FBI는 정말로 테러범의 아이폰을 잠금해제할 수 있는 방법을 찾았을까.
지금까지 발표된 내용만으로는 구체적인 방법을 찾았다고 확신하기는 어려운 단계다. 국내 모바일포렌식 전문가는 테러범이 사용한 아이폰5C가 iOS9.0 이상 버전을 썼다면 추가된 보안기능 때문에 사실상 잠금해제를 푸는 것은 불가능 하다고 말한다.
최근 외신에서는 이스라엘 모바일포렌식 전문회사인 셀레브라이트가 최근 FBI와 계약을 맺었다는 내용을 근거로 아이폰5C에 대한 잠금해제 방법을 찾은 것 아니냐는 소식이 전해졌다.
제임스 코메이 FBI 국장은 최근 공식석상에서 "지난 주 일요일에 새로운 방법을 써봤고, 실제로 이러한 방법이 작동하는 것을 확인했다"며 애플과 법정 공방을 4월로 연기했다고 밝힌 바 있다.
그러나 또 다른 외신은 셀레브라이트와 FBI의 계약은 새로울 것이 없다고 보도했다. 이 회사가 이미 미국을 포함해 110개국 정부기관에 모바일포렌식툴을 공급해 온 만큼, FBI와의 최근 계약 사실만으로 테러범이 사용한 아이폰5C를 잠금해제하는 방법을 찾았다고 보기는 어렵다는 분석이다.
미국 로레타 린치 법무장관 역시 "(FBI가 아이폰5C 잠금해제 풀기에 성공했는지 여부는) 아직 판단하기에는 너무 이르다"고 말했다.
외신을 통해 언급된 셀레브라이트가 제공하고 있는 모바일 포렌식툴은 '유패드(UFED)'다. 이 툴은 소프트웨어적인 방법으로 아이폰을 잠금해제할 수 있는 방법을 제공한다. 이 회사는 웹사이트에서 자사 툴을 활용하면 iOS8.x 및 그 이하 버전에서 운영되는 애플 기기들에 대한 포렌식을 수행할 수 있다고 설명한다. 그러나 iOS9.0에서까지 이러한 기능을 활용할 수 있는지에 대해서는 공개된 내용이 없다.
이전까지 일부 보안전문가들 사이에서는 테러범 아이폰5C에 내장된 낸드플래시 메모리를 떼내 복사한 뒤 잠금해제를 풀기 위해 여러가지 숫자 암호조합을 무작위로 입력해보는 '무차별대입공격(브루트포스어택)'을 통해 암호를 알아낼 수 있을 것이라고 주장했다. 일명 '낸드 미러링(NAND mirroring)' 혹은 '칩오프(chipoff)'라고 불리는 방법이다.
그러나 국내 모바일포렌식 전문가에 따르면 아이폰에서는 이러한 방법을 적용하기 어렵다. 낸드플래시 메모리에 저장되는 모든 파일들이 기본적으로 암호화해 저장되는 탓이다. 안드로이드폰에서도 이와 유사한 '디바이스 암호화'라는 기능이 있다. 차이점은 아이폰은 기본설정으로 이러한 기능을 지원하는 반면, 안드로이드폰은 옵션 형태로 제공하고 있다는 점이다.
관련기사
- 美 FBI, 아이폰 잠금장치 어떻게 풀까2016.03.25
- "애플, 초강력 아이폰 보안 기능 개발 착수"2016.03.25
- FBI-애플 공방, 한국에도 불똥 튈라2016.03.25
- FBI는 왜 아이폰 6자리 암호 못 풀었나2016.03.25
컴퓨터월드에 따르면 제임스 코메이 FBI국장도 최근 공식석상에서 "낸드플러시에 저장된 정보를 옮겨와서 분석하는 방식은 작동하지 않았다"고 밝혔다.
남은 방법은 셀레브라이트와 같은 외부 모바일포렌식 회사가 제공하는 기술을 활용하는 것이지만 셀레브라이트가 제공하는 UFED라는 툴을 쓴 것인지, 다른 방법을 쓴 것인지, 실제로 잠금해제를 풀어낸 것이 맞는지는 아직 속단하기 이른 상황이다. 국내 모바일포렌식 전문가는 "셀레브라이트가 좋은 툴을 제공하고 있는 것은 맞지만 기술적으로 봤을 때 내부자가 협조하지 않는 이상 확실한 방법을 찾았다고 보기는 어렵다"고 밝혔다.