정부서울청사에 공무원시험 응시생이 무단 침입해 성적 정보를 조작한 사건 후 PC CMOS-BIOS 보안에 관심이 커졌다.
응시생은 리눅스가 설치된 USB메모리로 부팅 후 PC 하드디스크에 있는 파일을 조작한 것으로 알려졌다. CMOS-BIOS 접근제한이 제대로 이뤄지지 않았다.
CMOS는 PC에 들어가는 반도체다. BIOS는 기초 입출력장치를 제어하는 프로그램이다.
성적을 조작한 공무원 시험 응시생은 CMOS-BIOS 보안 취약점을 이용했다. CMOS 암호 설정이 번거로워 사용하는 사람이 드문 점을 노렸다. CMOS 보안 설정이 안된 PC는 손쉽게 접근할 수 있다. 전원을 켜고 ESC, F1, F2 등 기능버튼을 누르면 기본 설정된 OS 대신 외부 USB메모리로 부팅되게 조작할 수 있다.
공격자가 원하는 방식으로 PC가 부팅되면 기존에 설치한 보안 솔루션은 무용지물이 된다.
금융권 등 일부 기관에서는 USB메모리 부팅을 막기 위해 PC BIOS에 암호를 설정하고 정기적으로 바꾼다. 하지만, 대상이 많고 보안 담당자가 PC마다 비밀번호를 변경해야 해 관리가 어렵다.
BIOS에 설정한 비밀번호는 PC 본체를 열고 메인보드에 붙은 전지를 떼어내야 초기화할 수 있다. 물리적 PC보안도 신경써야 한다.
BIOS에 진입한 공격자는 전체 시스템에 심각한 영향을 주는 악성코드도 유포할 수 있다. 안티바이러스 솔루션은 BIOS를 스캔하지 않는다. 일단 악성코드에 감염되면 사용자가 발견하기 어렵다. BIOS는 PC 부팅 전 작동해 OS를 초기화해도 악성코드가 삭제되지 않는다. 감염된 PC 한 대만 있으면 기업 네트워크로 확산하는 건 순식간이다. BIOS 취약점 패치가 나오면 재빨리 패치한다.
유태종 아이테오솔루션즈 대표는 “번거로운 관리 때문에 PC CMOS-BIOS 보안을 하지 않는 경우가 많다”며 “포트가디언 BIOS 접근제어 보안솔루션은 OS로 부팅된 경우에만 키보드와 마우스 기능을 활성화한다”고 설명했다.
김인순 보안 전문기자 insoon@etnews.com