KAIST, 바이너리 취약점 분석·탐지 기술 개발…“AI 자동화 공격 방어에 활용”

한국과학기술원(KAIST, 총장 신성철)은 지난 3년간 전산학부 차상길 교수와 연구실 학생들이 사이버보안연구센터(센터장 전기전자공학부 교수 김용대)와 함께 인공지능(AI) 기술을 활용해 개발한 바이너리 코드 취약점 분석·탐지 시스템인 ‘B2-R2’를 개발했다고 11일 밝혔다.

KAIST에 따르면, B2-R2는 ▲소프트웨어 보안취약점 분석 ▲악성코드 분석 ▲난독화 해제 ▲보안 패치 ▲익스플로잇 자동 생성 등 다양한 컴퓨터 보안 분야에 활용할 수 있는 핵심 원천 기술이다.

이 기술은 과학기술정보통신부의 ‘바이너리 코드 분석을 위한 자동화된 역공학 및 취약점 탐지 기반 기술 개발’ 연구과제 성과다. 과기정통부는 지난 2016년 4월부터 올해 말까지 이 과제를 지원한다.

B2-R2 시스템은 해외에서 개발된 바이너리 분석시스템과 비교해 활용성과 분석 속도와 단순성, 연동 프로그래밍 언어의 다양성을 지원한다는 게 KAIST의 설명이다.

윈도우, 리눅스, 맥, 안드로이드, iOS등 모든 운영체제에서 사용할 수 있어 활용성이 높다. 분석 속도는 최소 2배에서 100배에 달하고, 최신 함수형 언어인 F#을 사용해 분석의 용이성을 크게 높였다. 32개의 프로그래밍 언어와 연동할 수 있다.

KAIST는 “B2-R2는 국내 최초의 바이너리 코드 분석 시스템일 뿐 아니라 해당 분야를 선도하는 미국 카네기멜론 대학의 BAP, UCSB의 Angr 등을 뛰어넘는 분석시스템”이라며 “4차 산업혁명의 정보보호 패러다임 변화를 준비하는 핵심기술”이라고 강조했다.

B2-R2 시스템은 지난 4일 ‘차세대 바이너리 분석 플랫폼 B2-R2 기술설명회’에서 공개됐다.

알려진 바이너리 분석 기술의 중요성은 지난 2016년 미(美) 국방성(DARPA) 주최로 개최된 세계 최초의 컴퓨터 간 해킹 공격·방어 대회(Cyber Grand Challenge, CGC)를 통해 널리 알려지기 시작했다.

이 대회는 악성코드, 지능형지속위협(APT) 공격, 분산서비스거부(DDoS) 공격 등 다양한 보안 위협이 인간 해커에 의해 이뤄지고 있는 상황에서, AI 기반의 기계 해커가 출현할 수 있음을 알리는 신호탄이 됐다.

차상길 교수는 미국에서 열린 CGC대회의 우승 시스템인 메이헴(Mayhem)의 핵심 엔진을 설계한 주 저자로 알려져 있다. 지난 11월 30일에 열린 CGC의 한국판 대회인 ‘2018년 정보보호 R&D 데이터 챌린지 AI 기반 취약점 자동탐지’ 분야에서 압도적인 점수차로 우승을 차지하기도 했다. 이 대회에서 사용한 시스템의 중심에는 차상길 교수가 KAIST 학생들과 3년간 직접 개발한 B2-R2 기술이 적용됐다.

KAIST는 이번 기술 설명회와 국내 관련 대회 결과를 통해 우리나라에서도 세계 최고 수준을 넘어서는 ‘AI 기반 취약점 자동 탐지 및 대응’ 분야의 핵심 기술을 차상길 교수 연구팀이 확보한 평가할 수 있다고 강조했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다