본문으로 건너뛰기
피드

구글 클라우드 사기 방어, 사실상 폐기됐던 웹 환경 무결성의 재포장이라는 비판

security 약 10분

Private Captcha는 Google Cloud Fraud Defense가 2023년 반발로 철회된 웹 환경 무결성(WEI)의 핵심 메커니즘을 상용 제품으로 되살린 것이라고 비판한다. QR 코드 챌린지는 봇을 막기보다 기기 인증을 웹 접근 조건으로 만들고, 프라이버시 브라우저와 커스텀 안드로이드 사용자를 배제할 수 있다는 주장이다.

  • 1

    Google Cloud Fraud Defense는 QR 코드를 휴대폰으로 스캔해 인간 존재를 확인하는 방식으로 소개됐다

  • 2

    비판의 핵심은 QR 코드가 아니라 Google Play Services와 Play Integrity API 기반의 기기 증명이다

  • 3

    GrapheneOS, LineageOS for microG, Firefox for Android 같은 프라이버시 지향 환경은 기본적으로 불리해질 수 있다

  • 4

    글은 봇 우회 비용이 약 30달러짜리 안드로이드 기기 수준이라 실효성도 낮다고 주장한다

  • 5

    성공한 챌린지는 특정 인증 기기가 특정 사이트에 접속했다는 신호를 Google에 남길 수 있다는 추적 우려도 제기된다

이 글의 주장은 간단함. “QR CAPTCHA가 아니라 웹용 기기 인증이다”

  • Google은 2026년 5월 Google Cloud Fraud Defense를 발표함

    • reCAPTCHA의 다음 진화라고 소개됨
    • 사용자가 웹사이트에서 QR 코드를 보고, 휴대폰으로 스캔해 인간 존재를 증명하는 방식
  • 글쓴이는 이걸 2023년에 폐기된 Web Environment Integrity, 줄여서 WEI의 재포장이라고 봄

    • WEI는 브라우저가 기기 하드웨어에 암호학적 증명을 요청해 “변조되지 않은 브라우저와 인증된 하드웨어에서 실행 중”임을 웹사이트에 알려주는 제안이었음
    • 웹사이트는 이 서명을 보고 콘텐츠를 그냥 보여줄지, 추가 챌린지를 걸지 결정할 수 있었음
  • 당시 반발은 꽤 강했음

    • Mozilla는 이 제안이 사용자 이익에 반하고, 운영체제와 기기 벤더가 통제하는 게이트형 인터넷을 만든다고 비판함
    • EFF는 이를 “웹을 DRM화하려는 Chrome의 계획”이라고 불렀음
    • Google은 제안 공개 3주 뒤 WEI를 철회함

중요

> 글쓴이가 문제 삼는 건 QR 코드 자체가 아님. 핵심은 웹 접근 권한을 Google Play Services와 인증된 기기 생태계가 사실상 판정하게 되는 구조임.

Fraud Defense의 요구 조건에서 중요한 단어는 ‘Google Play Services’임

  • Google Cloud Fraud Defense 요구사항에는 최신 Android 기기와 Google Play Services, 또는 최신 iPhone/iPad가 언급됨

    • 여기서 Google Play Services는 단순 앱 번들이 아니라 Google의 폐쇄형 소프트웨어 계층
    • Play Integrity API를 통해 기기가 변조되지 않았고 Google이 승인한 환경인지 증명하는 역할을 함
  • 글쓴이는 이게 기술적 우회가 가능한 빈칸이 아니라, 제품의 핵심 메커니즘이라고 지적함

    • Google Play Services가 없는 기기는 Fraud Defense가 요구하는 수준의 Play Integrity 검사를 통과할 수 없음
    • 즉 “사람인가?”를 묻는 척하지만 실제로는 “Google이 인증한 기기인가?”를 묻게 된다는 주장
  • WEI 때는 공개 표준 논의라도 있었지만, 이번에는 상용 제품으로 바로 나왔다는 점도 비판 포인트임

    • Chromium 제안은 공개 반박과 철회 과정을 거쳤음
    • Fraud Defense는 Google Cloud 과금 계정이 있는 조직이 쓸 수 있는 제품으로 출시됨

봇 방어 효과도 생각보다 약하다는 주장

  • QR 챌린지는 기계적으로 우회 가능하다고 봄

    • 봇 운영자가 화면에 뜬 QR 코드를 카메라로 찍게 만들면 됨
    • 오프더셸프 하드웨어로 자동화 가능한 영역이라는 설명
  • Play Integrity 증명이 꼭 필요해도 비용 장벽이 높지 않다고 주장함

    • 글에서는 호환 안드로이드 기기 하나가 약 30달러, 정확히는 Walmart 기준 29.88달러라고 제시함
    • 전문 봇팜이 대량 구매하는 고정비로 보면 큰 방해가 아니라는 논리
  • 보안 UX 측면의 부작용도 있음

    • 사용자가 웹사이트 접근을 위해 QR 코드를 스캔하는 습관을 학습하게 됨
    • 글에 인용된 사고 대응 전문가는 “HR의 Susan에게 진짜 Google CAPTCHA QR과 피싱 QR을 구분하라고 가르치는 건 현실적으로 불가능하다”고 지적함

⚠️주의

> 웹 로그인이나 접근 과정에서 QR 스캔을 정상 행동으로 학습시키면 피싱 캠페인이 바로 그 습관을 노릴 수 있음. 보안 기능이 사용자의 위험 행동을 훈련시키는 꼴이 될 수 있다는 얘기임.

앱 생태계의 기기 증명과 오픈 웹의 기기 증명은 다르다는 얘기

  • Apple의 App Attestation 같은 기기·앱 증명은 이미 존재함

    • iOS 앱이 App Store를 통해 설치됐고 변조되지 않았는지 확인하는 식
    • 하지만 이건 사용자가 iPhone이라는 폐쇄형 생태계를 선택한 앱 영역의 이야기
  • 글쓴이는 이를 오픈 웹에 적용하는 건 완전히 다른 문제라고 봄

    • URL 접근을 민간 기업이 인증한 하드웨어 조건에 묶는 구조가 되기 때문
    • 웹은 원래 특정 하드웨어 약관을 전제로 설계된 공간이 아니었다는 주장
  • QR 인증도 자체로 새로운 건 아님

    • 에스토니아의 Smart ID처럼 은행, 정부 서비스, 건강 기록 같은 한정된 리소스에서 QR 인증을 쓰는 사례가 있음
    • 하지만 그런 경우는 사용자가 인증을 선택하고, 보호 대상 리소스와 목적이 명확함
    • Fraud Defense는 웹 운영자가 원하는 어떤 URL에도 기기 증명을 걸 수 있다는 점에서 범위가 훨씬 넓음

프라이버시를 중시하는 사용자가 오히려 막힐 수 있음

  • Google Play Integrity는 Google Play Services를 요구함

    • GrapheneOS는 기본적으로 Play Services를 포함하지 않음
    • 샌드박스 호환 계층을 지원하긴 하지만, Fraud Defense가 요구하는 MEETS_DEVICE_INTEGRITY 수준을 만족하지 못한다고 설명함
    • LineageOS for microG 같은 프라이버시 지향 배포판도 같은 이유로 실패함
  • Firefox for Android도 Google의 지원 브라우저 목록에 보이지 않는다고 지적함

    • Mozilla는 2023년 기기 증명에 반대 입장을 냈고, Firefox는 설계상 Google Play Integrity에 통합되지 않음
    • 결과적으로 프라이버시를 위해 다른 브라우저나 커스텀 운영체제를 쓰는 사용자가 봇이 아닌데도 검증 접근에서 배제될 수 있음

추적 문제는 더 조용하지만 더 크다

  • 성공한 Fraud Defense 챌린지는 Google에 신호를 남김

    • 인증된 이 기기가, 이 사이트에, 이 시각에 접근했다는 정보가 생김
    • 기기 증명은 단순히 접근을 막거나 허용하는 게 아니라, 기기 기반 귀속 정보를 만든다는 주장
  • 안정적인 하드웨어 정체성은 세션, 브라우저, 시크릿 모드를 넘어서는 식별자가 될 수 있음

    • 어떤 하드웨어가 ‘정상’인지 정하는 회사가 그 하드웨어의 웹 이동 기록까지 축적할 수 있다는 우려
    • 글쓴이는 이것을 사기 방지의 부작용이 아니라, 인증된 기기 정체성에 검증을 묶은 구조적 결과라고 봄
  • 대안으로는 Proof of Work 방식 CAPTCHA를 제시함

    • 사람 한 명이 한 번 푸는 비용은 작게 유지
    • 봇팜처럼 동시 세션을 대량으로 돌리면 계산 비용이 급격히 커지는 구조
    • 하드웨어 식별자나 인증 계층 없이도 남용 비용을 올릴 수 있다는 설명

기술 맥락

  • 이 논쟁의 핵심은 CAPTCHA가 불편하다는 얘기가 아니에요. 웹사이트가 사용자를 검증할 때 브라우저 행동이 아니라 기기의 인증 상태를 요구하기 시작하면, 웹 접근 권한의 기준이 바뀌기 때문이에요.

  • Device attestation은 앱 보안에서는 꽤 자연스러운 도구예요. 금융 앱이 루팅된 기기나 변조된 앱을 막는 건 이해할 수 있거든요. 그런데 같은 방식을 임의의 웹 URL에 붙이면, 사용자가 어떤 운영체제와 브라우저를 쓸 수 있는지까지 간접적으로 제한하게 돼요.

  • Play Integrity API가 중요한 이유도 여기에 있어요. 이 API를 통과하려면 Google Play Services와 인증된 안드로이드 환경이 사실상 필요하니, GrapheneOS나 Firefox for Android 같은 선택지가 정상 사용자임에도 불리해질 수 있어요.

  • 글에서 제시한 Proof of Work 대안은 완벽한 해법이라기보다 다른 설계 철학을 보여줘요. 사용자의 기기 정체성을 묻지 않고, 요청량이 커질수록 비용을 높이는 방식이라 프라이버시와 남용 방어의 균형을 다르게 잡는 거예요.

  • 한국 서비스 개발자에게도 남의 일이 아니에요. 봇 방어 솔루션을 붙일 때 통과율만 보면 안 되고, 어떤 사용자 환경을 배제하는지와 어떤 식별 신호가 외부 사업자에게 넘어가는지도 같이 봐야 해요.

이 글의 포인트는 CAPTCHA UX 불평이 아니라, ‘웹 접속 권한을 누가 정하느냐’의 문제다. 기기 증명이 보안 제품으로 들어오면 봇 방어와 브라우저·운영체제 통제 사이의 경계가 꽤 위험하게 흐려진다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.