최근 수정 시각 : 2024-01-31 15:30:14

삼성 갤럭시 소스코드 해킹 사건

주의. 사건·사고 관련 내용을 설명합니다.

사건 사고 관련 서술 규정을 유의하시기 바랍니다.

파일:삼성_소스코드_유출_스크린샷.png
텔레그램에서 토렌트를 통해 유포 중인 모습이다.
1. 개요2. 상황3. 반응4. 기타

1. 개요

2022년 3월 5일 삼성 갤럭시의 보안 관련 소스 코드와 데이터 파일이 유출된 사건이다.

2. 상황

2022년 3월 5일 과거 엔비디아를 해킹한 적 있는 해커 그룹 Lapsus$에 의해 지문 인식 알고리즘, 삼성 Knox 관련, 부트로더 관련 등 보안에 관련된 코드와 파일 등 총 189.93 GB로 압축된 크기의 코드와 파일이 해킹되었다고 전해졌다. # 해킹된 코드들은 유출되어 다운로드할 수 있는 상태다.

해킹된 코드/파일 펼치기 · 접기
----
  • 하드웨어 암호화, 바이너리 암호화, 액세스 제어에 사용되는 삼성의 TrustZone 환경에 설치된 모든 소스 코드
  • Knox 코드와 파일
  • Widevine DRM 소스
  • 모든 생체 인식 잠금 해제 작업을 위한 알고리즘
  • 모든 기기의 부트로더 코드
  • 퀄컴의 기밀 소스코드와 기타 파일
  • 삼성 기기 활성화 인증 서버 소스코드
  • 전체 삼성 계정 관련(API, APP 등 삼성 계정을 인증하고 인증하는 데 사용되는 기술) 전체 소스코드
  • 이외의 삼성 Github 소스
    • 삼성 계정 백앤드 소스
    • 삼성 스토어 백앤드 소스
    • 삼성 내부망 포털 Knox 소스 일부
    • 빅스비 백앤드 소스
    • SmartThings 소스
    • 삼성 패스 소스
등 삼성 서비스 관련 소스들이 모두 유출되었다.

일부 유저들은 " 삼성 Knox가 파괴되고 보안이 뚫린 것" 이라고 오해하지만 유출된 것만으로 당장 위협이 생긴 것은 아니다. 일례로 녹스는 단말 단위로 키가 존재하기 때문에 개개인의 녹스를 뚫는다는 것은 불가능에 가깝다.[1] 비유하자면 금고의 설계도를 복제해서 가져갔지만, 방마다 금고의 열쇠(비밀번호)는 각각 다르기에 마스터키를 얻는 것은 거의 불가능하며, 아직 잠금 해제 방법( 보안 취약점)은 얻지 못한 것으로 추정된다.

일각에서는 유출된 소스 코드가 일부러 읽기 어렵게 쓰인 것 같다는 의견이 있다. 보통 중요 프로그램들의 경우 탈취당했을 때를 대비해 일부러 주석을 빼거나 거짓 코드[2]를 섞는 등 스파게티 코드같이 위장시켜 놓는데, 아무래도 보안 관련 프로그램이다 보니 그런 것으로 보인다. 코드 해석이 어려운 관계로 당장의 보안 사고는 없을 것이다.

3. 반응

  • 2022년 3월 7일, 삼성전자는 외국 해커 그룹 랩서스(LAPSUS$)로부터 해킹 공격을 받은 것과 관련, 임직원 및 고객 정보 유출은 없었다고 밝혔다. # 삼성전자는 사내 공지를 통해 "회사는 외부의 정보 탈취 시도를 인지해 즉시 전사 정보보호센터와 MX사업부 시큐리티팀이 보안시스템을 강화하는 등 대응 체제를 가동했다"며 이와 같이 설명했다.
  • 2022년 3월 7일, 국가정보원은 이 사건에 대해 "산업기술보호법상 국가 핵심기술에는 해당하지 않는 것으로 파악하고 있다"고 밝혔다. #

4. 기타

  • ‘Airpod2_latency’라는 이름의 폴더가 유출된 소스코드 파일에서 발견되어 많은 이들이 의아해했는데, 말 그대로 에어팟 2세대 아이폰 X과 연결하여 지연시간을 테스트한 사내 자료였다. 에어팟이 가변적으로 지연시간을 바꾸는 방식에 대해 “어떠한 트릭으로 잘 처리되고 있는데, 놀라지 않을 수 없음.”이라는 코멘트를 남긴 것이 확인되었다.
  • 삼성 Apple 소송전에서 증거자료로 채택된 소프트웨어 비교 평가 분석 내부 보고서 자료가 상세하게 유출되기도 했다.


[1] 애시당초 최신 암호화 알고리즘들은 이미 오픈소스로 전부 공개되어 있어 지금도 적극적으로 교차검증이 이루어지고 있다. [2] 일명 "정크 코드(Junk Code)"라 불린다.