< 연구진 사진(윗줄 왼쪽부터) 김용대 교수, 윤인수 교수, 김형식 교수, 김승주 교수 (아랫줄 왼쪽부터) 윤태식 연구원, 이용화 연구원, 정수환 연구원 >
우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다.
우리 대학 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과에 대해 2일 밝혔다.
연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다.
이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security Applications, 이하 ‘KSA 프로그램’)을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다.
일부 취약점은 연구진의 제보로 패치됐으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태다. 연구진은 "이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 되어야 함에도 오히려 공격의 통로로 악용될 수 있다”며, 보안의 근본적 패러다임 전환이 필요하다고 강조했다.
연구팀은 국내 금융보안 소프트웨어들이 웹 브라우저의 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 ‘보안 3종 세트’를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다.
이러한 방식은 2015년까지는 보안 플러그인 ActiveX를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌다. 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다.
이러한 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP)* ▲샌드박스** ▲권한 격리*** 등 최신 웹 보안 메커니즘과 정면으로 충돌한다. 연구팀은 실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다.
*Same-Origin Policy(SOP, 동일 출처 정책): 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책
**샌드박스(Sandbox): 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술
***권한 격리(Privilege Separation): 시스템 보안을 강화하기 위해, 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식
연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있었으며, 이 중 59.3%는 ‘무엇을 하는 프로그램인지 모른다’고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용되고 있었다.
김용대 교수는 “문제는 단순한 버그가 아니라, ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
이어 “이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며, “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다.
우리 대학 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했으며, 제1 저자인 윤태식 연구원<(주)티오리/KAIST>을 비롯해 정수환<(주)엔키화이트햇/KAIST>, 이용화<(주)티오리> 연구원이 참여했다. 세계 최고 권위의 보안 학회 중 하나인 ‘유즈닉스 시큐리티 2025(USENIX Security 2025)’에 채택됐다고 2일 밝혔다.
※ 논문명: Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea
※ 논문원문: https://syssec.kaist.ac.kr/pub/2025/Too_Much_Good.pdf
이번 연구는 정보통신기획평가원(IITP)의 RS-2024-00400302, RS-2024-00438686, RS-2022-II221199 과제의 지원을 받아 수행됐다.
데모 동영상 1) https://drive.google.com/file/d/1MAK-fLQ5VEsNtCu0ARpyWuflf1I2yLbv/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 설치된 키보드 보안 프로그램과 통신하여 피해자가 입력하는 키보드 입력을 가로채어 자신에게 전송하도록 설정할 수 있음. 이로 인해 피해자가 입력하는 키보드 입력들이 비밀번호 입력까지도 해커에게 전송됨. 일반적으로 웹 페이지에서 다른 프로그램이나 다른 사이트에 입력하는 키보드 입력을 가로채는 것이 불가능하지만 KSA를 이용해 키보드 입력을 가로챌 수 있음.
데모 동영상 2) https://drive.google.com/file/d/17xrxXuwejYvxbOSHDNLTr9G_vKWI0Lbm/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 KSA와 통신하여 피해자의 PC에 악성 파일을 다운로드 시킬 수 있고, 해당 파일을 이용해 민감한 저장소에 악성 프로그램을 설치할 수 있음. 설치된 악성 프로그램은 피해자가 PC를 재부팅하면 실행되며 해커가 원하는 코드를 임의로 실행할 수 있음. 데모 동영상에서는 단순히 해커가 원하는 코드를 실행할 수 있음을 보이기 위해 계산기 프로그램을 실행하였지만 실제 상황에서는 백도어 등을 해커가 피해자 PC에 설치할 수 있음. 일반적으로 웹페이지에서 시스템에서 동작하는 코드를 실행하는 것은 불가능하지만 KSA의 취약성을 이용해 시스템에서 동작하는 코드를 실행하여 악성 행위를 할 수 있음.
< 유출된 KSA의 사설 RootCA 비밀키를 이용해 피싱 사이트에 google.com 도메인을 위조해 TLS 인증서를 생성한 사례로, 브라우저는 이를 ‘신뢰된 연결’로 표시하고 있어 사용자가 실제와 구분하기 어려움. 피해자는 이 표시를 믿고 가짜 사이트에 개인정보나 비밀번호 등을 입력하게 되며, 이로 인해 계정 탈취 등의 보안 피해로 이어질 수 있음. 일반적으로 공인된 인증 기관에서 발급된 TLS 인증서만이 브라우저에서 ‘신뢰된 연결’로 표시되나 KSA의 미흡한 구조와 키 관리로 인해 TLS 인증서를 위조할 수 있음. >
우리 대학 전산학부 김현준 학부생이 자연어처리(NLP) 분야 세계 최고 권위 학술대회인 'ACL 2025' 메인 컨퍼런스에 제1저자 논문이 채택되는 쾌거를 달성했다고 26일 밝혔다. ACL(Association for Computational Linguistics)은 자연어처리 및 전산언어학 분야에서 가장 권위 있는 국제 학술대회로, 전 세계 AI 연구자들이 가장 주목하는 학술 행사 중 하나다. 학부생이 메인 컨퍼런스에서 제1 저자로 논문을 발표하는 것은 매우 이례적인 성과로 평가된다. 혁신적인 'M2S 프레임워크'로 AI 보안의 새로운 지평을 열다 김현준 학부생이 에임인텔리전스(대표 유상윤)에서 연구 인턴으로 활동하며 개발한 연구 성과는 'One-Shot is Enough: Consolidating Multi-Turn Attacks into Efficient Single-Turn Prompts for LLMs(한 번이면 충분하다: 다중 턴 공격을 효율적인 단일 턴
2025-05-27우리 대학이 국내 대학으로서는 최초로 단독 보안 학술대회 ‘Security@KAIST Fair’를 오는 26일 개최한다. 정보보호대학원(책임교수 차상길)은 미 컴퓨터과학분야 평가사이트인 csrankings.org 기준 세계 20위권의 보안 연구 실적을 확보한 명실공히 국내 최고의 보안 연구 기관으로 평가받고 있으며, 본 학술대회를 통해 KAIST가 연구개발 중인 세계적인 수준의 최첨단 보안기술을 대외적으로 소개하는 자리를 마련했다. 이번 행사는 KAIST 정보보호대학원과 사이버보안연구센터가 주관하며, KAIST 내부에서 진행 중인 50개 이상의 프로젝트 발표와 5건의 기술 세미나, 그리고 다양한 보안 데모가 진행된다. 특히 아직 발표되지 않은 프로젝트가 다수 발표되어 보안 기술의 최신 동향을 한눈에 확인할 수 있는 자리가 될 전망이다. 또한 KAIST 정보보호대학원을 졸업하고 국내외에서 활동중인 졸업생과의 대화 자리를 마련하여 보안 분야에서의 취업과
2024-11-12메타표면 기술은 기존 기술에 비해 얇고 가벼우며, 나노미터 크기의 인공 구조물을 통해 빛을 정밀하게 제어할 수 있는 광학기술이다. 우리 연구진이 기존 메타표면 기술의 한계를 극복하고 빛의 비대칭 전송을 완벽하게 제어할 수 있는 야누스 메타표면 설계에 성공했다. 이 기술을 응용하여 특정 조건에서만 정보가 해독되어 보안성을 획기적으로 강화하는 방안도 제시했다. 우리 대학 신소재공학과 신종화 교수 연구팀이 빛의 비대칭 전송을 완벽하게 제어할 수 있는‘야누스 메타표면(Janus Metasurface)’을 개발했다고 15일 밝혔다. 방향에 따라 달리 반응하는 비대칭 성질은 과학과 공학의 다양한 분야에서 중요한 역할을 한다. 연구팀이 개발한 ‘야누스 메타표면'은 양방향에서 서로 다른 기능을 수행할 수 있는 광학 시스템을 구현한다. 마치 로마 신화의 두 얼굴을 가진 야누스처럼, 이 메타표면은 빛이 입사되는 방향에 따라 투과광이 전혀 다른 광학적 반응
2024-10-15우리 대학이 ‘대학 연구보안교육 협의회 워크숍’을 10일(목) KAIST 대전 본원에서 개최한다. 올해로 3년 차를 맞은 이번 워크숍은 대학의 연구 보안을 더욱 강화하기 위해 연구보안교육 혁신 성과를 공유하고 다양한 현장 의견을 청취하고자 마련됐다. 이날 열리는 행사에는 KAIST 등 과기특성화대학, 이화여대 등 57개 대학과 국가과학기술인력개발원(이하 KIRD), 한국과학기술기획평가원(이하 KISTEP) 관계자 등 100명이 참석한다. 우리 대학은 ‘찾아가는 연구실 보안컨설팅 사업(이하 보안컨설팅)’ 시행 성과와 ‘랩매니저(랩장) 연구보안교육’ 프로그램을 소개한다. 그리고 최근 개정된 ‘KAIST 연구보안 관리지침’ 사례를 통해 연구보안 규정의 정비·개선 방안을 발표한다. KIRD는 온라인 플랫폼을 통한 연구보안교육 콘텐츠 성과를 소개하고, 온라인 플랫폼을 활용하고자 하는
2024-10-10최근 지구 관측, 기상 관측, 위성통신, 위성항법 시스템 등 다양한 우주 산업영역이 빠르게 확장되고 있으며 위성 시스템은 사회의 필수적인 인프라로 자리 잡고 있다. 이들 시스템에 대한 사이버공격은 심각한 경제적 손실과 함께 국민 생활의 불편을 초래할 수 있어 국가 우주 인프라 보호를 위해 위성 사이버보안 관리체계가 요구되고 있다. 우리 대학은 국가정보원과 협력하여 우주 분야를 대상으로 한 사이버 위협에 대비하고 국가 위성 자산의 안정성을 확보하기 위해 KAIST 인공위성연구소에서 운영 중인 인공위성과 지상국을 대상으로 사이버보안 점검을 국내 최초로 실시한다고 28일 밝혔다. 국가정보원은 지난 6월 관계 부처와 KAIST 등 우주 관련 연구기관이 참여하는 위성 사이버보안 협의체를 출범해 인공위성의‘설계ㆍ운용ㆍ폐기’등 생애 全 주기에 대한 사이버보안 관리체계를 구축하고 있다. 인공위성연구소는 국가정보원과 함께 임무 운영을 종료한 차세대소형위성과 운영
2024-08-28