※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1820호(2017. 11. 1. 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

악성 코드 설치 없는 시스템 해킹 방법, ‘파일 없는 공격’ 증가 추세.pdf



[ 요 약 ]


시스템에 외부 공격자가 침입해 감염시키는 것은 대개 첨부파일 실행이나 악성 실행 파일의 클릭을 통해 이루어지나파일 없는 공격은 파일 실행 없이 사용자가 악성 사이트로 연결되는 링크를 클릭하면 이후 몇 단계의 작업을 거쳐 사용자가 눈치 못 채도록 정보를 해커에게 전송하는 기법임최근 파일 없는 공격을 이용한 금융 기관 공격과 비트코인 채굴을 위한 채굴 프로그램 유포 시도가 급증하고 있는데백신으로도 쉽게 알아차리기 어려운 만큼 각 개인의 각별한 경각심이 필요함



[ 본 문 ] 



ž 발자국 없는 공격(Zero-footprint attack), 매크로, 비멀웨어 공격(non-malware attack) 등으로도 불리는 파일 없는 공격(fileless attack)에 대한 경고의 목소리가 커지고 있음


Ø 이런 공격은 사용자의 컴퓨터에 소프트웨어를 설치하는 행위를 수반하지 않기 때문에 바이러스 백신 도구들이 놓칠 확률이 다른 유형의 공격보다 높음


Ø 파일 없는 공격은 또한 승인된 애플리케이션만 시스템에 설치되도록 허용하는 화이트리스팅(whitelisting)도 빠져나가고 있는데, 이미 설치된 응용프로그램을 이용하거나 화이트 리스트 목록에 올라 있는 승인된 앱을 이용하기 때문


Ø 하지만 파일 없는 공격이나, 발자국이 없다거나, 멀웨어 방식이 아니라는 표현은 엄밀히 말해 정확한 것은 아닌데, 이런 공격은 종종 사용자의 악성 첨부파일을 다운로드 행위를 틈타기 때문이고, 시스템 상의 해당 위치를 보면 찾아 보면 흔적이 남아있기 때문


Ø 보안 전문가들에 따르면 완전히 흔적 없는 멀웨어란 실제로는 존재하지 않으며, 비록 하드 드라이브에 자신을 설치하지 않더라도 멀웨어를 감지하는 방법이 있다고 함


Ø 또한 안티 바이러스 프로그램들 역시 확장자가 exe인 파일이 설치되지 않더라도 악성 첨부파일이나 악성 링크를 찾아낼 수 있기 때문임


Ø 그러나 해커들은 파일 없는 공격을 통해 자신들이 침입에 성공할 가능성이 높아진다는 것을 알고 있으며, 그런 생각을 가지고 있다는 사실이 바로 진짜 위험이라고 전문가들은 지적함




[1] 파일 없는 공격의 작동 방식 사례

1단계

- 사용자가 악성 웹사이트로 가는 링크가 포함된 스팸 메시지를 받음

2단계

- 사용자가 링크를 클릭함

3단계

- 악성 웹사이트는 사용자의 컴퓨터에 보안 취약점이 있는 어도비 플래시를 로딩함

4단계

- 플래시는 윈도우 파워셸 도구를 여는데, 파워셸은 명령어 라인을 통해 지시 사항을 실행할 수 있으며 메모리에서 작동함

5단계

- 파워셸은 해커의 실행과 제어(C&C) 서버로부터 스크립트를 다운로드 받아 실행

6단계

- 파워셸 스크립트는 사용자의 데이터 위치를 알아내 해커에게 전송

<자료> CSO, IITP 재정리


ž 보안 솔루션 기업 카본 블랙(Carbon Black)에 따르면, 파일 없는 멀웨어 공격의 비율은 최근 1~2년 새 급증하고 있음


Ø 카본 블랙이 자사 보안 솔루션을 이용하는 기업의 실제 사례를 근거로 집계한 데이터에 따르면, 2016 1월에 3%였던 파일 없는 공격의 비율은 작년 말에 13%로 크게 증가하였음


Ø 이런 증가 추세는 올해도 계속되고 있는데, 현재 시스템 감염 피해건수 3건 중 하나는 파일 없는 공격과 관련된 요소를 가지고 있음


Ø 보안 프로그램의 설정을 너무 엄격히 해 놓으면 업무에 지장을 줄 수도 있어, 일부 기업들은 외부의 모든 공격을 차단하도록 설정하는 대신 경고 메시지만 띄우는 것을 선택하기 때문에, 카본 블랙은 파일 없는 공격의 영향력이 실제로는 더 크다고 보고 있는데, 시스템 침입에 성공한 공격의 절반 이상이 파일 없는 공격이라고 함.


Ø 카본 블랙은 허니팟(honeypot), 즉 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템을 이용함으로써 공격이 나타나기를 가만히 기다렸다가 공격자가 무엇을 하려 하고 어떻게 확산되어 가는지를 추적하는 것도 좋은 대응 방법이라고 조언함


Ø 이렇게 함으로써 허니팟을 제외한 나머지 시스템 환경 전체를 확실하게 공격으로부터 보호할 준비를 마칠 수 있다고 함


ž 해커의 입장에서 보면 피해자의 컴퓨터에 새로운 소프트웨어가 설치되도록 하는 것은 주의를 끄는 일이기 때문에, 파일 없는 공격을 선호할 수밖에 없음


Ø 피해자의 시스템에 파일을 놓지 않으면 보안 프로그램이 엄격히 작동하지 않기 때문에, 해커가 파일 없는 공격이나 인메모리 공격 방식을 선택한다면 기업이나 보안 회사로서는 훨씬 더 골치를 썩게 되며 해킹의 성공 가능성은 더욱 높아짐


Ø 이 때문에 해커들은 파일 없는 공격을 선호하게 되는데, 카본 블랙이 1천개 이상의 고객 기업을 대상으로 자사 솔루션의 보호를 받는 250만 개 이상의 컴퓨터에 대해 분석한 결과 2016년에 거의 모든 기업과 컴퓨터가 파일 없는 공격을 받은 것으로 나타났음


Ø 공격자 입장에서 보면 파일 없는 공격이라고 해서 성능이 떨어지는 것도 아니고 페이로드는 완전히 똑같기 때문에 훨씬 더 매력적인 기법임


Ø 보안 기업 맥아피(McAfee) 역시 파일 없는 공격이 증가하고 있다는 점을 보고하고 있는데, 파일 없는 멀웨어의 상당한 비중을 차지하고 있는 매크로 멀웨어는 2015년 말 40만 개에서 2017 2분기 현재 110만개 이상으로 증가하였음


ž 맥아피에 따르면 이처럼 매크로 멀웨어가 늘어난 이유 중 하나는 파일 없는 공격 기법의 취약점 공략을 포함하는 사용하기 편한 도구들이 등장했기 때문임


Ø 그 결과 이전에는 주로 국가 주도의 공격을 비롯한 고급 공격자들만 사용할 수 있었던 파일 없는 공격이 지금은 민주화 되어 누구나 접근할 수 있게 되었음


Ø 이 파일 없는 공격을 위한 도구들은 금정적인 이익을 목적으로 한 공격에서 널리 사용되고 있으며, 사이버 범죄자들은 이를 활용해 랜섬웨어를 확산시키고 있음


Ø 급증하는 파일 없는 공격에 대처하기 위해 맥아피 등 주요 바이러스 백신 제공업체들은 기존의 서명 기반 방어 기법에 더해 행위 기반(behavior-based) 분석을 도입하고 있음


Ø 행위 기반 방어 기법이란 가령 파워셸 접속이 이루어지는 것을 보자마자 MS 워드가 실행된다면, 이를 매우 의심스러운 행위라 판단해 그 프로세스를 격리하거나 혹은 중지시키기로 결정함으로써 시스템을 보호하는 것을 말함


ž 파일 없는 공격은 이미 사용자의 컴퓨터에 설치된 안전하다고 생각되는 응용프로그램을 이용하는 것이므로, 방어를 위해서는 애플리케이션의 보안 업데이트가 아주 중요함


Ø 파일 없는 공격 도구에 포함된 취약점 공략 키트는 가령 웹 브라우저의 취약점을 희생양으로 삼아 브라우저에서 악성 코드가 실행되도록 할 수 있고, MS 워드의 매크로나 파워셸의 기능 등을 이용할 수도 있음


Ø 파일 없는 공격이 실행되기 위해서는 이미 설치되어 있는 소프트웨어에 존재하는 취약점이 필요기 때문에, 시스템 방어에 있어 가장 중요한 것은 OS뿐만 아니라 응용프로그램도 같이 패치 하거나 업데이트를 적용하는 것임


Ø 특히 웹 브라우저 플러그인은 패치 관리 프로세스에서 가장 간과되기 쉬운 부분이며, 파일 없는 감염 공격에서 가장 표적이 되는 취약점임


Ø MS 오피스의 매크로를 활용한 공격은 매크로 기능을 해제함으로써 위축시킬 수 있는데, 사실 이 기능은 디폴트로 비활성화 되어 있으므로 만일 공격자가 감염된 문서가 열리게 한다면 사용자가 해당 매크로를 활성화 하는데 명시적으로 동의를 해주어야 함


Ø 그럼에도 일부 사람들은 별 생각 없는 동의로 감염 문서를 열고 있으며, 특히 아는 사람으로 위장하여 매크로 문서를 열도록 공격하는 스푸핑의 경우에 더욱 그러함


Ø 해커들은 어도비 PDF 뷰어의 취약점이나 자바스크립트의 취약점도 표적으로 삼을 수 있는데, 피해망상이 큰 사람일수록 감염되지 않으려고 브라우저의 자바스크립트 실행을 꺼버리는 경우도 있지만, 그런 경우는 사이트 이용이 아예 불가능해진다는 또 다른 문제가 발생함


ž 최근 파일 없는 공격은 특히 금융기관이나 신용정보 기관을 대상으로 이루어지고 있어 자칫 대규모의 치명적 피해가 발생할 가능성이 있으므로 이들 기관의 각별한 주의가 필요함


Ø 지난 9월 발생한 미국의 대형 신용정보 회사 이퀴팩스(Equifax)의 정보 유출 사건도 파일 없는 공격의 사례인데, 이 사건은 웹 애플리케이션 개발 프레임워크인 아파치 스트럿츠(Apache Struts)의 명령어 주입 취약점을 이용하였음


Ø 이런 유형의 공격은 취약점이 있는 응용프로그램에서 사용자의 입력을 제대로 검증하지 않음으로써 일어나는데, 사용자의 입력에 OS 명령이 포함되어 있는 경우가 있고, 그 결과 이 명령어들은 취약한 애플리케이션과 동일한 권한 레벨로 피해자의 시스템에서 실행됨


Ø 이런 메커니즘은 안티 멀웨어 솔루션들을 완전히 사각 지대에서 공격하는 셈인데, 백신 프로그램들은 그 애플리케이션이 자연스러운 코드를 실행하고 있지 않은지 여부를 결정하기 위해 해당 애플리케이션의 실행 경로를 주목하고 있지는 않기 때문임


Ø 아파치 스트럿츠의 보안 패치가 올해 3월에 공개되었으므로 이퀴팩스가 패치를 했더라면 9월의 정보 유출 사건은 막을 수 있었을 것임


Ø 올해 초에 파일 없는 공격이 40개 나라에서 은행, 통신사, 정부 기관을 포함해 총 140개 이상의 기업을 감염시켰는데, 보안기업 카스퍼스키 랩은 감염된 기업들의 네트워크 상에 있는 리지스트리에서 악성 파워셸 스크립트를 발견하였음


Ø 카스퍼스키에 따르면 파일 없는 공격의 탐지는 오로지 RAM, 네트워크, 리지스트리에서만 가능


Ø 카본 블랙에 따르면 또 다른 잘 알려진 파일 없는 공격의 예로는 미국 민주당 전국위원회에 대한 해킹이 있는데, 가능한 한 오랫동안 감지되지 않고 남아 있기를 바라는 해커 입장에서 파일 없는 공격은 레이더 망에 걸리지 않게 해주는 기술임


Ø 침입 감지를 회피하기 위해 파일 없는 공격 기술을 활용하는 사이버 스파이 활동도 다수 목격할 수 있는데, 최근의 사례로는 중국과 북한 팀의 공격이 있었다고 함


ž 파일 없는 공격을 부당한 금전적 이익을 얻기 위해 응용하는 새로운 시도는 비트코인을 채굴하기 위해 감염된 머신을 사용하는 것임


Ø 비트코인 채굴자들은 메모리에 직접 로딩되는 채굴 프로그램을 실행을 시도하고 있는데, 이터널 블루(Eternal Blue)를 이용해 기업 전체에 수십 만개의 채굴 프로그램을 확산시키고 있음


Ø 이터널 블루는 마이크로소프트의 서버 메시지 블록(SMB) 프로토콜 구현에 존재하는 보안 취약점을 공략하는 것으로 미 국가안보국(NSA)가 개발한 것으로 알려져 있음


Ø 비트코인 채굴 난이도는 계속해서 높아지고 있는데 비트코인의 가치가 높아지는 속도를 훨씬 웃돌고 있으며, 이에 따라 비트코인 채굴자들은 전용 하드웨어를 구매하거나 전기 요금을 지불해야 하기 때문에 이윤을 내는 것이 매우 어려워지고 있음


Ø 그러나 기업의 PC와 서버를 하이잭킹 함으로써 비트코인 채굴자들은 하드웨어 구매 비용이나 전기요금을 감당할 필요가 없어지게 됨


Ø 강력한 병렬 처리가 가능한 CPU의 사용을 최대 한도로 끌어 올릴 수 있다면 누군가의 노트북을 사용하는 것보다 훨씬 낫다는 말이 있는데, 기업들은 시스템이 비트코인 채굴에 이용되고 있는 징후를 알아내기 위해 CPU 사용률이 비정상적이지 않은지 살펴볼 필요가 있음


ž 파일 없는 공격의 탐지와 대응은 기업의 노력 만으로는 부족하며, 이용자들이 특이한 동작이 발생했을 때 즉각 알아차릴 수 있도록 평상시 경각심을 가지는 것이 중요함


<자료> Techies Journal


[그림 1] 파일 없는 공격의 위험 인식 필요


Ø 행동 기반 분석 시스템이 적용되어 있다고 해도 파일 없는 공격을 모두 탐지 할 수 있는 것은 아니므로, 이용자들 각자가 평소와 다른 비이상적 이벤트가 언제 발생하기 시작했는지를 알아차리는 것이 중요함


Ø 예를 들어, 나의 사용자 계정이 무단으로 사용되고 있다든지, 지금까지 이전에는 통신하지 않았던 다수의 시스템들과 접속을 시작하는지 등을 잘 알아차려야 함


Ø 파일 없는 공격은 경고가 작동하기 전까지는 잡아내기 어려우며, 또한 행위 기반 알고리즘이 감시 대상으로 삼고 있지 않은 방식으로 작동한다면 알아차리기 어려움


Ø 공격자가 눈에 띄지 않게 신중하고 더디게 공격하는 데 많은 노력을 들이는 경우에도 공격을 탐지하기란 훨씬 어려워짐


Ø 사람은 자신의 눈에 보이는 것을 선택하는 편향이 있기 때문에 우리가 볼 수 있는 것은 우리 눈에 쉽게 발각되는 어설픈 것들뿐이며, 상대방이 매우 은밀하게 조심스럽게 움직인다면 우리는 그것을 볼 수 없음


Ø 파일 없는 공격이 위협적인 이유는 바로 그런 인간 감각의 한계를 공격자는 잘 알고 활용하는 반면 희생자들은 전혀 자각하지 못하기 때문임

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1819호(2017. 10. 25. 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

스마트 비디오 초인종 &lsquo;네스트 헬로&rsquo;, 집밖에서도 방문자 응대 가능.pdf



ž 2014년 구글에 30억 달러에 인수된 바 있는 스마트 홈 기기 개발 기업 네스트(Nest)가 스마트 비디오 초인종 헬로(Hell0)를 개발


Ø 현관에 설치되는 네스트 헬로의 외양은 간단한 구조로 위쪽에는 카메라가 탑재되어 있고 아래쪽에는 LED 링이 빛나는 초인종이 부착되어 있으며 스피커도 내장되어 있음




Ø 집에 방문한 사람이 헬로의 초인종을 누르면 호출 신호와 함께 비디오로 촬영된 화상 정보가 집주인의 스마트폰 앱으로 동시에 스트리밍 되므로, 앱을 통해 누가 왔는지 확인이 가능하며 앱의 마이크 버튼을 눌러 대화를 나눌 수 있음


Ø 지금 주로 사용되는 인터폰의 경우, 방문자가 초인종을 누르면 인터폰 기기로 가야 누가 왔는지 확인이 가능하지만, 헬로는 집안 어디에 있든지 심지어 집 밖에 있어도 스마트폰으로 누가 왔는지 확인할 수 있는 것이 장점


Ø 가령 회사에서 회의 중인 경우, 헬로의 호출 신호를 받으면 스마트폰으로 누구인지 확인해 만일 택배기사라면 택배 물품을 어떻게 처리하라고 요청할 수 있으며, 이 요청은 헬로의 스피커를 통해 택배기사에게 전달됨


Ø 헬로에 탑재된 카메라는 4:3의 비율의 고화질 촬영이 가능하며, 네스트에서 출시한 다른 카메라와 마찬가지로 네스트 캠 IQ라는 동작 감지 센서를 탑재하고 있고 적외선(IR) 촬영도 가능해 야간에도 영상을 비출 수 있다고 함


<자료> Nest


[동영상] 스마트 비디오 초인종 헬로와 헬로 앱으로 방문자를 확인하는 모습


Ø 네스트 헬로는 2018 1분기에 시판될 예정인데, 판매 가격은 아직 발표되지 않았음


ž 네스트 헬로는 스마트 홈의 일부로서 보안을 담당할 수 있으며, 구글 홈(Home)과 연계할 경우 얼굴인식 기능 등을 활용해 사람을 대신한 지능적 대응도 가능할 전망


Ø 헬로는 수동적으로 대응만 하는 것이 아니고 앱을 통해 현관 앞의 상황을 모니터링 할 수도 있으므로, 집밖에 있는 경우라도 영상을 보며 수상한 사람이 보일 경우 스피커를 통해 마치 집 안에 사람이 있는 것처럼 대응할 수 있음


Ø 구글과 아마존 등은 현재 인공지능 스피커를 스마트 홈의 허브로 삼고 각종 스마트 홈 기기 및 IoT 센서들과 연결하고 있는데, 구글 홈과 헬로가 연결되고 구글 클라우드 상의 얼굴인식 기능과도 연계된다면 사람을 대신해 구글 홈이 방문자를 대응하는 것도 가능해 짐

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1819호(2017. 10. 25. 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

중국 수퍼 컴퓨터 성능 배가 전략, 핵심 프로세서 자체 개발.pdf



ž 중국의 수퍼 컴퓨터 개발이 가속화 되고 있는데, 현재 세계 2위인 티엔허 수퍼 컴퓨터가 올해 내로 연산 능력을 2 배로 높인 후속기종으로 개편될 예정


Ø 2013 6월부터 2015 11월까지 세계 수퍼 컴퓨터 연산 성능 순위 톱 500에서 선두를 유지했고 현재 세계 2위인 중국의 수퍼 컴퓨터 티엔허 2(天河二, Tianhe-2)’후계기종 티엔허-2A에 대한 자세한 기술 사양이 지난 9월말에 공개되었음


Ø 6개월마다 톱 500 수퍼 컴퓨터 목록을 작성하는 미국 테네시 대학의 잭 던갤러 교수에 따르면 티엔허-2A는 중국이 자체 개발한 연산 가속기를 탑재하고 있으며, 현재 기종보다 2배의 연산 성능을 실현할 수 있다고 함


Ø 티엔허-2A는 중국 국방과학기술대학(NUDT)이 계속해서 개발 중이며, 9월말 현재 시스템의 25% 정도가 완성된 상태로 오는 11월까지는 풀 가동이 가능할 전망임


Ø 한편 현재 세계 수퍼 컴퓨터 톱 500 순위에서 1위를 차지하고 있는 것은 중국의 또 다른 수퍼 컴퓨터인 순웨이 타이후라이트(神威太湖之光, SunWey Taihulight)


ž 기술적 측면에서 티엔허-2A의 목표는 핵심 기술을 미국에 의존하지 않는 것인데, 이는 수퍼 컴퓨터용 가속기 프로세스 수출을 규제하는 미국 정부의 정책에 대응하기 위한 것임


Ø 수퍼 컴퓨터용 가속기에서는 현재 엔비디아의 GPU(그래픽 처리 프로세서) 테슬라(Tesla) 시리즈가 시장 점유율의 절반 이상을 차지하고 있음


Ø 엔비디아는 2017년 하반기부터 최신의 볼타(Volta) 세대 GPU테슬라 V100의 출하를 시작했는데, 2017 11월에 발표될 성능 순위 톱 500 외에도 절전 순위인 그린(Green) 500 이름을 올릴 수퍼 컴퓨터의 다수가 이 테슬라 V100을 탑재할 것으로 예상됨


Ø 테슬라 다음으로 가속기 부문 시장 점유율이 높은 것은 인텔의 가속기 제온 파이(Xeon Phi) 시리즈여서 가속기 기술은 미국 의존도가 높다고 할 수 있음


Ø 그런데 엔비디아와 인텔의 가속기는 핵 개발에 이용할 것을 우려한 미국 정부의 수출 규제 품목으로 관리하고 있기 때문에 중국의 수퍼 컴퓨터 개발에 대량 조달하는 것이 어려워지고 있음



Ø 이에 따라 중국 NUDT은 티엔허-2에 채택된 인텔의 제온 파이 나이츠 코너(Xeon Phi Knights Corner)를 대신해 티엔허-2A에는 자체 개발한 가속기 매트릭스(Matrix)-2000을 탑재하였음


<자료> The University of Tennessee


[그림 1] 중국 자체 개발 가속기 매트릭스


Ø 매트릭스-2000은 범용 GPU가 아니라 범용 DSP(데이터 신호 처리)로 불리는 칩으로 128개의 연산 코어를 1.2GHz로 병렬 동작시키는데, 여느 GPU 수퍼 컴퓨터에 비해 실행 효율이 낮은 것으로 평가되지만 중국은 이를 소프트웨어 개발 능력으로 커버하고 있음


Ø 수퍼 컴퓨터 톱 500에서 1위를 차지하고 있는 순웨이 타이후라이트 역시 자체 개발한 프로세서인 순웨이(SW) 26010을 탑재하고 있음


ž 중국의 또 다른 목표는 1 엑사 플롭스(FLOPS)급 수퍼 컴퓨터를 세계 최초로 구현하는 것인데, 이를 위해 3개의 프로젝트를 동시에 가동하고 있음


Ø 가장 먼저 100 페타 플롭스급, 프리 엑사(Pre Exa, 엑사 플롭스 직전)에 도달 한 것은 앞서서 언급한 순웨이 타이후라이트로 올해 6월 발표된 톱 500 순위에서 실행 연산 성능 93 페타 플롭스를 기록하며 선두에 올랐음


Ø 타이후라이트가 탑재하고 있는 자체 개발 프로세서 SW 26010은 프로세서의 제조 공정과 모리 대역이 2세대 이전의 사양인데, 2018년 이후 양산이 시작되는 최신 7 nm(나노미터) 공정으로 제조되는 반도체를 사용한다면 동일한 아키텍처로 1 엑사 플롭스 근처에 도달 할 수 있음


Ø 두 번째로 프리 엑사에 도달할 것으로 예상되는 티엔허 시리즈도 성장의 여지가 있는데, 앞으로 매트릭스-2000과 같은 가속기뿐만 아니라 CPU ARM v8 기반의 자체 프로세서로 교체할 것이라는 예상이 나오고 있음


Ø 마지막으로 중국을 대표하는 수퍼 컴퓨터 업체인 수곤(Sugon, 中科曙光)이 엑사급 기기를 목표로 수퍼 컴퓨터를 개발중인 것으로 알려졌음


Ø AMD 2016 4월 중국 과학원의 계열사에서 채택하는 서버용 프로세서를 공동 개발하기로 합의한 바 있는데, 중국 과학원 계열인 수곤이 채택하는 프로세서도 AMD에서 x86 기술의 라이선스를 받은 독특한 설계가 될 것이라는 전망도 있음


Ø 중국 외에 현재 엑사급 개발을 목표로 하는 다른 프로젝트로는 미국 에너지부와 인텔, 클레이가 주도하는 오로라(Aurora)와 일본의 후지쯔와 이화학 연구소와 후지쯔가 주도하는 포스트 교토 등이 있는데, 이들은 모두 2021년 가동을 목표로 하고 있음


Ø 그러나 투입 예산이나 인원 등을 비교해 볼 때 순웨이 타이후라이트를 비롯한 중국의 프로젝트들이 현재 엑사급 수퍼 컴퓨터 개발에 보다 유리한 위치에 있는 것은 틀림 없어 보임


Ø 중국 내에서 3 종류의 완전히 서로 다른 아키텍처들로 개발을 겨루는 모양새이기 때문에, 비록 하나가 실패하더라도 미국 제품을 핵심 기술요소로 사용하지 않는 확실한 엑사급 수퍼 컴퓨터를 개발할 것으로 보이는데, 이런 점에서 중국의 만만찮은 수퍼컴퓨터 전략을 엿볼 수 있음


ž 중국의 수퍼 컴퓨터 개발 투자 증대는 미국을 비롯한 다른 나라의 분발을 자극하는 면도 있어서, 향후 엑사급 이상의 수퍼 컴퓨터 개발 경쟁은 다시 한번 가열될 것으로 예상됨


<자료> BBC.com


[그림 2] 수퍼컴퓨터 1위 중국 타이후라이트


Ø 2017 11월에 발표될 톱 500 순위에서는 2016 6월 이후 1위를 지키고 있는 타이후라이트와 이에 버금가는 연산 성능을 제공할 전망인 티엔허-2A에 대해 미국 오크 릿지(Oak Ridge) 국립 연구소가 개발 중인 서밋(Summit)가 도전장을 내밀 전망임


Ø 서밋은 IBM의 최신 프로세서 POWER 9 2개와 엔비디아의 볼타 세대 GPU 6개 탑재한 노드를 최대 4,600개 쌓아 구성하므로, 풀 가동한다면 이론 연산 성능은 약 200 페타 플롭스로 실행 연산 성능이 타이후라이트를 넘어설 것은 확실함


Ø , 서밋의 생산은 2018년으로 예정되어 있어, 이번 11월의 순위 심사에서는 구축된 일부 시스템만 선보일 가능성이 있어 실행 연산 성능이 실제 어느 정도가 될 지는 가늠하기 어려움


Ø 한편 일본이 이번 11월의 톱 500에서 상위 랭크를 기대할 수 있는 것은 지구 시뮬레이터를 보유한 일본 해양연구개발기구(JAMSTEC)에서 설치가 진행되고 있는 교코(GyoKo, 暁光)로 일본 자국 기업이 개발한 가속기를 탑재하고 있음


Ø 2018년부터 7nm 공정에서 가속기 생산이 시작되고 나면, 중국, 미국, 일본 등의 수퍼 컴퓨터 연산 성능 선두 경쟁을 다시 한번 가열될 것으로 예상됨