다음뉴스에서도 뉴시스 언론사 픽

티오리, 보안학회 'NDSS'서 리눅스 커널 공격 기법 논문 채택

등록 2026/03/18 09:06:09

데이터 변조 공격 한계 넘은 '더티프리' 제시

단순한 과정으로 커널 권한 탈취 가능

[서울=뉴시스] 티오리는 자사 연구원이 참여한 리눅스 커널 공격 기법 '더티프리(DirtyFree)' 연구가 보안 학회 'NDSS'에 채택됐다고 18일 밝혔다. 2026.03.18. (사진=티오리 제공) *재판매 및 DB 금지

[서울=뉴시스] 티오리는 자사 연구원이 참여한 리눅스 커널 공격 기법 '더티프리(DirtyFree)' 연구가 보안 학회 'NDSS'에 채택됐다고 18일 밝혔다. 2026.03.18. (사진=티오리 제공) *재판매 및 DB 금지

[서울=뉴시스]윤정민 기자 = 티오리는 자사 연구원이 참여한 리눅스 커널 공격 기법 '더티프리(DirtyFree)' 연구가 보안 학회 'NDSS'에 채택됐다고 18일 밝혔다.

NDSS는 세계 4대 보안 학회로 꼽히며 매년 제출된 논문 가운데 상위 약 15~20% 수준의 연구만을 채택하는 세계 최고 권위의 보안 학술대회다. 독일 기초과학 연구기관 막스플랑크연구소 공동연구팀과 권혁 티오리 연구원이 함께 참여한 논문 '더티프리: 리눅스 커널에서의 간소화된 데이터 지향 프로그래밍'이 이번 학회를 통해 공개됐다.

최근 리눅스 커널에는 실행 흐름을 보호하는 'KCFI' 등 강력한 방어 기제가 도입되면서 전통적인 해킹 방식인 제어 흐름 조작 공격은 점점 어려워지고 있다. 대안으로 데이터 흐름을 조작해 권한을 탈취하는 '데이터 변조(DOP)' 공격이 주목받아 왔다.

하지만 기존 DOP 공격은 공격 과정이 복잡하고 메모리 주소 유출, 임의 주소 쓰기 등 까다로운 전제 조건이 필요해 실제 공격 환경에서의 활용성이 제한적이라는 한계가 있었다.

연구팀은 이러한 한계를 극복하기 위해 '더티프리'라는 새로운 공격 기법을 제시했다. 이 기법은 메모리를 강제로 해제하는 기법을 체계화해 복잡한 단계 없이도 공격자가 의도한 가짜 객체를 커널 내부에 주입할 수 있도록 한다. 이를 통해 공격자는 기존 방식보다 훨씬 단순한 과정으로 시스템의 최고 권한을 획득할 수 있다.

이 기법을 분석하는 과정에서 연구진은 리눅스 커널의 힙 영역에서 공격에 활용 가능한 14개의 객체를 새롭게 발굴했다. 또한 실제 환경에서 해당 기법을 적용해 24개의 리눅스 커널 취약점을 성공적으로 공략하며 '더티프리' 실효성과 범용성을 입증했다.

또한 이번 연구는 공격 기법 제시에 그치지 않고 이를 효과적으로 차단할 수 있는 두 가지 방어 메커니즘을 함께 제안했다는 점에서도 주목받고 있다. 티오리가 구현한 방어 기술은 공격을 원천적으로 차단하면서도 시스템 성능 저하를 0.28% 수준으로 최소화해 보안성과 효율성을 동시에 확보한 실용적인 해결책으로 평가된다.

티오리는 이번 연구 성과를 바탕으로 커널 보안 컨설팅 역량을 한층 강화하는 한편, 지능화되는 OS 커널 위협에 대응하기 위한 차세대 방어 체계 연구를 지속해 나갈 계획이라고 전했다.

◎공감언론 뉴시스 [email protected]

Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지

글자크기 설정

상단으로 이동
로딩중로딩아이콘

URL이 성공적으로 복사되었습니다.