[데일리시큐]’제로데이 클라우드‘, 런던서 첫 개최…오픈소스 클라우드·AI 해킹으로 450만달러(62억) 상금 걸고 열린다

2025. 10. 7. 15:17·보안이슈

내용 요약

‘제로데이 클라우드(Zeroday Cloud)’는 2025년 12월 10–11일 런던에서 열리는 블랙햇 유럽 행사에서 개최되는, 오픈소스 클라우드와 AI 도구의 제로데이 취약점을 겨냥한 대회입니다.
위즈(Wiz)의 연구 조직이 주최하고 구글 클라우드, AWS, 마이크로소프트가 파트너로 참여하며, 총 상금은 $4.5 M에 이릅니다.
이 대회는 클라우드 보안 생태계의 취약점을 드러내고, 실전 해킹 스킬을 겨루는 장으로서 업계의 주목을 받고 있습니다.


핵심 포인트

  • 제로데이 취약점 실전: 클라우드와 AI 도구에 내재된 제로데이(Zero‑Day) 보안 결함을 찾아내고, 완전한 시스템 장악 시 보상을 제공함으로써 실전 공격 역량을 측정합니다.
  • 산업계와의 협업: Wiz, Google Cloud, AWS, Microsoft가 공동 참여해 클라우드 보안 연구의 최전선에 서며, 참가자에게 실무에 바로 적용 가능한 인사이트를 제공합니다.
  • 큰 상금과 6개 전문 분야: $4.5 M 규모의 상금과 함께 클라우드 인프라, 컨테이너, AI 모델, API, 네트워크, 데이터 보안 등 6개 분야에서 전문적 경쟁이 벌어집니다.

기술 세부 내용

1️⃣ Cloud Misconfiguration & IAM Exploits

개념

  • 클라우드 인프라는 IaC(Infrastructure as Code)와 API를 통해 자동화되지만, 그 과정에서 잘못된 권한 부여와 불필요한 서비스 노출이 빈번하게 발생합니다.
  • IAM(Identity & Access Management)는 보안의 가장 중요한 벽이지만, 과도한 권한 부여(“스위트‑스루”(Sweet‑Spoon))가 흔한 실수입니다.

단계별 해킹 흐름

  1. 정보 수집
    • aws sts get-caller-identity 혹은 gcloud auth list 등으로 현재 권한과 리소스를 파악합니다.
  2. 구성 스캐닝
    • aws-config나 terraform validate를 활용해 허용되지 않은 설정(예: PublicRead 버킷)을 찾습니다.
  3. 권한 상승
    • aws iam simulate-principal-policy로 특정 정책이 실제로 부여되는지 확인하고, iam:PassRole 등의 취약점을 통해 더 높은 권한을 얻습니다.
  4. 리소스 악용
    • aws s3 cp와 같은 명령으로 민감 데이터 탈취 또는 악성 코드 업로드를 수행합니다.

방어책

  • Least‑Privilege 정책을 철저히 적용하고, IAM Role을 최소화한 뒤 IAM Policy Simulator를 사용해 검증합니다.
  • Cloud Security Posture Management(CSPM) 도구를 도입해 지속적으로 설정을 모니터링하고, 자동 알림을 설정합니다.

2️⃣ Container Runtime & Orchestration Vulnerabilities

개념

  • Docker와 Kubernetes는 컨테이너화와 자동화 배포를 가능하게 하지만, 이미지 무결성 검사, 네트워크 정책, 런타임 보안 설정이 미흡하면 공격 표면이 급증합니다.

단계별 공격 절차

  1. 이미지 취약점 탐색
    • trivy image <img> 혹은 clair 같은 도구로 CVE 목록을 수집합니다.
  2. 컨테이너 네트워크 탈취
    • kubectl exec -it <pod>를 통해 pod 내부 쉘에 접근하고, etcd 노드에 저장된 비밀 정보를 빼냅니다.
  3. 서드파티 라이브러리 조작
    • dockerfile의 FROM을 최신 버전 대신 취약한 버전으로 바꾸어 악성 코드를 삽입합니다.
  4. 컨테이너 사이드카 공격
    • istio나 linkerd 같은 서비스 메시는 잘못된 인증 설정으로 사이드카 컨테이너를 통해 공격이 전파됩니다.

방어책

  • 이미지 서명(SigStore, Notary)과 Content Trust를 적용해 이미지 무결성을 검증합니다.
  • kube-bench와 kube-hunter 같은 도구로 Kubernetes 클러스터를 정기적으로 점검하고, NetworkPolicy를 통해 포트와 프로토콜을 제한합니다.

3️⃣ AI Model & Data Leakage Attacks

개념

  • AI/ML 서비스는 데이터 세트와 모델 가중치를 사용해 기능을 제공하지만, 이러한 자산이 유출되면 비즈니스 지식이 손상될 수 있습니다.

공격 시나리오

  1. 모델 스테핑
    • tf.keras.models.load_model 대신 공개 API를 통해 모델을 다운로드 받고, pickle 해시를 분석해 버전과 학습 데이터를 추정합니다.
  2. 데이터 포인트 역추적
    • 모델의 가중치(특히 Embedding 층)를 역산해 개별 데이터 포인트를 추론합니다.
  3. 데이터 파이프라인 스니핑
    • TensorFlow Serving API를 가로채어 실시간 예측 요청을 캡처하고, TFRecord 파일을 추출합니다.
  4. 모델 포이즈닝
    • 모델에 악성 코드를 삽입해 사전 훈련된 가중치를 덮어씌우고, 예측 결과를 조작합니다.

방어책

  • Secure ML Ops 파이프라인을 구축해 모델 배포 시 서명 및 무결성 검증을 수행합니다.
  • OpenVINO나 ONNX Runtime과 같은 런타임에 런타임 보안(모델 암호화, 접근 제어)를 적용합니다.

4️⃣ Zero‑Day Exploitation Lifecycle in Cloud

개념

  • Zero‑Day는 공개되지 않은 취약점을 이용해 공격자가 초기 접근을 확보하는 절차입니다. 클라우드 환경에서는 IaC, 컨테이너, AI 모델, API 등 다양한 층에서 발생합니다.

단계별 실전 절차

  1. 취약점 포지셔닝
    • 내부망 스캐너(Nessus, Qualys)와 외부 스캐너(Shodan)를 병행해 비공개 취약점을 찾습니다.
  2. 증거 수집
    • Evasion 기법(프로세스 숨김, 네트워크 트래픽 암호화)을 사용해 보안 솔루션을 우회하고, 로그를 탈취합니다.
  3. 권한 상승 및 전파
    • kubectl 명령을 이용해 cluster-admin 권한을 획득하고, kubectl port-forward로 내부 서비스에 접근합니다.
  4. 전략적 영향력 확장
    • terraform 파일을 조작해 인프라를 확장하거나, AWS Systems Manager를 통해 내부 스크립트를 배포합니다.

방어책

  • 침입 탐지 및 대응(EDR, CASB, CSPM)을 실시간으로 연동해 이상 행위를 즉시 탐지합니다.
  • Patch Management를 자동화해 운영 체제와 애플리케이션 패치를 24 h 이내에 적용합니다.

5️⃣ Defensive Countermeasures & Best Practices

(추가적인 보안 수칙을 한눈에 정리)

영역 핵심 도구/기술 핵심 단계
IaC terraform, Pulumi Policy-as-Code(OPA, Conftest) 활용 → 자동 검증
API OpenAPI, OAS API Gateways(Kong, Apigee) → 인증, 속도 제한
Container K8s, Docker Runtime Security(Falco, Aqua) → 이벤트 기반 탐지
AI MLflow, TensorBoard Model Governance(ModelDB) → 서명, 접근 통제
Cloud GCP, AWS, Azure Zero Trust(NAC, IAM) → 네트워크 분리, 최소 권한

결론

‘제로데이 클라우드’ 대회는 오픈소스 클라우드와 AI 도구가 직면한 제로데이 취약점을 실전에서 찾아내고, 전 세계 해커들의 역량을 겨루는 플랫폼입니다. Wiz, Google Cloud, AWS, Microsoft가 함께 주최하며, $4.5 M 규모의 상금과 6개 분야에 걸친 심도 있는 경쟁이 특징입니다.
이 대회를 통해 보안 전문가와 연구자들은 실제 공격 패턴과 방어 수단을 한눈에 파악할 수 있으며, 조직은 클라우드 보안 전략을 재검토하고 강화할 수 있는 귀중한 인사이트를 얻을 수 있습니다.


 

출처: https://www.dailysecu.com/news/articleView.html?idxno=201205

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'보안이슈' 카테고리의 다른 글

[데일리시큐]해킹연합 ‘스캐터드 랩서스 헌터스’, 세일즈포스 고객 데이터 10억 건 탈취 주장…다크웹 협박전 재개  (0) 2025.10.07
[데일리시큐]링크드인, 100만 가짜 계정으로 데이터 긁은 프로API 고소…AI 시대 ‘데이터 주권’ 공방 본격화  (0) 2025.10.07
[보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는?  (0) 2025.10.07
[보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는?  (0) 2025.10.07
[KRCERT]美 CISA 발표 주요 Exploit 정보공유(Update. 2025-10-06)  (0) 2025.10.07
'보안이슈' 카테고리의 다른 글
  • [데일리시큐]해킹연합 ‘스캐터드 랩서스 헌터스’, 세일즈포스 고객 데이터 10억 건 탈취 주장…다크웹 협박전 재개
  • [데일리시큐]링크드인, 100만 가짜 계정으로 데이터 긁은 프로API 고소…AI 시대 ‘데이터 주권’ 공방 본격화
  • [보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는?
  • [보안뉴스][미리보는 2025 국감-4] 송경희 위원장 앞에 산적한 개인정보보호 과제는?
레부긔
레부긔
  • 레부긔
    코딩이 싫은 거북이
    레부긔
  • 전체
    오늘
    어제
    • 분류 전체보기 (1072)
      • 인프라 취약점 진단 (1)
      • 웹 취약점 진단 (2)
        • BWAPP (1)
        • DVWA (1)
      • DevOps 통합 (4)
        • NAS_NextCloud (3)
        • Cuckoo Sandbox (0)
      • 2026 주정통 취약점 분석•평가 가이드라인 (3)
        • 01_Unix서버 (3)
        • 02_Windows서버 (0)
        • 03_웹서비스 (0)
        • 04_보안장비 (0)
        • 05_네트워크장비 (0)
        • 06_제어시스템 (0)
      • API 관련 (0)
      • 보안이슈 (1047)
      • CVE (13)
  • 인기 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
레부긔
[데일리시큐]’제로데이 클라우드‘, 런던서 첫 개최…오픈소스 클라우드·AI 해킹으로 450만달러(62억) 상금 걸고 열린다
상단으로

티스토리툴바