얼마전에 "Exploiting Onling Games"란 책을 소개한 글을 썼더랬죠. 책을 읽다가 굉장히 고무적인 내용을 보게 되었습니다. ㅋㅋ 180페이지를 보면 "The Ultimate in Stealth: Taking Client Manipluation to the Kernel"이란 섹션이 있습니다. 머 궁극의 스텔스는 커널에서 게임 클라이언트를 조작하는 것이다 정도가 되겠네요. 다음 페이지로 건너가면 아래와 같은 내용이 나옵니다.
Does this idea sound too good to be true? Well, it does have some major challenges.
- Kernel-mode software is different.
- Some games use kernel-mode protection too, including nProtect and PunkBuster.
대충 번역하면 다음과 같은 내용입니다. 좋은 아이디언데 여기엔 두 가지 장애물이 있다. 하나는 커널 모드 소프트웨어가 애플리케이션 프로그래밍과는 다르다는 것이고, 다른 하나는 일부 게임의 경우 nProtect나 PunkBuster 같은 커널 모드 보호 기술을 사용한다는 것이다.
그렇습니다. 행님들도 nProtect를 알고 계셨습니다. 물론 nProtect 게임가드야 워낙 유명하기 때문에 해외 포럼등에서 직접적으로 거론되기도 하고 특정 버전을 우회하는 방법등이 연구되기도 합니다. 하지만 행님들 책에서 저 단어를 만나니 감회가 새롭더군요. 물론 저는 nProtect 게임가드와 큰 상관은 없지만 국내 보안 제품이 저런 고급(??) 책에서 거론된다는 자체로 기분이 좋았습니다.
좀 더 읽으면 2번 문제에 대한 행님들 생각이 나옵니다. 간단하게 요약하자면 다음과 같습니다. 봇을 만들어 공개한다면 패턴에 잡힐 확률이 높아진다. 개인적으로 사용할 특수한 봇을 만든다면 범용적인 탐색 루틴을 피해갈 수 있다. 또한 아직 WoW같은 게임에는 이러한 커널 보호 기술이 적용되어 있지 않다. 적용된다고 하더라도 마음만 먹으면 어떠한 보안 기술도 우회할 수 있는 방법이 있다.
머 대체적으로 당연한 말이죠. 책의 2/3정도를 읽었는데 내용은 신선하고 좋습니다. 특히 WoW라는 현재 서비스 되고 있는 게임을 대상으로 한다는 점이 더욱 현실감을 높여 주죠. 그런데 왜 WoW일까? 하는 생각도 듭니다. 앞서 행님들도 밝혔듯이 WoW에는 아직 커널 보안 모듈이 탑재되어 있지 않기 때문입니다.
개인적으로 책에 빠져 있는 두 부분이 많이 아쉽더군요. 하나는 커널 보안 모듈을 우회하는 방법에 관한 것이고, 다른 하나는 WoW 봇 제작에 나오는 많은 함수 패턴과 오프셋을 분석하는 과정입니다. 행님들에겐 너무 쉬운 내용이라 빼신 건가요? 600페이지로 불려서 재출간 고고씽 ㅋㅋ~