[구형준 교수] SecAI 연구실, USENIX WOOT Conference on Offensive Technologies, 2025 (WOOT ’25) 논문 게재 승인
2025-05-08
SecAI 연구실 (지도교수 구형준, https://secai.skku.edu)과 국방부 소속 정진호 박사 그리고 차세대 보안리더 양성 프로그램인 BoB (Best of the Best) 학생 5명 (이준호; 목포대, 권지훈; 고려대, 서현아; 성신여대, 이명열; 조선대, 서형규;계명대)이 함께 작성한 "BOOTKITTY: A Stealthy Bootkit-Rootkit Against Modern Operating Systems" 논문이 보안분야 우수학회인 USENIX WOOT Conference on Offensive Technologies (WOOT '25) 에 게재 승인되어 2025년 8월에 발표될 예정입니다. WOOT은 USENIX와 함께 열리며, 공격 부문 관련 논문을 게재하는 대표적인 학술 컨퍼런스입니다. 부트킷(Bootkit)과 루트킷(Rootkit)은 시스템 아키텍처의 가장 하위 계층에서 작동하며, 시스템 방어를 교묘히 피해가는 가장 은밀하고 지속적인 형태의 악성코드입니다. 부트킷은 펌웨어나 부트로더를 감염시켜 보안 기능이 작동하기 전에 부팅 과정을 조작하고 시스템을 장악할 수 있게 합니다. 반면 루트킷은 운영체제의 커널 깊숙이 숨어 악성 행위를 감추고 장기간에 걸쳐 은밀히 활동을 이어갑니다. 하지만 이처럼 보안에 중대한 위협임에도 불구하고, 부트킷과 루트킷에 대한 연구는 기술적 복잡성, 실제 사례의 부족, 그리고 현대 운영체제의 다층 보안 구조로 인해 아직 충분히 이루어지지 않고 있습니다. 본 논문에서 BOOTKITTY라는 하이브리드 부트킷-루트킷을 소개합니다. BOOTKITTY는 Windows, Linux, Android 등 여러 현대의 운영체제에서 최신 보안 기능을 우회할 수 있는 능력을 갖추고 있습니다. 특히 펌웨어와 부트로더에서 발생할 수 있는 주요 취약점을 분석하고, 신뢰 메커니즘을 깨뜨림으로써 고급 보안 기능을 무력화하는 기술을 공개합니다. UEFI 드라이버를 악용하거나 커널 메모리를 조작하고, 부팅 과정에서의 최신 보안 기법을 우회하는 등의 기술적 난제를 해결하면서 실질적인 통찰을 제공합니다. BOOTKITTY를 통해 현대 보안 메커니즘에서 남아 있는 문제점을 톺아보며, 저수준 영역까지 포괄하는 보다 통합적인 보안 설계의 필요성을 강조합니다.