텔레메시지 앱 취약점을 통해 미국 정부 데이터에 접근한 해커
최근 보안 침해로 인해 트럼프 행정부를 비롯한 일부 미국 정부 관계자들이 사용하는 메시징 앱인 TeleMessage에 심각한 취약점이 노출되었습니다.
아직 신원이 밝혀지지 않은 해커는 앱의 백엔드에 침투하여 민감한 데이터를 확보하고 정부 내 통신 보안에 대한 심각한 우려를 불러일으켰습니다.
사이버 사고 발생 후 미국 세관국경보호국(CBP)은 즉시 텔레메시지를 비활성화하는 예방 조치를 취했으며, 현재 침해 규모에 대한 조사가 진행 중입니다.
정부 커뮤니케이션 보관에 사용되는 텔레메시지 앱이 해킹당했습니다.
이스라엘 회사 Smarsh에서 개발한 TeleMessage는 특히 암호화된 메시지를 보관할 목적으로 미국 공무원들이 널리 사용하고 있습니다.
이 앱은 보존 정책을 준수하도록 설계된 Signal의 수정된 버전입니다.
이는 고위 공무원의 커뮤니케이션을 포함한 정부 커뮤니케이션을 기록 보관 목적으로 저장하는 데 필수적인 도구입니다.
그러나 이 보관 기능은 세심한 주의를 기울이지 않으면 보안상의 문제가 될 수 있습니다.
해킹은 어떻게 발생했나요?
이 침해는 해커가 텔레메시지 시스템 백엔드의 취약점을 악용하면서 발생했습니다.
15분에서 20분밖에 걸리지 않은 이 공격으로 해커는 고객 데이터에 액세스할 수 있었습니다.
여기에는 CBP 직원과 관련된 민감한 세부 정보뿐만 아니라 암호화폐 거래소 코인베이스와 같은 유명 금융 기관의 정보도 포함되었습니다.
해커가 보낸 스크린샷을 보면 여러 공무원의 이름, 전화번호, 이메일 주소가 나열된 패널에 액세스할 수 있는 것으로 나타났습니다.
위험에 처한 민감한 데이터: 미국 고위 관리들의 긴박한 통화
이번 해킹으로 인해 마이클 왈츠 전 국가안보보좌관의 메시지가 구체적으로 표적이 되지는 않았지만, 정부 관계자와 관련된 다른 민감한 커뮤니케이션이 노출되었습니다.
스크린샷을 통해 공격자가 수백 명의 미국 정부 직원의 개인 정보에 액세스한 사실이 밝혀졌습니다.
왈츠의 대화에 직접적으로 접근하지는 않았지만, 이번 유출로 인해 고위 관리들의 커뮤니케이션이 직면한 잠재적 위험에 대한 관심이 높아졌습니다.
올해 초 마이크 왈츠는 예멘에서의 미군 작전을 논의하는 민감한 Signal 그룹에 실수로 기자를 추가했다가 비판에 직면했습니다.
이 사건은 그가 해임된 후 밝혀졌습니다.
앱의 취약성에도 불구하고 미국 정부는 아카이빙을 위해 수정된 커뮤니케이션 도구에 계속 의존하고 있어 보안과 규제 준수 사이의 균형에 대한 중요한 의문이 남아있습니다.
복호화된 메시지 저장의 위험성
전문가들은 텔레메시지의 복호화된 메시지 저장 방식에 대해 우려를 제기하고 있습니다.
이러한 관행은 보존 규칙 준수를 보장하지만, 심각한 보안 위험을 초래하기도 합니다.
이러한 메시지를 안전하게 관리하지 않으면 이번 사건에서 볼 수 있듯이 해커가 이 취약점을 악용할 수 있습니다.
메시지 보존에 대한 강력한 보안 조치가 부족하다는 것은 특히 민감한 정부 사안에 사용되는 디지털 커뮤니케이션 시스템의 취약성을 강조합니다.
공격의 배후는 누구인가요?
해커의 신원은 아직 밝혀지지 않았으며, 이번 사건이 단독 사건인지 아니면 대규모 조직적 공격의 일부인지는 불분명합니다.
이번 해킹이 최소한의 노력으로 이루어졌다는 사실은 정부 관계자들이 사용하는 메시징 플랫폼의 보안에 대한 우려를 더욱 키웠습니다.
개인 연락처 정보와 통신 기록을 포함하여 도난당한 데이터는 악용될 경우 심각한 영향을 미칠 수 있습니다.
조사가 계속 진행됨에 따라 이번 유출 사건은 민감한 정부 운영에 타사 커뮤니케이션 도구를 사용하는 것과 관련된 위험성을 드러내고 있습니다.