하고 호텔 방에 두고 간다고 가정해 보겠습니다. 이블 메이드는 호텔 방에 접근하여 CEO의 노트북과 동일한 모델의 악성 소프트웨어가 설치된 노트북으로 바꿔치기할 수 있습니다. CEO가 랩톱을 켜고 암호화 키를 입력하면, 악성 소프트웨어가 ‘집에 전화를 걸어’ 암호화 키를 이블 메이드에게 전송할 수 있습니다.

컴퓨터 보안에 대한 시사점

이블 메이드 공격은 장치에 물리적으로 접근하는 것이 얼마나 위험한지를 보여줍니다. 공격자가 사용자의 감독 없이 장치에 물리적으로 접근할 수 있다면, 사실상 보호할 수 있는 방법은 거의 없습니다.

초기의 이블 메이드 공격에서 루츠코프스카는 디스크 암호화를 활성화하고 장치를 방치할 때마다 전원을 끄는 기본 규칙을 따르는 사용자조차도 취약하다는 점을 보여주었습니다.

결국, 공격자가 사용자의 시야에서 벗어난 장치에 물리적으로 접근할 수 있게 되면, 모든 방어 체계가 무력화될 수 있다는 것입니다.

이블 메이드 공격으로부터 어떻게 보호할 수 있을까요?

앞서 언급했듯이, 대부분의 사람들은 이러한 유형의 공격에 대해 크게 걱정할 필요가 없습니다.

이블 메이드 공격으로부터 자신을 보호하는 가장 효과적인 방법은 장치를 항상 감시하고 다른 사람이 물리적으로 접근하지 못하도록 막는 것입니다. 예를 들어, 세계에서 가장 강력한 국가의 지도자들이 여행할 때, 노트북이나 스마트폰을 다른 나라 정보 기관의 손에 넘어갈 수 있는 호텔 방에 함부로 두고 가지 않는 이유도 이 때문입니다.

또한, 장치를 잠금 금고나 다른 종류의 잠금 장치가 있는 곳에 보관하여 공격자가 장치 자체에 접근하지 못하도록 막을 수도 있지만, 숙련된 공격자는 잠금 장치를 해제할 수 있습니다. 예를 들어, 많은 호텔 객실에 내장 금고가 있지만 호텔 직원들은 일반적으로 마스터 키를 가지고 있습니다.

최신 기기들은 일부 유형의 이블 메이드 공격에 대해 더 높은 저항력을 갖추고 있습니다. 예를 들어, 보안 부팅 기능은 신뢰할 수 없는 USB 드라이브에서 장치가 부팅되지 않도록 방지합니다. 그러나 모든 종류의 이블 메이드 공격을 완전히 막는 것은 불가능합니다.

결국 물리적 접근 권한을 가진 공격자는 결국에는 방법을 찾아낼 수 있다는 점을 명심해야 합니다.

컴퓨터 보안에 대한 글을 쓸 때마다 항상 보안에 대한 고전 xkcd 만화를 떠올리게 됩니다.

이블 메이드 공격은 일반인이 대처하기 어려운 정교한 유형의 공격입니다. 정보 기관이나 기업 스파이의 표적이 될 가능성이 높은 사람이 아니라면 랜섬웨어나 자동화된 공격 등 다른 디지털 위협에 더 집중해야 할 것입니다.