안드로이드폰, '루팅' 위험한 이유

일반입력 :2012/10/17 09:07    수정: 2012/10/17 13:49

손경호 기자

스마트폰 사용자들 사이에 '루팅(관리자 권한 확보)'은 스마트폰을 제한된 기능에서 벗어나 더 효과적으로 쓰기 위한 방법으로 알려져 있다. 이를 통해 데이터나 시스템 영역에 접근해 관련 파일을 삭제하거나 수정할 수 있는 기능을 할 수 있게 한다. 그러나 이러한 시도가 얼마나 위험한 지에 대해서는 일반인들에게까지 크게 알려진 내용이 없다.

안드로이드 운영체제(OS)의 경우, 몇 가지 관련 소프트웨어를 다운로드 받아 USB드라이버를 통해 PC와 연결한 뒤 설정을 바꿔주는 것만으로 루팅이 가능하다.

이를 두고 17일 안랩 모바일플랫폼팀 이성근 책임연구원은 관리자 권한을 가진다는 것은 소스코드를 그대로 복제한 뒤 일부만 변경시켜 유사한 악성 앱을 만들 수 있다는 점에서 일반 사용자들에게 주의가 필요하다고 당부했다.

보안전문가들이나 개발자들과 달리 사전지식 없이 블로그나 커뮤니티에 올라온 방법대로 루팅을 남용하는 사용자들에게 보다 주의가 필요하다는 설명이다.

루팅은 안드로이드 운영체제(OS) 내에서 일반사용자가 접근할 수 없도록 막아놓은 관리자 혹은 개발자 영역까지 활용할 수 있도록 사용권한을 높이는 작업을 말한다.

그러나 루트 영역은 악성코드가 침투하거나 앱위변조를 막기위한 고유의 보호영역에 해당되기도 한다. 이 때문에 안드로이드 OS 고유의 보안 프레임워크가 깨진다.

모바일 결제용 애플리케이션과 비슷하게 만든 악성 앱을 다운로드 받아 실행할 경우 루팅 전에는 보안이 유지되던 정보까지 노출되는 일이 발생한다. 예를 들어 관리자 권한이 있는 곳에만 저장된 ID, 비밀번호, 공인인증서 비밀번호 등의 정보까지 유출되는 일이 벌어질 수 있다는 것이다.

일각에서는 일부만 루팅을 통해 권한을 갖기 때문에 공인인증서나 계좌비밀번호와 같은 영역을 별도로 관리할 수 있다고 주장한다.

이에 대해 이성근 연구원은 과연 루팅된 것을 빼고 다른 파일이나 정보들은 그대로 둔다고 장담할 수 있느냐고 되물었다.

안드로이드 OS에 사용되는 프로그램 파일인 '*.APK' 파일은 일종의 압축파일로 전용앱을 실행하기 위한 여러가지 소스코드들이 들어 있다. 이성근 연구원은 *.APK 파일을 풀면 *.DEX라는 또다른 실행파일이 나오고 이를 또다시 풀면 자바 언어로 이뤄진 소스코드가 나온다고 밝혔다.

악성앱들은 자바 언어로 이뤄진 소스코드의 일부를 변조해 마치 은행 앱인 것처럼 위장하고, 개인정보를 탈취해 간다. 이 때 루팅된 영역이 있을 경우 관리자 권한을 확보해 더욱 수월하게 정보를 변경하거나 훔쳐낼 수 있게 된다.

관련기사

가장 큰 문제는 이 같은 일련의 과정이 사용자들의 눈에는 전혀 보이지 않는다는 점이다. PC의 경우 백신이나 프로세스 관리자 설정 등을 통해 악성코드 감염여부를 확인할 수 있는 방법이 여러 가지로 구축돼 있다. 그러나 스마트폰에서는 일반 사용자들이 이를 확인할 수 있는 노하우는 따로 개발돼 있지 않은 상황이다.

한국인터넷진흥원(KISA)이 발간한 9월 인터넷침해사고 동향 및 분석월보에 따르면 국내 모바일 운영체제 사용자의 90%는 안드로이드 OS를 사용하고 있다. 또한 '*.APK'형태의 악성파일은 작년 1분기 107개에서 올해 2분기에 5천33개로 1년 새 약 50배 증가세를 보였다. 루팅은 곧 안드로이드 고유의 보안장벽을 허문다는 점에서 주의가 필요하다.