오픈넷과
진보네트워크센터(진보넷), P2P재단코리아준비위원회가 안드로이드 스마트폰에서 ‘리모트컨트롤시스템(RCS)’을 탐지하는 보안 응용프로그램(앱)을
내놨다. 이름은 ‘오픈백신’이다. 안드로이드 스마트폰 사용자는 누구나
구글플레이에 접속해 무료로 내려받을 수 있다. 오픈백신은 오픈소스로 개발돼 누구나 개발에 참여할 수 있다는 점이 특징이다.
시민사회단체들은 국내외 보안 전문가들과 손잡고 이탈리아 해킹팀의 유출 자료를 통해 파악한 2700여개의 안드로이드 공격 파일과 악성코드를 뽑아
데이터베이스를 구성했다고 밝혔다. 여기에 해외 보안 전문가들에게 받은 샘플을 추가하고 백신 검사를 할 때는 해킹팀 고유의 해시 함수값을
대조하도록 해 해당 악성코드가 해킹팀 ‘원격제어시스템’의 공격으로 심어진 것인지 파악할 수 있도록 했다고 한다.
남희섭 오픈넷 이사는 “감시에 악용되는 스파이웨어에 맞서기 위해 국민 참여형 대응이 가장 훌륭한 방식임을
보여주고자 한다”며 “오픈 백신을 통해 국민 스스로 국정원의 원격제어시스템의 피해를 입었는지 여부를 파악할 수 있다”고 밝혔다. 이들은 오픈
백신 윈도 피시용, 아이폰용, 맥용을 잇달아 개발할 예정이다. 진보네트워크센터에서 운영하는 소셜펀딩 플랫폼인
‘소셜펀치’(socialfunch.org/openvaccine2015)를 통해 오픈 백신을 후원할 수 있다.
‘오픈 백신’ 검사를 통해 자신의 스마트폰이 해킹팀의 ‘원격제어시스템’에 감염됐다는 사실이 확인된 경우
‘신고’ 버튼을 눌러 그 사실을 시민사회단체에 알릴 수 있다.
다만, 오픈 백신은 모든 종류의 바이러스나 스파이웨어를 탐지하고 치료하는 일반적인 상용 백신을 목표로 하지 않는다. 1차적으로는 해킹팀의 스파이웨어인 RCS만을 목표로 하며, 향후에도 시민 감시를 목적으로 한 스파이웨어만을 탐지하는 것을 목표로 할 것이다. 즉, 국가 감시용 스파이웨어 전용 백신을 목적으로 한다.
*오픈백신 다운받는 곳 (안드로이드 스마트폰 사용자라면 누구나)
구글 플레이스토어 (play.google.com/store/apps)에서
‘오픈 백신’ 으로 검색해 무료로 내려받을 수 있다.
-->https://play.google.com/store/apps/details?id=org.p2plab.openvaccine
* 오픈 백신 사용법
1단계:
구글 플레이스토어(https://play.google.com/store/apps)에서
“오픈 백신”으로 검색한다.

2단계: 오픈 백신을 선택하여 ‘설치’한다.

3단계: 엑세스 해야 하는 대상 팝업에서 ‘동의’를 클릭한다.

4단계: 설치가 끝나면 실행한다. 아래와 같이 앱이 실행된다.

참고로, 오픈 백신은 작동 과정에서 이용자를 식별할 수 있는 개인정보를 수집하지 않는다. 그러나 오픈 백신 이용 현황에 대한 정확한 파악을
위해 이용자의 기기의 운영체제, 기종, 모델 등에 대한 정보를 수집한다.
5단계: 검사 메뉴를 실행시키면, RCS 탐지를 시작한다. 기기에 따라 수 분이 소요될 수 있다.

6단계: 검사가 완료되면, 결과에 따라 아래와 같은 메시지를 보여준다.
RCS가 검출되지 않았을 경우

당신의 안드로이드 스마트폰에서 해킹팀의 감시코드가 검출되지 않았다. 그러나, 당신의 스마트폰이 감시로부터 안전하다는 의미는 아니다.
RCS가 아닌 다른 스파이웨어가 설치되어 있을 수도 있기 때문이다.
또한, 국정원에서 RCS 이용 사실이 폭로된 이후에, 스마트폰의 감시 코드를 원격으로 삭제했을 수도 있다. 이 경우, 백신 프로그램만으로
감염 여부를 알아내기는 힘들다.
해킹팀의 감시 코드가 검출되지 않았다고
해도, 향후 자신의 스마트폰 보안에 보다 신경을 쓸 필요가 있다. 디지털 보안 가이드를 통해 자신의 스마트폰 보안을 전반적으로
점검해보자.
(디지털 보안 가이드: https://guide.jinbo.net/digital-security/)
RCS가 검출되었을 경우

당신의 스마트폰이 해킹팀의 감시코드에 감염되었을 가능성이 있다. 오픈 백신은 RCS 감염 여부를 탐지할 뿐, 해당 스마트폰을 치료하는 것은
아니다. 만일 RCS가 검출되었다는 결과가 나올 경우, 스마트폰에 대한 보다 엄밀한 검사가 필요하다.
‘신고’ 버튼을 클릭하면, 검사 결과를 제작팀에 발송할 수 있다. 제작팀은 포렌식 분석을 통해 스마트폰의 감염 여부에 대해 보다 엄밀한
검사를 제공할 것이다.
오픈 백신의 용도 및 다른 백신 프로그램의 이용
오픈 백신은 모든 종류의 바이러스나 스파이웨어를 탐지하고 치료하는 일반적인 상용 백신을 목표로 하지 않는다. 1차적으로는 해킹팀의
스파이웨어인 RCS만을 목표로 하며, 앞으로도 시민 감시를 목적으로 하는 다른 스파이웨어 탐지용으로 확대할 계획이다. 즉, 국민 감시용
스파이웨어 전용 백신을 목적으로 한다.
오픈 백신의 제작 계획을 발표한 이후, 다른 상용 백신 업체들도 이미 RCS를 검출할 수 있도록 업데이트하고 있다는 보도가 있었다. 우리는
이를 환영한다. 더 많은 백신 프로그램의 성능이 업데이트된다면 좋은 일이다. 오픈 백신으로 RCS가 탐지되지 않더라도, 다른 스파이웨어나 악성
코드를 방어하기 위해 스마트폰용 백신을 정기적으로 실행할 것을 권고한다.
오픈 백신의 작동 원리
오픈 백신은 이번에 해킹팀의 해킹으로 유출된 RCS의 시그니쳐(식별코드)를 데이터베이스화하여, 이를 스마트폰의 파일과 비교하는 방식으로
탐지를 진행한다. 이러한 시그니쳐는 발견이 되면 계속 자동 업데이트될 예정이며 다른 스파이웨어의 시그니쳐도 지속적으로 업데이트될
예정이다.
오픈넷 http://opennet.or.kr/9737
B브로터 http://www.bloter.net/archives/235618
한겨레 (2015. 8.11) http://www.hani.co.kr/arti/economy/economy_general/703926.html
한겨레 TV (2015. 8. 7) http://www.hanitv.com/?mid=tv&category=52596
오픈 백신 후원계좌 http://www.socialfunch.org/openvaccine2015