MS, 단순한 버그에 당하다니

중앙일보

입력

''이것은 조금도 해가 없을 것이다. 내일 아침에 당신 의견을 존중하겠다. MS 보안 침입으로 인한 손실은 그다지 크지 않았다.'' 이런 말들은 수준 이하의 거짓말이다.

그것은 말도 안되는 소리다. 그런 말은 클린턴 대통령이 "나는 그 여자와 성관계를 갖지 않았다"고 하는 것과 다를 바 없다. MS 내부의 네트워크가 침입 당한 것은 기록에 남을 만한 컴퓨터 침입이다.

MS 사장이자 CEO인 스티브 발머는 "아무런 비밀도 새나가지 않았고 아무런 해도 입지 않았다" 고 했다. 하지만 이 말을 순진하게 그대로 믿는다고 해도 달라지는 것은 없다.

결국 닷넷의 궁극적인 목적은 기존 인터넷 인프라 프로그램들을 MS의 소프트웨어로 대체하는 것이다.

그런데 지금 우리는 사실상의 데스크탑 소프트웨어 선두주자임을 자처하는 이 거대한 소프트웨어 회사가 그 흔한 버그에도 취약하다는 사실을 알게 된 셈이다.

필자는 이번 일로 모든 사업을 MS에만 집중시켜 투자하는 것이 좋겠다는 생각을 하게 됐다.

애들 장난 하나?

이번 사태는 MS의 취약성을 이용한 치밀한 음모가 있었던 것처럼 보이지만 실제 침입엔 전혀 특별한 것이 없었다. 그런 침입은 처방전을 없애는 초보적 스크립트로 이뤄졌을 것이다. 필자라도 할 수 있었을 정도였다.

명백한 증거는 W32.HLLW.Qaz.A 또는 QAZ 버그라는 이름의 단순한 윈도우 전용 버그였던 것 같다. 이 버그는 누군가 e-메일 첨부 파일을 열면 활동한다.

일단 버그가 침입하면 이 버그는 노트패드 애플리케이션으로 대체된다. 그러나 진짜 노트패드 프로그램을 note.com이라는 이름으로 바꿔 놓고 노트패드를 띄울 때마다 이 버그를 작동시켜 노트패드의 기능성은 그대로 유지된다.

따라서 짧은 메모를 쓸 때마다 화면에 노트패드가 나타나고 트로이 목마는 네트워크 상의 다른 기기를 감염시킨다. 이것은 짜증스럽긴 하지만 비교적 무해하다.

그러나 고약한 것은 QAZ가 TCP 포트 7597을 이용해서 당신의 시스템에 뒷문을 만들어 놓은 다음 침입자에게 당신 컴퓨터의 IP주소를 e-메일로 알려준다는 사실이다.

일단 들어가면, 예를 들어, 오피스 10이나 당신의 급여 파일의 소스 코드를 포함하고 있는 서버 침입자는 당신의 컴퓨터를 점령하고, 더 크고 좋은 공격 목표에 침입하기 위해서 비밀번호를 추적하기 시작한다.

사실 QAZ는 고약하지만 그 접근 방식에 있어 새로운 것은 아무 것도 없다. 게다가 찾아내서 해결하는 것도 용이하다. 결국, 이것은 지난 7월초에 처음 나타났다가 7월 18일에 사라졌다.

e-메일 게이트웨이와 PC를 위한 시만텍(Symantec)사의 노턴 안티바이러스 프로그램이 이를 발견하고 퇴치할 수 있었다. 바이러스 백신 프로그램이라면 무엇이든 마찬가지다.

MS의 변명이 궁금하다

MS는 변명의 여지가 없다. 우선, MS가 적절한 내부 또는 e-메일 게이트웨이 바이러스 백신 보호장치를 보유하고 있지 않다는 것은 분명하다.

둘째, MS는 기초적인 파이어월 보안으로 그들의 네트워크를 보호하고 있지 않았다. 7597포트나 사용되지 않은 TCP 포트가 어째서 처음부터 열려있었는 지에 대해서는 그럴 듯한 이유가 전혀 존재하지 않는다.

밑지는 거래일 뿐

이제는 필자가 앞서 강조했듯이 아직도 사람들이 이해하지 못하는 점을 말할 차례다. 데이터 및 프로그램이 낮은 수준에서 공동 운용될 수 있도록 만드는 MS의 독자적인 기본 운영시스템 원칙은 프로그램들이 서로 공동 운용될 수 있는 능력을 제공해 준다.

하지만 한편으로는 침입자들에게도 시스템을 침입할 수 있는 능력을 제공하고 있다. 필자의 견해로는, 이것은 할 만한 거래가 아니다. MS의 애플리케이션간 통신(IAC)은 멜리사 같은 OTD(Outlook Transmitted Diseases)를 유도하며 QAZ같은 토로이 목마를 구축할 수 있게 만든다.

중요한 것은 이것이 또한 적절한 바이러스 방어가 되지 않은 시스템에서 QAZ같은 버그가 수개월동안 탐지되지 않고 활동하는 것을 매우 용이하게 만든다는 사실이다.

MS의 경우 만해도 침입자들이 훔친 사용자 ID와 패스워드로 MS의 데이타 저장소를 침입하고 있었다는 사실을 아는데 3개월이나 걸렸다.

앞서 했던 말들을 돌이켜 보면, 설상가상으로 MS는 감염 사실 그 자체도 실제적으로 감지하지 못했던 것 같고, 보안 담당자들은 합당하지 않은 사용자 로그를 보고서야 무슨 일이 일어났는지를 깨달았던 것이다.

필자는 MS의 비밀이 도난 당했는지 여부에는 관심이 없다. 중요한 것은 MS가 자사의 독자적인 소프트웨어가 허술한 보안 관행과 결합돼 자사의 내부기기들을 침입자들로부터 보호할 수 없게 됐다는 것이다.

MS은 보안을 심각하게 받아들여야 하고 MS제품 사용자 모두는 각 개인의 정보가 손실을 입지 않게 하기 위해 노력해야 한다. @

ADVERTISEMENT
ADVERTISEMENT