FBI는 아이폰 잠금장치 어떻게 뚫었을까?

셀레브라이트 도움 받아 우회로 확보 가능성

인터넷입력 :2016/04/01 16:39    수정: 2016/04/01 17:10

손경호 기자

FBI가 테러 용의자가 쓴 아이폰5C를 잠금해제해 데이터를 확보하는 것을 도와준 회사로 추정되는 이스라엘 모바일포렌식 전문회사인 셀레브라이트에 대한 관심이 집중되고 있다.

여전히 이 회사가 결정적인 역할을 했는지에 대한 명확한 증거는 나오지 않았으나 적어도 iOS8.x 버전까지는 용의자 아이폰에서 데이터를 범죄과학적으로 온전하게(forensically sound) 확보할 수 있는 기술력을 갖춘 것으로 보인다.

포브스에 따르면 존 맥아피는 익명의 소식통으로부터 받은 정보를 인용해 테러범이 쓴 아이폰5C를 잠금해제해 데이터를 추출하는데 'UFED터치(UFED Touch)'라는 모바일포렌식툴을 활용했을 것이라고 주장했다.

셀레브라이트가 개발, 공급 중인 이 툴은 범죄수사과정에서 입수한 용의자의 스마트폰에서 증거가 될만한 데이터를 안전하게 추출해내는 역할을 한다.

셀레브라이트가 공급 중인 모바일포렌식툴 'UFED터치' (사진=셀레브라이트)

이 회사에 따르면 UFED터치는 물리적인 혹은 논리적인 방법을 사용해 용의자 스마트폰의 패턴잠금, 비밀번호 등을 우회해 데이터를 확보한다. 회사측은 아이폰은 물론 삼성전자 갤럭시S 시리즈, LG전자 스마트폰, HTC, 모토롤라와 심지어 중국에서 제작한 스마트폰에 대해서도 이러한 기능을 수행할 수 있다고 설명했다.

현재까지 공개된 내용에 따르면 셀레브라이트는 iOS8.x 버전까지는 어느 정도 보안장치를 우회해 데이터를 뽑아낼 수 있는 방법을 확보하고 있는 것으로 예상된다.

이 회사는 자사 웹사이트에 "셀레브라이트는 iOS8.x에서 구동되는 기기를 잠금해제할 수 있는 특별한 방법을 확보했다"며 "드웨어적인 방해나 기기 내부 데이터 삭제 등 위험에 노출되지 않고서도 범죄과학적으로 온전하게 데이터를 확보할 수 있다"고 설명했다.

이어 아이폰4S, 아이폰5, 아이폰5C, 아이패드2, 아이패드3G, 아이패드4G 등에서 iOS8.0~8.4.1버전까지 기능을 지원한다고 덧붙였다.(관련링크)

안드로이드 스마트폰의 경우 안드로이드 4.2(젤리빈)~안드로이드 4.4.3(킷캣)까지 지원한다는 내용도 포함됐다.

UFED터치가 잠금해제를 우회해 데이터를 추출해내는 방법은 두 가지다. 먼저 물리적인 방법은 낸드 플래시 메모리나 유심칩 등만 따로 떼어내서 데이터를 추출하는 방법이다. 여기에는 'UFED 물리적 분석기(UFED physical analyzer)'라는 애플리케이션이 활용된다.

두번째로 논리적인 방법은 다시 말해 물리적으로 메모리 등 칩을 분리해내는 대신 소프트웨어적으로 암호화된 내용을 복호화해서 추출하는 방법을 말한다.

이러한 두 가지 방법을 활용해 용의자 스마트폰에 저장된 미디어파일, 모바일메신저 대화내용, 문자메시지 송수신 기록, 연락처, 캘린더, 위치정보 등을 포함해 수사에 필요한 모든 정보를 확보할 수 있게 된다.

그 뒤에는 추출한 데이터를 빠르게 검색해서 수사에 활용할 수 있도록 날짜, 시간, 커뮤니케이션 방식, 사람, 우선적으로 봐야 하는 워치리스트 등을 필터링해서 확인할 수 있다.

관련기사

UFED터치는 심지어 용의자 스마트폰의 화면을 즉석에서 캡처할 수 있는 소형 카메라까지 탑재했다.

셀레브라이트 이스라엘 모바일포렌식 회사로 1999년 설립돼 2007년 일본 선 사에 인수. 현재 500명 임직원들로 구성, 미국 뉴저지주 뿐만 아니라 아태, 유럽, 남미 등에 지사를 보유하고 있다.