북한 스마트폰 보안체계 정밀 분석… “강력하지만 우회 접근 가능”

북한 최신 스마트폰 평양2425. / 사진=데일리NK

북한 최신 스마트폰에 정보의 열람·복제·전송을 막기 위한 다중의 보안장치가 구축돼 있다는 점이 확인됐다. 그러나 특정 조건에서는 북한 당국이 구축한 보안체계를 얼마든지 우회할 수 있는 것으로 전해졌다.

데일리NK가 최근 국내 IT업체에 북한 스마트폰 3대(아리랑 151, 평양 2418, 평양 2423)에 대한 보안체계 분석을 의뢰한 결과, 이들 스마트폰은 저장 장치에 새롭게 생성되거나 저장되는 파일을 자바(Java) 단위에서 허용된 파일인지 우선 확인하며, 이 과정을 통과하면 자체 제작한 애플리케이션(앱)을 통해 추가적인 정밀 검증을 진행하는 것으로 나타났다.

즉, 북한 당국은 스마트폰에서 허가되지 않은 파일이 실행되는 것을 막기 위해 이중으로 검증 시스템을 마련해 둔 셈이다.

여기에서 자바 단위는 안드로이드 스마트폰 구조 중 안드로이드 프레임워크(Android Framework) 계층을 의미하는 것으로 이 곳은 앱에서 사용하는 자원 관리, 앱들 간의 데이터 공유, 앱 내의 활동 등을 관리한다. 안드로이드 스마트폰은 아래 그림과 같이 5개의 계층 구조로 이뤄졌다.

안드로이드 플랫폼 소스 구조
안드로이드 플랫폼 소스 구조. /사진= source.android.com

이 같은 이중 파일 검증 체계는 인증받지 않은 파일이 스마트폰에서 실행되는 것을 차단할 뿐만 아니라 파일의 복제나 전송까지 막을 수 있다. 정보 유통을 방지하기 위해 안드로이드 스마트폰의 장점인 개방성과 확장성까지 제거했다고 볼 수 있다.

북한 당국은 정보 유통이 체제를 위협할 수 있다고 인식하면서 이를 막기 위해 사상적인 교육과 단속을 지속해서 강화하고 있다.

북한 노동당 기관지 노동신문은 지난해 4월 ‘제국주의의 사상 문화적 침투책동에 각성을 높여야 한다’는 기사를 통해 “제국주의자들이 반제 자주적인 나라들에 썩어빠진 반동 사상문화를 침투시키기 위한 책동을 집요하게 벌리고 있다”면서 “제국주의의 사상 문화적 침투는 인민대중의 자주의식을 거세하고 사람들 속에서 사회주의에 대한 신념을 허물어버리기 위한 악랄한 반동 공세”라고 비난한 바 있다.

특히 스마트폰·노트북 등을 통한 외부정보 유입과 확산을 차단하기 위해 상당한 노력을 기울이고 있다.

북한 스마트폰 ‘평양2423’은 SD카드를 넣으면 포맷할 것을 요구하기도 하며 특정 형식의 파일들을 자동 삭제한다. /사진=데일리NK

이 때문에 북한 당국은 스마트폰 내부에 다중의 보안 체계를 구축하는 방식으로 정보유통을 차단에 주력하고 있는 것으로 보인다.

우선 북한 스마트폰은 외부에서 기기로 들어오는 모든 파일에 반응해 대응하고 있다. 우선 북한 스마트폰은 mp4, jpg, docx 등 총 100개 이상의 확장자를 실시간으로 감시해 문서·이미지·영상·앱 등 6가지로 분류하며 어느 범주에도 속하지 않은 파일은 삭제한다.

또한 스마트폰이 감시하는 확장자 중에는 m3u, m2t 등 대중적으로 많이 이용되지 않는 것도 상당수 포함돼 있다는 점도 흥미롭다. 주로 사용하지 않더라도 외부 파일의 실행을 조금도 허용하지 않겠다는 북한 당국의 의지가 엿보이는 대목이다.

이렇게 분류된 파일들은 앞서 말한 자바 단위에서 검증, 자체 앱을 통한 추가 검증을 받으며 이를 통과하지 못한 파일들은 자동 삭제된다.

아울러 북한 스마트폰은 내부에서 생성되는 파일에 대해서도 철저한 검증을 거치도록 했다. 자체 생성 파일에 대해서도 서명이 추가되며 이 파일은 북한 당국이 스마트폰 내부에 미리 만들어 둔 특정 파일 통해 다시 한번 검증을 받도록 해뒀다. 기기의 고유정보가 암호화돼 저장된 이 특정 파일은 자체 서명된 파일을 분석해 자신이 가지고 있는 정보와 일치하는지 여부를 확인한다. 정보가 일치하지 않으면 파일이 실행되지 않는다.

그럼에도 불구하고 보안이 완벽하다고 볼 수는 없었다. 분석 결과 스마트폰 자체 서명 데이터와 북한 당국이 만들어 둔 특정 파일을 이용해 부분적으로 우회가 가능한 것으로 나타난 것.

이는 자체 서명 파일과 북한 당국이 만든 특정 파일 내부 데이터를 활용해 마치 인증 파일인 것처럼 보안체계를 속이는 방식이다.

실제 해당 방식으로 사진·영상 등 몇몇 파일을 스마트폰 내부로 전송했을 때 삭제되지 않고 정상적으로 실행되는 것으로 확인됐다.

익명을 요구한 보안 전문가는 “북한 내부에서 사용하고 있는 것으로 알려진 ‘피죤’ 등 인증 회피 프로그램도 유사한 방식을 사용할 것”이라면서 “다만 각각의 스마트폰이 기기의 고유정보가 다른만큼 현재로서는 불특정 다수의 스마트폰에 이 같은 방식을 적용해 보안체계를 우회하는 것은 어려울 것으로 보인다”고 설명했다.

앞서, 본지는 북한 대학생들이 휴대전화 인증 회피프로그램을 통해 외부영상을 즐기고 있다고 보도한 바 있다. (▶관련기사: “北 대학생, 휴대전화 ‘인증 회피 프로그램’ 통해 南 영상 본다”)

한편, 북한 스마트폰에 앱을 설치할 때는 앞서 말한 검증 이외에 한 차원 높은 보안 장치가 마련돼 있는 것으로 나타났다.

APK(안드로이드 응용 프로그램 패키지) 파일에 앞서 소개한 방식을 적용한 결과 자체 서명, 특정 파일을 통한 검증, 자바 단위 검증, 앱 단위 검증까지 모두 통과했으나 리눅스 커널 차원에서의 보안 기능에 막혀 설치가 거부된 것이다.

프로그램의 설치와 관련해서는 북한 당국이 더 강력하게 보안장치를 마련해 둔 것으로 앱의 위변조를 막기 위한 의도로 풀이된다. 안드로이드 핸드폰의 가장 깊숙한 곳인 커널 단위부터 가장 바깥쪽인 앱 단위까지 다중으로 열쇠를 잠궈둔 것이다. 북한 당국이 기술 발전을 통한 정보 확산을 대단히 우려하고 있다는 점이 재차 드러나고 있는 셈이다.