미국 중앙정보국(CIA)이 컴퓨터, 스마트폰, 스마트TV를 악성코드에 감염시켜 감청 수단으로 활용했다는 내용을 담은 문서가 위키리크스를 통해 폭로됐다.
폭로전문사이트 위키리크스는 7일(현지시간) 'CIA 내부 문서'라 지칭한 문서 수천건을 공개했다. 위키리크스는 해당 문서가 '사이버인텔리전스센터'라 불리는 CIA 해킹조직에서 나온 것이며 기밀로 분류돼 있다고 전했다.
이날 뉴욕타임스는 "문서 진위가 확인된다면 이는 CIA와 연합국 첩보기관이 대중화한 휴대전화와 시그널, 왓츠앱, 텔레그램같은 메시징 서비스의 암호화를 우회하려 해왔다는 얘기"라며 "문건에는 정부 해커가 안드로이드 스마트폰에 침입해 암호화가 적용되기 전의 음성과 메시지 트래픽을 수집할 수 있다는 내용이 담겼다"고 전했다.
[☞원문: WikiLeaks Releases Trove of Alleged C.I.A. Hacking documents]
보도에 따르면 CIA 측은 문서의 진위 여부 확인에 응하지 않았다. 다만 미국 지디넷은 전 국가안보국(NSA) 직원이었던 내부고발자 에드워드 스노든이 해당 문서를 보고 "진본 같다(looks authentic)"고 언급했다고 전했다. 문건의 프로그램과 사무실 명칭이 내부자만이 알 수 있는 방식으로 표기됐다는 이유에서다.
[☞원문: CIA, MI5 hacked smart TVs to eavesdrop on private conversations]
■ 삼성 스마트TV 해킹엔 '우는천사' 동원
다수 영미권 외신은 삼성 스마트TV를 감청에 동원하기 위한 우는천사(Weeping Angel)라는 악성소프트웨어를 비중있게 다뤘다.
우는천사는 CIA와 영국의 '군 정보청 제5과(MI5)'라 불리는 보안부(SS)가 지난 2014년 중반 진행한 해커톤 기간에 개발됐다.
우는천사는 정상적인 TV 앱으로 작동하면서 스마트TV를 주변 환경의 소리를 수집하는 스파이 장치로 만든다. 사용자가 리모컨으로 TV 전원을 끄면 실제로는 화면만 끈채 도청을 계속하는 '페이크오프' 기능을 갖췄다. 무선랜 비밀번호를 빼돌리고 중간자공격을 위한 루트인증서를 심기도 한다. 향후 내장카메라를 통해 이미지와 비디오를 기록하고 오디오를 실시간 스트리밍하는 방향으로 발전할 가능성도 보였다.
사물인터넷(IoT) 검색엔진 쇼단 정보상으로 인터넷에 연결된 삼성전자 스마트TV는 최소 1만1천300대에 달한다.
스마트TV의 감청 위협 우려는 이전에도 제기됐다. 보안연구자들은 지난 2015년초부터 삼성전자 스마트TV가 녹음된 소리를 계속 외부로 전달하는 기능이 동작한다는 점을 발견했다. 이를 지적받자 삼성전자는 프라이버시보호정책을 변경해 개인적이거나 민감한 정보가 TV 마이크를 통해 내보내질 수 있다는 점을 경고하게 됐다.
영국 인디펜던트 역시 위키리크스 폭로 문건을 인용한 보도를 통해 CIA가 스마트TV의 우는천사같은 기술을 휴대전화에도 적용할 수 있다고 보도했다.
CIA의 임베디드기기부(EDB)가 우는천사로 스마트TV를 겨냥했다면, 모바일기기부(MDB)가 만든 악성코드는 휴대전화를 원격으로 제어하며 그 기기로 감청을 수행할 수 있다. 소리를 듣는것뿐아니라 위치정보, 음성과 문자 송수신, 그리고 기기의 마이크와 카메라로 들리고 보이는 어떤 것이든 CIA로 보내질 수 있다고 전했다. 이 동작에 아이폰과 안드로이드 기기의 익스플로잇, 보안취약점이 동원된다.
관련기사
- 무차별 감청한 CIA…어떤 기기 훔쳐봤나2017.03.08
- 위키리크스 이끈 줄리안 어산지 "미국행 티켓 아직 유효"2017.03.08
- 미국, 오바마 퇴임 앞두고 정부 감청 강화2017.03.08
- 美-英 첩보기관, 비행기 내 휴대폰 감청했다2017.03.08
위키리크스 문건에 따르면 CIA의 악성코드는 범용 컴퓨팅 플랫폼과 네트워크 라우터까지 표적으로 삼았다. 악성코드 공격 표적 환경은 윈도, 맥OS, 솔라리스, 리눅스같은 데스크톱 및 서버 운영체제를 공격해 제어하는 '하이브(HIVE)', '컷쓰롯(Cutthroat)', '스윈들(Swindle)'과 라우터를 감염시키는 마이크로틱(MikroTik) 등이 소개됐다.
[☞원문: Vault 7: CIA Hacking Tools Revealed]