강화된 커널 방어 환경 겨냥한 ‘DirtyFree’ 공개
사이버 보안 기업 티오리가 참여한 리눅스 커널 공격 기법 연구가 국제 보안 학회 NDSS에 채택됐다. 이번 연구는 보안 장치가 강화된 최신 리눅스 커널 환경에서도 권한 탈취로 이어질 수 있는 새로운 공격 방식을 제시했다는 점에서 주목된다.
티오리는 자사 연구원이 참여한 논문 ‘DirtyFree: Simplified Data-Oriented Programming in the Linux Kernel’이 NDSS를 통해 공개됐다고 밝혔다. 이번 연구에는 독일 막스플랑크 연구진과 티오리 연구원이 공동으로 참여했다. NDSS는 정보보안 분야의 주요 학술대회 가운데 하나로 꼽힌다.
최근 리눅스 커널에는 KCFI와 같은 보호 기법이 도입되면서, 프로그램의 실행 흐름을 바꾸는 전통적인 공격은 점차 어려워지고 있다. 이에 따라 데이터 값이나 구조를 바꿔 시스템 권한을 탈취하는 데이터 지향 프로그래밍 공격이 대안으로 거론돼 왔다. 다만 기존 방식은 메모리 주소 유출이나 임의 주소 쓰기 같은 조건이 필요해 실제 활용에는 제약이 있었다.
연구진이 제시한 ‘DirtyFree’는 메모리를 강제로 해제한 뒤 공격자가 의도한 가짜 객체를 그 자리에 주입하는 방식이다. 이를 통해 복잡한 사전 조건 없이도 커널 내부 데이터 구조를 조작할 수 있도록 설계됐다. 연구 과정에서는 커널 힙 영역에서 공격에 활용 가능한 객체 14개가 새롭게 확인됐다.
이 기법은 실제 취약점 검증에서도 적용 범위를 드러냈다. 연구진은 리눅스 커널 취약점 24개를 대상으로 공격 가능성을 입증하며 DirtyFree가 특정 사례에 한정된 방식이 아니라는 점을 보였다. 이는 서버, 클라우드, 임베디드 장치 등 리눅스 커널을 기반으로 동작하는 다양한 산업 분야에서 커널 보안 점검의 중요성을 다시 보여주는 대목이다.
이번 연구는 공격 기법 제시에 그치지 않고 방어 대책까지 함께 다뤘다는 점에서도 의미가 있다. 티오리는 해당 공격을 차단할 수 있는 두 가지 방어 메커니즘을 구현했고, 성능 저하를 낮은 수준으로 억제했다고 설명했다. 커널 보안이 단순한 취약점 패치를 넘어 메모리 관리 구조와 객체 처리 방식 전반으로 확대돼야 한다는 점을 시사하는 연구로 해석된다.