미래창조과학부와 국가보안기술연구소는 소프트웨어(SW) 업데이트 체계의 보안성을 점검한 결과 5개 기업의 SW 20종에서 제2의 3·20 사이버공격을 유발할 수 있는 취약점이 발견됐다고 19일 밝혔다.
미래부와 국보연은 지난해 3월부터 국내에서 많이 사용되는 SW 제품의 업데이트체계를 점검한 결과, 이같은 취약점이 발견돼 긴급 개선 조치를 했다.
취약점이 발견된 제품 중 2개는 사용자가 천만명 이상으로 조사됐다.
미래부는 "이번에 발견된 취약점은 업데이트 서버가 해킹당했을 때 해당 SW 사용자 PC 전체에 악성코드를 유포할 수 있는 치명적인 수준이었다"고 밝혔다.
지난해 3월20일 발생한 사이버테러도 정상적인 SW 업데이트 과정에 해커가 개입해 대량의 PC를 악성코드에 감염된 좀비PC로 만든 뒤, 디도스(DDoS) 공격을 하거나 디스크를 손상하는 방식으로 진행됐다.
미래부는 이같은 보안 문제점이 재발하지 않도록 SW 업데이트 체계 보안 가이드라인(십계명)을 개발했다.
가이드라인은 업데이트 설정파일 암호화, 실행파일 디지털 서명 검증, 인증서 상태 검사, 실행파일 난독화 등 10가지 지침을 제시한다.
한편, 한국인터넷진흥원(KISA)은 이 가이드라인에서 제시하는 파일에 대한 서명검증 모듈을 개발해 무료로 배포한다.
검증 모듈은 KISA 보호나라 홈페이지(www.boho.or.kr)에서 내려받을 수 있다.