최근 삼성전자 갤럭시 S22의 GOS(Game Optimizing Service)가 논란이 되고 있는 가운데, 이번에는 국제 해커조직 랩서스(LAPSUS)가 삼성전자 서버를 해킹해 다양한 기밀 정보를 탈취했다고 주장하는 일이 발생했습니다.
1. 국제 해커조직 랩서스, 삼성전자 서버 해킹 주장
국제 해커조직 랩서스(LAPSUS)가 지난 5일(현지시간) 모바일 메신저 텔레그램을 통해 삼성전자의 서버를 해킹했다고 주장하며, 기밀 테이터 일부를 공개했습니다. 그들은 삼성전자로부터 탈취한 데이터가 190GB에 달한다며 이를 '토렌트'라는 파일공유 프로그램에 올렸다고 밝혔습니다. 랩서스는 아울러 삼성전자와의 협상을 요구하는 보안메일을 남겼다고 합니다. 랩서스는 최근에 만들어진 랜섬웨어 조직으로 알려져 있으며, 주요 활동지역이 남미인 것으로 추정된다고 합니다.
2. 랩서스가 탈취했다고 주장하는 자료는?
랩서스는 삼성전자를 해킹해서 다음과 같은 자료를 탈취했다고 주장하고 있다고 합니다.
하드웨어 | -암호화 등의 작업에 사용되는 소스코드 (DRM모듈, 키마스터, 게이트키퍼 포함) -생체 인식 잠금 해제를 위한 알고리즘 -최신 삼성 제품의 부트로더 소스코드 -미국 반도체회사 퀄컴의 기밀 소스코드 |
온라인 서비스 | -삼성 서버 활성화 소스코드(최초 설정용) -삼성 계정 인증, ID, 서비스 관련 소스코드 |
3. 삼성 보안의 핵심 '녹스(knox)' 소스코드 유출
업계가 우려하는 부분은, 삼성 스마트폰 보안의 핵심을 담당하고 있는 모바일 보안 플랫폼 '녹스(knox)'와 관련된 소스코드가 유출되었다는 점이라고 합니다. 녹스(knox)는 2013년 까다로운 미국 국방부 인증을 획득했을 정도로 보안성을 인정받고 있는 제품인데요, 삼성전자의 스마트폰, 태블릿 PC 등 거의 대부분의 제품에 적용되고 있습니다.
또한 삼성뿐만 아니라 정부와 공공기관, 대기업, 국가정보원, 국방부, 군부대 등에서 보안 수단으로 쓰고 있어서, 녹스가 뚫리게 되면 피해는 걷잡을 수 없을 정도로 커진다고 합니다. 현재 파악한 결과, 해커조직 랩서스가 탈취한 소스코드는 프로그램 제작에 필요한 설계 파일이며, 삼성 기기 사용자들의 개인 정보가 유출된 것은 아니라고 합니다. 그러나, 그들이 이 소스코드를 분석해서 보안상의 취약점을 찾아낸다면, 정보를 탈취할 가능성은 열려있는 상태라고 하네요.
4. 삼성전자 측 답변은?
삼성전자 측에서 밝힌 해킹 피해 상황에 개인정보 등 민감한 내용은 없는 것으로 전했으며, ‘정확한 상황을 파악하고 있다’고 알렸습니다.
국정원은 7일 이와 관련해서, ‘현재 확인 결과 산업기술보호법상 국가 핵심기술이 유출된 것은 아닌 것으로 파악했다’라는 입장입니다. 또한 기자들에게 보낸 문자에는 ‘국정원은 특정 민간 기업에 대한 조사를 강제할 권한이 없지만, 언론 문의가 많아 해당 기억의 사실관계 확인 등과는 별도로 국정원 차원의 별도의 대응을 할 것임’을 알렸다고 합니다.
5. 랩서스, 삼성전자에 앞서 미국 엔비디아도 해킹 주장
이들은 삼성전자 해킹에 앞서 미국의 반도체 기업인 엔비디아를 해킹했다고 텔레그램을 통해 밝힌 바 있는데요, 엔비디아의 회로도, 펌웨어, 드라이버 소스 코드를 포함해 총 1TB(테라바이트) 규모의 자료를 획득했다고 주장했습니다. 그들은 엔비디아 측에 ‘자료가 공개되는 것을 원하지 않으면 가상 자산으로 대가를 지불할 것을 요구했으며, 엔비디아 측의 답을 기다리고 있다’고 밝혔습니다.
아직 엔비디아 측에서는 이번 피해가 누구의 행위인지 밝히지 않고 있으며, 이번 공격이 러시아의 우크라이나 침공과 연관되어 있다는 증거를 발견하지 못했다고 했습니다. 즉, 정치적 공격은 아니었다는 메시지만을 언론에 밝힌 셈입니다.
이상으로 삼성전자 해킹했다고 주장하며 협상을 요구하고 있는 국제 해커조직 랩서스(LAPSUS $)가 저지른 범죄행위에 대해서 알아보았습니다. 삼성전자가 한꺼번에 일이 터지고 있습니다.
댓글