내용 요약
‘제로데이 클라우드(Zeroday Cloud)’는 2025년 12월 10–11일 런던에서 열리는 블랙햇 유럽 행사에서 개최되는, 오픈소스 클라우드와 AI 도구의 제로데이 취약점을 겨냥한 대회입니다.
위즈(Wiz)의 연구 조직이 주최하고 구글 클라우드, AWS, 마이크로소프트가 파트너로 참여하며, 총 상금은 $4.5 M에 이릅니다.
이 대회는 클라우드 보안 생태계의 취약점을 드러내고, 실전 해킹 스킬을 겨루는 장으로서 업계의 주목을 받고 있습니다.
핵심 포인트
- 제로데이 취약점 실전: 클라우드와 AI 도구에 내재된 제로데이(Zero‑Day) 보안 결함을 찾아내고, 완전한 시스템 장악 시 보상을 제공함으로써 실전 공격 역량을 측정합니다.
- 산업계와의 협업: Wiz, Google Cloud, AWS, Microsoft가 공동 참여해 클라우드 보안 연구의 최전선에 서며, 참가자에게 실무에 바로 적용 가능한 인사이트를 제공합니다.
- 큰 상금과 6개 전문 분야: $4.5 M 규모의 상금과 함께 클라우드 인프라, 컨테이너, AI 모델, API, 네트워크, 데이터 보안 등 6개 분야에서 전문적 경쟁이 벌어집니다.
기술 세부 내용
1️⃣ Cloud Misconfiguration & IAM Exploits
개념
- 클라우드 인프라는 IaC(Infrastructure as Code)와 API를 통해 자동화되지만, 그 과정에서 잘못된 권한 부여와 불필요한 서비스 노출이 빈번하게 발생합니다.
- IAM(Identity & Access Management)는 보안의 가장 중요한 벽이지만, 과도한 권한 부여(“스위트‑스루”(Sweet‑Spoon))가 흔한 실수입니다.
단계별 해킹 흐름
- 정보 수집
aws sts get-caller-identity혹은gcloud auth list등으로 현재 권한과 리소스를 파악합니다.
- 구성 스캐닝
aws-config나terraform validate를 활용해 허용되지 않은 설정(예:PublicRead버킷)을 찾습니다.
- 권한 상승
aws iam simulate-principal-policy로 특정 정책이 실제로 부여되는지 확인하고,iam:PassRole등의 취약점을 통해 더 높은 권한을 얻습니다.
- 리소스 악용
aws s3 cp와 같은 명령으로 민감 데이터 탈취 또는 악성 코드 업로드를 수행합니다.
방어책
- Least‑Privilege 정책을 철저히 적용하고, IAM Role을 최소화한 뒤
IAM Policy Simulator를 사용해 검증합니다. - Cloud Security Posture Management(CSPM) 도구를 도입해 지속적으로 설정을 모니터링하고, 자동 알림을 설정합니다.
2️⃣ Container Runtime & Orchestration Vulnerabilities
개념
- Docker와 Kubernetes는 컨테이너화와 자동화 배포를 가능하게 하지만, 이미지 무결성 검사, 네트워크 정책, 런타임 보안 설정이 미흡하면 공격 표면이 급증합니다.
단계별 공격 절차
- 이미지 취약점 탐색
trivy image <img>혹은clair같은 도구로 CVE 목록을 수집합니다.
- 컨테이너 네트워크 탈취
kubectl exec -it <pod>를 통해 pod 내부 쉘에 접근하고,etcd노드에 저장된 비밀 정보를 빼냅니다.
- 서드파티 라이브러리 조작
dockerfile의FROM을 최신 버전 대신 취약한 버전으로 바꾸어 악성 코드를 삽입합니다.
- 컨테이너 사이드카 공격
istio나linkerd같은 서비스 메시는 잘못된 인증 설정으로 사이드카 컨테이너를 통해 공격이 전파됩니다.
방어책
- 이미지 서명(SigStore, Notary)과 Content Trust를 적용해 이미지 무결성을 검증합니다.
kube-bench와kube-hunter같은 도구로 Kubernetes 클러스터를 정기적으로 점검하고,NetworkPolicy를 통해 포트와 프로토콜을 제한합니다.
3️⃣ AI Model & Data Leakage Attacks
개념
- AI/ML 서비스는 데이터 세트와 모델 가중치를 사용해 기능을 제공하지만, 이러한 자산이 유출되면 비즈니스 지식이 손상될 수 있습니다.
공격 시나리오
- 모델 스테핑
tf.keras.models.load_model대신 공개 API를 통해 모델을 다운로드 받고,pickle해시를 분석해 버전과 학습 데이터를 추정합니다.
- 데이터 포인트 역추적
- 모델의 가중치(특히
Embedding층)를 역산해 개별 데이터 포인트를 추론합니다.
- 모델의 가중치(특히
- 데이터 파이프라인 스니핑
TensorFlow ServingAPI를 가로채어 실시간 예측 요청을 캡처하고,TFRecord파일을 추출합니다.
- 모델 포이즈닝
- 모델에 악성 코드를 삽입해 사전 훈련된 가중치를 덮어씌우고, 예측 결과를 조작합니다.
방어책
- Secure ML Ops 파이프라인을 구축해 모델 배포 시 서명 및 무결성 검증을 수행합니다.
OpenVINO나ONNX Runtime과 같은 런타임에 런타임 보안(모델 암호화, 접근 제어)를 적용합니다.
4️⃣ Zero‑Day Exploitation Lifecycle in Cloud
개념
- Zero‑Day는 공개되지 않은 취약점을 이용해 공격자가 초기 접근을 확보하는 절차입니다. 클라우드 환경에서는 IaC, 컨테이너, AI 모델, API 등 다양한 층에서 발생합니다.
단계별 실전 절차
- 취약점 포지셔닝
- 내부망 스캐너(
Nessus,Qualys)와 외부 스캐너(Shodan)를 병행해 비공개 취약점을 찾습니다.
- 내부망 스캐너(
- 증거 수집
- Evasion 기법(프로세스 숨김, 네트워크 트래픽 암호화)을 사용해 보안 솔루션을 우회하고, 로그를 탈취합니다.
- 권한 상승 및 전파
kubectl명령을 이용해cluster-admin권한을 획득하고,kubectl port-forward로 내부 서비스에 접근합니다.
- 전략적 영향력 확장
terraform파일을 조작해 인프라를 확장하거나,AWS Systems Manager를 통해 내부 스크립트를 배포합니다.
방어책
- 침입 탐지 및 대응(EDR, CASB, CSPM)을 실시간으로 연동해 이상 행위를 즉시 탐지합니다.
- Patch Management를 자동화해 운영 체제와 애플리케이션 패치를 24 h 이내에 적용합니다.
5️⃣ Defensive Countermeasures & Best Practices
(추가적인 보안 수칙을 한눈에 정리)
| 영역 | 핵심 도구/기술 | 핵심 단계 |
|---|---|---|
| IaC | terraform, Pulumi |
Policy-as-Code(OPA, Conftest) 활용 → 자동 검증 |
| API | OpenAPI, OAS |
API Gateways(Kong, Apigee) → 인증, 속도 제한 |
| Container | K8s, Docker |
Runtime Security(Falco, Aqua) → 이벤트 기반 탐지 |
| AI | MLflow, TensorBoard |
Model Governance(ModelDB) → 서명, 접근 통제 |
| Cloud | GCP, AWS, Azure |
Zero Trust(NAC, IAM) → 네트워크 분리, 최소 권한 |
결론
‘제로데이 클라우드’ 대회는 오픈소스 클라우드와 AI 도구가 직면한 제로데이 취약점을 실전에서 찾아내고, 전 세계 해커들의 역량을 겨루는 플랫폼입니다. Wiz, Google Cloud, AWS, Microsoft가 함께 주최하며, $4.5 M 규모의 상금과 6개 분야에 걸친 심도 있는 경쟁이 특징입니다.
이 대회를 통해 보안 전문가와 연구자들은 실제 공격 패턴과 방어 수단을 한눈에 파악할 수 있으며, 조직은 클라우드 보안 전략을 재검토하고 강화할 수 있는 귀중한 인사이트를 얻을 수 있습니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=201205
728x90
반응형
'보안이슈' 카테고리의 다른 글
| [데일리시큐]해킹연합 ‘스캐터드 랩서스 헌터스’, 세일즈포스 고객 데이터 10억 건 탈취 주장…다크웹 협박전 재개 (0) | 2025.10.07 |
|---|---|
| [데일리시큐]링크드인, 100만 가짜 계정으로 데이터 긁은 프로API 고소…AI 시대 ‘데이터 주권’ 공방 본격화 (0) | 2025.10.07 |
| [보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는? (0) | 2025.10.07 |
| [보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는? (0) | 2025.10.07 |
| [KRCERT]美 CISA 발표 주요 Exploit 정보공유(Update. 2025-10-06) (0) | 2025.10.07 |