빠른 링크

BitLocker의 암호화가 어떻게 깨졌나요?

BitLocker를 버릴 때가 되었나요?

주요 요점

라즈베리 파이 Pico를 사용하면 BitLocker와 관련된 암호화 키를 탈취할 수 있지만, 이 방법은 LPC(Low-pin Count) 버스를 통해 연결된 외부 TPM(신뢰할 수 있는 플랫폼 모듈)이 사용되는 경우에만 제한적으로 사용할 수 있습니다.

현재 대부분의 최신 하드웨어에는 신뢰할 수 있는 플랫폼 모듈(TPM)이 통합되어 있어 BitLocker 암호화 키 추출이 점점 더 어려워지고 있습니다. AMD 및 Intel과 같은 제조업체의 프로세서는 이와 관련하여 보안이 유지될 가능성이 높습니다.

이 취약점은 AES-128 및 AES-256 알고리즘을 사용하는 BitLocker의 암호화 프로세스에서 발견되었지만 이러한 암호화 방법의 전반적인 보안을 반드시 손상시키는 것은 아닙니다. 따라서 사용을 중단해야 한다는 강박감을 느끼지 않으셔도 됩니다.

Microsoft의 BitLocker는 Windows 10 및 11 Pro 운영 체제에 통합되어 전 세계 수많은 사용자에게 널리 사용되는 포괄적인 디스크 암호화 솔루션으로 상당한 명성을 얻었습니다. 그러나 최근 YouTube의 한 콘텐츠 제작자가 6달러짜리 저가형 라즈베리 파이 피코를 사용하여 단 43초 만에 암호화 키를 추출하고 기밀 정보를 디코딩하는 데 성공한 사건이 발생하면서 최고의 암호화 소프트웨어로서의 위상이 위태로워질 수 있습니다.

BitLocker의 암호화는 어떻게 깨졌나요?

최근 스택스매싱이라는 인기 유튜브 사용자가 BitLocker의 암호화 시스템을 성공적으로 뚫는 동영상을 공개했습니다. 이 영상에서 그들은 BitLocker를 사용하여 암호화된 정보를 가로채서 해독하고, 필요한 암호 해독 키를 추출하고, 궁극적으로 암호화 프로세스 자체를 익스플로잇하는 능력을 보여주었습니다.

스택스매싱 취약점은 특정 노트북 및 컴퓨터 시스템에서 발견되는 외부 TPM(신뢰할 수 있는 플랫폼 모듈)을 표적으로 삼습니다. 이 특정 TPM은 또한 이러한 장치에서 Windows 11의 업그레이드를 방지하는 역할을 합니다. 대부분의 마더보드에 TPM이 통합되고 최신 CPU 설계에 TPM 기능이 통합되었음에도 불구하고 여전히 상당수의 컴퓨터가 외부 TPM 모듈을 사용하고 있습니다.

스택스매싱에서 발견된 취약점은 외부 TPM(신뢰할 수 있는 플랫폼 모듈)이 중앙 처리 장치(CPU)와 상호 작용하는 방식과 관련되어 있습니다.이러한 상호 작용은 저대역폭 주변 장치와 기타 하드웨어 구성 요소 간의 통신을 촉진하는 동시에 시스템 성능에 대한 잠재적 영향을 최소화하도록 설계된 저핀 수(LPC) 버스를 활용하여 이루어집니다.

이 글도 확인해 보세요:  웹 추적과 사용자 추적: 차이점은 무엇인가요?

신뢰할 수 있는 플랫폼 모듈(TPM)에 저장된 정보는 보호되는 것으로 확인되었지만, 스택스매싱의 연구원들은 이러한 장치의 초기 시작 단계에서 취약점을 발견했습니다. 특히, TPM과 중앙 처리 장치(CPU)를 연결하는 통신 경로(LPC 버스)에 어떤 형태의 암호화도 없기 때문에 악의적인 공격자가 적절한 도구를 사용하여 민감한 데이터를 가로채기 쉽다는 사실을 발견했습니다. 또한 이러한 무단 액세스는 잠재적으로 취약하거나 손상된 암호화 키를 악용할 수 있습니다.

스택스매싱은 저렴하면서도 기능이 뛰어난 소형 컴퓨터인 다용도 라즈베리 파이 피코를 활용하여 테스트 장치의 사용 가능한 포트와 독창적으로 연결하여 시작 과정에서 바이너리 정보를 추출했습니다. 이를 통해 신뢰할 수 있는 플랫폼 모듈(TPM)에 안전하게 저장된 볼륨 마스터 키에 액세스하여 암호화된 데이터를 추가로 해독할 수 있었습니다.

BitLocker를 버릴 때가 되었나요?

흥미롭게도 Microsoft는 이미 이 공격의 가능성을 인지하고 있었습니다. 하지만 실제 공격이 대규모로 발생한 것은 이번이 처음으로, BitLocker 암호화 키가 얼마나 빨리 탈취될 수 있는지를 보여줍니다.

BitLocker를 사용하는 것에서 자유롭게 액세스할 수 있는 오픈 소스인 VeraCrypt와 같은 대안으로 변경할 수 있는 가능성에 관한 질문은 상당히 중요한 의미를 지니고 있습니다. 여러 가지 요인으로 인해 이러한 변경이 반드시 필요한 것은 아닙니다.

이 공격 방법을 성공적으로 실행하려면 정보 검색을 위해 낮은 핀 수(LPC) 인터페이스를 통해 통신하는 외부 TPM(신뢰할 수 있는 플랫폼 모듈)을 활용해야 합니다. 대부분의 최신 디바이스는 시스템 온 칩(SoC) 내에 TPM을 통합하고 있기 때문에 마더보드에 내장된 TPM을 손상시키기 위해서는 상당한 노력과 대상 장비와의 긴밀한 상호 작용이 필요합니다. 이러한 모듈이 중앙 처리 장치(CPU)와 융합된 경우 내부적으로 통합된 TPM에서 BitLocker 볼륨 마스터 키 데이터를 추출하는 것이 점점 더 어려워집니다.

2016년 AMD의 AM4, 2017년 인텔의 커피 레이크 등 각자의 플랫폼이 출시된 이후 두 회사 모두 프로세서 내에 TPM 2.0 기능을 통합했습니다. 이 기능은 AMD의 경우 fTPM, 인텔의 경우 PTT라고 합니다.따라서 이 날짜 이후에 출시된 AMD 또는 Intel CPU가 탑재된 컴퓨터를 소유한 사용자는 보안 조치에 안심할 수 있습니다.

이 글도 확인해 보세요:  Windows 10에서 데스크톱 들여다보기를 켜고 끄는 방법

또한, 이 취약점이 존재하지만 BitLocker는 강력한 보안 기능을 유지하고 있으며, 특히 AES-128 또는 AES-256과 같은 기본 암호화 방법론은 그 강도와 신뢰성 측면에서 타협하지 않고 있다는 점을 인정해야 합니다.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.