NEWS

HOME

SECURITY NEWS

[보안뉴스] PyPI 통한 공급망 공격이 성공하여 파이토치에까지 멀웨어 심겨져
  • 관리자
  • |
  • 405
  • |
  • 2023-01-05 16:18:29

공급망 공격이 유행하면서 각종 리포지터리가 시끌시끌하다. 거기에다가 보안 전문가들까지도 실험을 한다며 공격 비슷한 행위를 하기 때문에 그야말로 바람 잘 날이 없다.

 

[보안뉴스 문가용 기자] 정체를 알 수 없는 사이버 공격자가 파이토치(PyTorch)라는 머신러닝 프로젝트에 악성 바이너리를 몰래 삽입하는 데 성공했다. 이들은 먼저 악성 프로젝트를 PyPI에 등록시켰는데 파이토치와 관련된 누군가가 12월 25일과 30일 사이에 이를 다운로드 받은 것으로 보인다.

 

[이미지 = utoimage]

 

 

파이토치를 담당하는 파이토치재단(PyTorch Foundation)은 12월 31일 권고문을 통해 “공격자들이 디펜던시 혼동 공격(dependency confusion attack)을 실시했다”고 밝히며 상세 수법을 전했다. “공격자들은 torchtriton이라는 이름의 악성 패키지를 만들어 PyPI에 등록했습니다. 그런데 torchtriton은 파이토치 프로젝트와 관련이 있는 코드 라이브러리의 이름이기도 합니다. 토치프로젝트와 관련된 누군가가 실수로 이름이 똑같은 이 바이너리를 받도록 유도한 것입니다. 이 악성 라이브러리에는 실제 torchtriton이 가지고 있는 여러 기능들이 똑같이 포함되어 있었습니다. 다만 설치자의 컴퓨터에서 데이터를 훔쳐 특정 도메인에 업로드하는 기능이 하나 덧붙어 있었죠.”

 

공격자들은 주로 피해자의 시스템 정보, 사용자 이름, 환경 변수, 피해자의 시스템과 연결된 모든 호스트, 비밀번호 해시 목록, 피해자의 홈 디렉토리에 저장된 파일 1천 개를 훔쳐가는 것으로 조사됐다. 재단 측은 권고문을 통해 “우리가 사용하는 것과 똑같은 이름의 리포지터리를 공격자들이 만들고 PyPI에 등록시켰다는 건 공격자들이 PyPI가 파이선 생태계에서 얼마나 중요한 위치를 차지하고 있는지를 잘 이해하고 있다는 뜻”이라고 설명했다. “또한 현대 PyPI에는 같은 이름의 패키지를 등록하는 게 가능하다는 것도 잘 알고 있으니 기획할 수 있는 공격이기도 합니다.”

 

정말로 사이버 공격자들은 PyPI의 중요성을 무척 잘 이해하고 있다. 지난 한 해 PyPI를 노리는 공격 시도는 크게 증가했으며 공급망 공격이 유행한 뒤 PyPI만큼 많은 공격을 받은 곳이 없을 정도다. 지난 12월에도 보안 업체 센티넬원의 고객용 패키지인 것처럼 위장된 악성 패키지가 PyPI에 업로드 된 바 있다. 그 전인 11월, 공격자들은 인기 높은 소프트웨어 이름을 딴 악성 패키지 20여 개를 PyPI에 등록시키기도 했다. 비슷한 공격은 다른 리포지터리들에서도 발견된다.

 

같은 이름 다른 패키지

torchtriton은 파이토치 프로젝트 개발자들이 프로젝트의 비공개 리포지터리에서부터 로딩을 하는 것이지만 PyPI 리포지터리 내에 같은 이름의 패키지가 존재하므로 우선권을 갖게 된다. 공공 리포지터리에 있는 패키지가 비공개 리포지터리에 있는 패키지보다 우선 검색 및 로딩되기 때문이다. 즉 누군가 파이토치 내부 패키지 이름을 정확하게 알아냈다는 것을 뜻한다. 파이토치 측은 문제를 발견하자마자 즉시 악성 패키지가 아니라 정상 패키지로 연결되도록 조치를 취했다. 그 외에도 torchtriton과 관련이 있는 모든 빌드들을 삭제했다.

 

보안 업체 소포스(Sophos)의 수석 과학자인 폴 더클린(Paul Ducklin)은 “파이토치 사용자들 대부분은 무사할 것”이라고 말한다. “악성 패키지가 PyPI에 있었던 기간이 길지 않으며 크리스마스와 연말 연시로 많은 사람들이 열심히 일하지 않았던 때였기 때문입니다. 하지만 25일부터 30일 사이에 계속 파이토치로 작업을 했다면 침해의 증거가 직접적으로 존재하지 않더라도 새로운 SSH 키 값들을 생성해 활용하는 게 안전합니다. 해당 SSH 키들과 관련이 있는 다양한 서버들에 새로운 공공 키를 업로드 해 두는 것도 병행해야 합니다.”

 

우연한 실수?

그런데 12월 29일 페이스북에 글이 하나 올라왔다. 파이토치 공격을 감행한 것이 자기자신이라는 내용의 그 글에 따르면 “실수로 인한 사건”이라는 주장이 포함되어 있었다. “저는 실제 현장에서 근무하고 있는 보안 전문가입니다. 최근 디펜던시 혼동 공격이라는 걸 조사하며 실험하는 과정 중에 실수를 저지르게 되었습니다. 절대로 남의 비밀을 훔쳐가고자 의도하고 계획한 건 아니었습니다. 저희는 이번에 찾아낸 내용을 해커원(HackerOne)을 통해 해당 기업에 알렸습니다. 만약 제가 처음부터 악의를 가지고 있었다면 기업에 알리지도, 이런 글을 쓰지도 않았을 겁니다.”

 

이 때문에 일부 전문가들 사이에서는 파이토치재단이 오탐을 하고 오보를 발령했다는 소리가 나오기 시작했다. 더클린은 “의도야 어쨌든 피해자들의 민감한 정보가 새나간 것은 사실”이라며 “오탐이나 오보라고 할 수는 없는 일”이라는 의견을 피력했다. “실험이었든 아니든 어쨌거나 데이터 도난이 발생했는데 오탐이나 오보라는 소리가 나오면 안 되죠. 큰 악의가 없이 이뤄진 조용한 모의 공격을 탐지해낸 게 더 대단한 겁니다.”

 

3줄 요약

1. 누군가 파이토치 프로젝트에 악성 코드를 삽입하는 데 성공함.

2. PyPI에 악성 패키지를 업로드 함으로써 성공시킨 ‘공급망 공격.’

3. 알고 보니 보안 전문가의 공급망 공격 실험이었음.

[국제부 문가용 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=113244&page=1&mkind=1&kind=1)]

이전글 [보안뉴스] 넷서포트 RAT 악성코드, 포켓몬 게임으로 위장해 번지는 중
다음글 [보안뉴스] 지난 달 랜섬웨어에 당했던 랙스페이스, 프록시낫셸 취약점에 뚫렸다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP