2017년 리눅스 버그가 이제 암호화폐 업계의 주요 관심사가 된 이유는 무엇일까요?

이 기사는 기계로 번역되었습니다
원문 표시

1. 복사 실패: 암호화 인프라 보안에 영향을 미치는 Linux 취약점

최근 발견된 리눅스 보안 취약점이 사이버 보안 전문가, 정부 기관 및 암호화폐 업계의 우려를 불러일으키고 있습니다. "Copy Fail"이라는 코드명을 가진 이 취약점은 2017년 이후 출시된 많은 인기 리눅스 배포판에 영향을 미칩니다.

특정 상황에서 이 취약점을 악용하면 공격자가 권한을 상승시켜 해당 시스템에 대한 완전한 루트 제어 권한을 획득할 수 있습니다. 미국 사이버보안 및 인프라 보안국(CISA)은 이 문제를 알려진 악용 취약점 목록에 추가하여 전 세계 조직에 심각한 위협이 된다고 강조했습니다.

암호화폐 업계에 있어 이번 취약점은 단순한 소프트웨어 버그 이상의 심각한 영향을 미칠 수 있습니다. 리눅스는 거래소, 블록체인 검증기관, 수탁 솔루션 및 노드 운영을 위한 핵심 인프라의 상당 부분을 뒷받침하고 있습니다. 따라서 운영체제 수준의 취약점은 암호화폐 생태계 전반에 걸쳐 심각한 혼란을 야기할 수 있습니다.

2. "복사 실패"란 무엇인가요?

"Copy Fail"은 Xint.io 와 Theori 의 보안 연구원들이 발견한 리눅스 커널의 로컬 권한 상승 취약점을 가리킵니다 .

간단히 말해, 이 취약점은 리눅스 시스템에서 기본 사용자 수준의 접근 권한을 이미 가진 공격자가 관리자 또는 루트 권한으로 권한을 상승시킬 수 있도록 합니다. 이 버그는 커널이 암호화 구성 요소 내의 특정 메모리 작업을 처리하는 방식의 논리적 오류에서 비롯됩니다. 구체적으로, 일반 사용자는 자주 접근하는 파일 데이터를 저장하는 커널의 임시 저장소인 페이지 캐시에 영향을 미쳐 더 높은 권한을 획득할 수 있습니다.

이 취약점의 가장 두드러진 특징은 악용이 매우 쉽다는 점 입니다. 최소한의 수정만으로 간단한 파이썬 스크립트를 사용하여 다양한 리눅스 환경에서 이 문제를 안정적으로 발생시킬 수 있습니다.

연구원 미겔 앙헬 듀란에 따르면, 감염된 시스템에서 루트 권한을 얻는 데에는 파이썬 코드 약 10줄 정도만 필요하다고 합니다 .

3. 이 취약점이 특히 위험한 이유는 무엇인가요?

리눅스 보안 문제는 복잡한 연쇄 공격을 필요로 하는 매우 정교한 공격부터 적절한 조건만 갖춰지면 되는 간단한 공격까지 다양합니다. "Copy Fail"은 초기 침투 후 비교적 적은 노력으로 공격이 가능하다는 점에서 상당한 주목을 받고 있습니다.

취약성에 기여하는 주요 요인은 다음과 같습니다.

  • 이 문제는 대부분의 주요 리눅스 배포판에 영향을 미칩니다.
  • 개념 증명용 익스플로잇이 공개적으로 이용 가능합니다.
  • 이 문제는 2017년 커널부터 존재해 왔습니다.

이러한 조합은 취약점을 더욱 심각하게 만듭니다. 공격 코드가 온라인에 유포되면 공격자는 패치가 적용되지 않은 시스템을 신속하게 검색하고 공격할 수 있습니다.

이처럼 치명적인 결함이 수년간 숨겨져 있었다는 사실은, 잘 알려진 오픈 소스 프로젝트조차도 기본 코드에 미묘한 취약점을 내포할 수 있음을 보여줍니다.

알고 계셨나요? 비트코인 ​​백서는 2008년에 발표되었지만, 리눅스는 1991년에 개발되었습니다. 즉, 오늘날 암호화폐 인프라의 상당 부분은 많은 블록체인 개발자들보다도 오래된 소프트웨어 기반 위에 구축되어 있다는 뜻입니다.

4. "복사 실패" 취약점 공격의 작동 방식

리눅스 서버에서 "루트" 권한이 무엇을 의미하는지 먼저 이해하는 것이 중요합니다. 루트 액세스는 기본적으로 시스템에 대한 최고 수준의 권한을 의미합니다.

이를 통해 공격자는 다음과 같은 일을 할 수 있습니다.

  • 소프트웨어를 추가, 업데이트 또는 삭제하세요.
  • 기밀 파일과 키를 보거나 훔치세요.
  • 중요 시스템 설정을 수정하세요
  • 영향을 받는 시스템에 저장된 지갑, 개인 키 또는 인증 자격 증명이 있는 경우 해당 정보에 접근할 수 있습니다.
  • 방화벽, 모니터링 도구 또는 기타 보안 기능을 끄십시오.

이 취약점은 리눅스 커널의 페이지 캐시 관리 방식을 악용합니다. 시스템은 파일 읽기 및 쓰기 속도를 높이기 위해 작고 빠른 메모리 영역을 사용합니다. 공격자는 커널이 캐시된 파일 데이터를 처리하는 방식을 악용하여 커널이 의도한 것보다 높은 권한을 부여하도록 속일 수 있습니다.

무엇보다 중요한 것은, 이는 인터넷 어디에서든 시작할 수 있는 원격 공격이 아니라는 점입니다. 공격자는 먼저 대상 시스템에 접근해야 합니다. 예를 들어, 해킹된 사용자 계정, 취약한 웹 애플리케이션 또는 피싱을 통해 접근할 수 있습니다. 일단 초기 접근 권한을 확보하면, 공격자는 신속하게 권한을 상승시켜 루트 권한을 획득할 수 있습니다.

5. 이것이 암호화폐 산업에 중요한 이유

리눅스는 클라우드, 서버 및 블록체인 노드 인프라 전반에 걸쳐 널리 사용되므로 많은 암호화폐 관련 작업에 중요합니다.

암호화폐 생태계의 핵심 부분은 다음과 같은 것들을 포함하여 모두 이 플랫폼에서 실행됩니다.

  • 블록체인 검증자 및 풀 노드
  • 채굴 팜 및 풀
  • 중앙 집중식 및 분산형 암호화폐 거래소
  • 수탁 서비스 및 핫/콜드 월렛 인프라
  • 클라우드 기반 거래 및 유동성 시스템

이처럼 깊은 의존성 때문에 "복사 실패(Copy Fail)"와 같은 커널 수준의 취약점은 암호화폐 업계 전반에 걸쳐 간접적이지만 심각한 위협을 초래할 수 있습니다. 공격자가 취약한 서버에서 이 취약점을 성공적으로 악용할 경우 다음과 같은 결과가 발생할 수 있습니다.

  • 개인 키 또는 관리자 자격 증명 탈취
  • 검증자 노드를 공격하여 운영을 방해하거나 광범위한 네트워크 공격을 지원합니다.
  • 호스팅된 지갑에서 자금을 빼내는 행위
  • 광범위한 시스템 다운을 유발하거나 랜섬웨어를 실행하는 행위
  • 영향을 받는 시스템에 저장된 사용자 데이터 노출

이 취약점은 블록체인 프로토콜을 직접 공격하는 것은 아니지만, 이를 지원하는 기본 서버를 침해하면 막대한 재정적 손실, 평판 손상 및 운영 중단으로 이어질 수 있습니다.

알고 계셨나요? 주요 암호화폐 거래소들은 거래 활동 처리, 블록체인 노드 운영, 시장 데이터 관리 등을 24시간 내내 지원하기 위해 대규모 클라우드, 서버 및 쿠버네티스 인프라에 의존하고 있습니다. 예를 들어, 코인베이스는 블록체인 노드, 거래 엔진, 스테이킹 노드 및 리눅스 운영 환경과 관련된 인프라를 공개적으로 설명한 바 있습니다.

6. 암호화 환경에서 초기 접근 권한이 여전히 주요 위협으로 작용하는 이유는 무엇인가?

일부 사용자들은 이 취약점이 대상 시스템에 대한 일정 수준의 기존 접근 권한이 필요하다는 이유로 그 중요성을 간과합니다. 그러나 대부분의 실제 사이버 공격은 한 번에 모든 것을 공격하는 것이 아니라 여러 단계에 걸쳐 진행됩니다.

일반적인 공격 순서는 다음과 같습니다.

  1. 공격자들은 피싱 공격, 유출된 비밀번호 또는 감염된 애플리케이션을 이용하여 먼저 시스템에 침입합니다.
  2. 그들은 일반 사용자 수준의 권한으로 기본적인 발판을 확보합니다.
  3. 그들은 "복사 실패"와 같은 취약점을 이용하여 신속하게 관리자 권한을 획득합니다.
  4. 그 후, 그들은 네트워크 전반으로 영향력을 확대해 나갑니다.

이러한 패턴은 특히 암호화폐 업계에서 위험한데, 거래소, 노드 운영자, 개발팀이 피싱 및 자격 증명 탈취의 주요 표적이 되기 때문입니다. 사소한 침해로 시작된 일이 신뢰할 수 있는 권한 상승 도구가 있을 경우 순식간에 전체 시스템 장악으로 이어질 수 있습니다.

7. 보안팀이 특히 우려하는 이유

CISA가 "Copy Fail"을 알려진 악용 취약점(KEV) 목록 에 포함시킨 것은 해당 결함이 매우 중요한 위험으로 간주된다는 것을 의미합니다.

공개적으로 작동하는 익스플로잇 코드가 유출되는 것은 위험 신호입니다. 개념 증명 스크립트가 널리 유포되는 즉시, 공격자들은 패치가 적용되지 않은 시스템을 표적으로 삼기 위해 자동화된 스캔을 시작합니다.

특히 금융 및 암호화폐 인프라 분야의 많은 조직들은 커널 업데이트를 미루는 경향이 있습니다. 시스템 안정성을 우선시하고 잠재적인 다운타임이나 호환성 문제를 피하려는 것입니다. 그러나 이러한 접근 방식은 시스템이 취약한 시기에 더 오랫동안 노출되도록 하여 공격자에게 공격할 시간을 더 많이 제공할 수 있습니다.

알고 계셨나요? 간단히 말해, "루트 액세스"는 건물 전체의 마스터 키를 갖는 것과 같습니다. 공격자가 루트 액세스 권한을 획득하면 시스템에서 실행 중인 거의 모든 프로세스를 제어하고, 보호된 파일을 변경하고, 핵심 보안 설정을 조작할 수 있습니다.

8. AI와의 연관성: 이러한 취약점이 향후 더 큰 도전 과제를 예고할 수 있는 이유

Copy Fail은 사이버 보안 업계가 취약점 발견에 있어 인공지능의 역할에 점점 더 주목하는 시점에 공개되었습니다.

이번 발표는 아마존 웹 서비스, 앤스로픽, 구글, 마이크로소프트, 리눅스 재단 등 주요 기술 기업들이 참여하는 공동 프로젝트인 글래스윙 프로젝트(Project Glasswing)의 도입 과 시기적으로 일치합니다. 프로젝트 참여자들은 빠르게 발전하는 AI 도구들이 코드의 취약점을 식별하고 이를 악용하는 데 얼마나 능숙해지고 있는지를 강조했습니다.

앤트로픽은 최첨단 AI 모델이 복잡한 소프트웨어에서 악용 가능한 버그를 찾는 데 있어 이미 많은 인간 전문가보다 뛰어난 성능을 보이고 있다고 강조했습니다. 이 회사는 이러한 시스템이 공격 및 방어 사이버 보안 작업 속도를 크게 향상시킬 수 있다고 밝혔습니다.

암호화폐 업계에 있어 이러한 추세는 특히 우려스러운 부분입니다. 암호화 시스템은 해커들에게 매우 가치 있는 공격 대상이며, 종종 여러 겹의 오픈 소스 기술로 구축되어 있기 때문에 AI 기반 공격 방식이 진화함에 따라 더욱 취약해질 수 있습니다.

9. 이것이 일반 암호화폐 사용자에게 의미하는 바는 무엇일까요?

대부분의 개인 암호화폐 보유자에게 있어 이번 리눅스 문제로 인한 직접적인 위험은 낮습니다. 일반 사용자가 개인적으로 피해를 입을 가능성은 희박합니다.

하지만 간접적인 영향은 다음과 같은 경로를 통해 사용자에게 여전히 미칠 수 있습니다.

  • 주요 거래소의 침해 또는 시스템 중단
  • 사용자 자금을 보관 수탁 플랫폼이 해킹당했습니다.
  • 블록체인 검증자 또는 노드 제공자에 대한 공격
  • 지갑 서비스 또는 거래 인프라의 중단

자가 보호 이용자는 다음 사항에 유의해야 합니다.

  • 리눅스 기반 블록체인 노드를 직접 운영합니다.
  • 개인 검증자 또는 스테이킹 설정을 운영하세요.
  • 암호화 관련 도구 또는 서버를 Linux 환경에서 유지 관리하세요.

궁극적으로 이러한 상황은 중요한 현실을 보여줍니다. 강력한 암호화폐 보안은 안전한 스마트 계약이나 합의 메커니즘에만 달려 있는 것이 아닙니다. 기본 운영 체제, 서버 및 지원 인프라를 최신 상태로 유지하고 보호하는 데에도 크게 의존합니다.

10. 자신을 보호하는 방법

"복사 실패(Copy Fail)" 사례는 운영상의 취약점이 디지털 공간에서 얼마나 빠르게 심각한 보안 위협으로 확대될 수 있는지를 보여주는 좋은 예입니다. 다행히 이러한 위험 대부분은 관리 가능합니다. 조직과 사용자는 보안 업데이트를 신속하게 적용하고, 접근 제어를 강화하며, 전반적으로 강력한 사이버 보안 관행을 유지함으로써 위험 노출을 크게 줄일 수 있습니다.

암호화폐 관련 기업 및 인프라 팀을 위한 정보입니다.

리눅스 기반 시스템을 운영하는 기업은 다음 단계를 우선적으로 고려해야 합니다.

  • 보안 패치가 출시되는 즉시 공식 패치를 배포하십시오.
  • 로컬 사용자 계정 및 권한을 최소화하고 엄격하게 관리하십시오.
  • 클라우드 인스턴스, 가상 머신 및 물리적 서버를 정기적으로 감사합니다.
  • 비정상적인 권한 상승 시도에 대한 강력한 모니터링 시스템을 구축하십시오.
  • SSH 접속, 키 기반 인증 및 전반적인 로그인 보안을 강화합니다.

일반 암호화폐 사용자들을 위해

개인 투자자는 다음과 같은 방법으로 위험 노출을 줄일 수 있습니다.

  • 운영 체제와 소프트웨어를 항상 최신 상태로 유지합니다.
  • 출처가 불분명하거나 비공식 암호화 도구에서 다운로드하는 것을 피하십시오.
  • 고액 자산 보관을 위한 하드웨어 지갑 사용
  • 가능한 모든 곳에서 다단계 인증(MFA)을 활성화합니다.
  • 고가치 지갑 활동을 일반 컴퓨터 및 브라우저와 분리합니다.

노드 실행자, 검증자 및 개발자를 위한 정보입니다.

블록체인 노드 또는 개발 환경을 관리하는 담당자는 다음 사항을 준수해야 합니다.

  • 커널 및 시스템 업데이트를 즉시 적용하세요.
  • 리눅스 보안 게시판 및 권고 사항을 면밀히 주시하십시오.
  • 컨테이너 설정, 오케스트레이션 도구 및 클라우드 권한을 검토하십시오.
  • 관리자 권한은 최소한으로 제한하십시오.

코인텔레그래프는 독립적이고 투명한 저널리즘을 지향합니다. 본 기사는 코인텔레그래프의 편집 방침에 따라 작성되었으며, 정확하고 시의적절한 정보를 제공하는 것을 목표로 합니다. 독자 여러분께서는 정보를 직접 확인하시기를 권장합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트