본문 바로가기
클라우드2026년 4월 19일4분 읽기

16세 폴란드 고등학생이 찾은 Chromium 제로데이 — Google 보상금 15만 달러, V8 치명적 버그

YS
김영삼
조회 1995

핵심 요약

2026년 4월 18일, Google 보안팀은 Chromium 정기 패치와 함께 CVE-2026-3127(긴급)을 공개했다. 발견자는 폴란드 바르샤바의 16세 고등학생. 보상금은 미화 15만 달러(약 2억 원)로, 최근 5년 vrp 최고 수준이다.

취약점 개요

  • 영향: Chromium 기반 모든 브라우저 (Chrome, Edge, Brave, Opera)
  • 구성요소: V8 자바스크립트 엔진 (TurboFan JIT)
  • 유형: Type Confusion → Remote Code Execution
  • CVSS: 9.6 (Critical)
  • 패치: Chrome 132.0.6834.x 이상

취약점은 악성 웹페이지 방문만으로 샌드박스 내 코드 실행이 가능하다는 점에서 치명적이다. 추가 2차 익스플로잇과 결합하면 OS 제어까지 이어질 수 있다.

발견자 이야기 — "버스에서 V8 코드를 읽었다"

크시슈토프(본명은 비공개 요청)는 학교 IT 동아리에서 C++을 배우던 중 Chromium 소스 코드에 관심을 갖게 됐다고 한다. 브라우저 보안 리서치를 본격적으로 시작한 건 약 1년 전.

"학교 가는 버스에서 매일 30분씩 V8 커밋 로그를 읽었다. 어느 날 2025년 11월에 들어간 변경이 이상하게 느껴졌다. 타입 추론 optimizer가 특정 조건에서 가정을 어기는 것 같았다."

기술 요약 (공개된 범위)

전체 PoC는 공개되지 않았지만, Google Project Zero의 사후 리포트에 따르면:

  • 특정 typed array 연산 시 TurboFan이 SmiOrTagged 타입을 잘못 추론
  • 이로 인해 JIT 컴파일된 코드가 포인터를 정수로 착각하는 상황 발생
  • 공격자가 임의 메모리 읽기/쓰기를 확보 → RCE 체인으로 이어짐

크시슈토프는 취약점을 재현하기 위해 Debug 빌드를 직접 컴파일하고 gdb로 단계별 추적했다. "집 PC로는 컴파일이 6시간 걸려서 학교 리눅스 동아리 실습실을 빌렸다"고 회상했다.

보상금 산정 — 왜 15만 달러인가

Google의 Chrome vrp(Vulnerability Rewards Program)는 다음 기준으로 가산한다.

  • Sandbox 탈출 가능성: +
  • 클릭 한 번으로 트리거: +
  • Fuzzing으로 찾기 어려운 로직 버그: +
  • 완성도 높은 PoC + 명확한 리포트: +
  • 상세한 패치 제안 동반: +

크시슈토프의 리포트는 위 모든 항목을 충족해 최대 티어가 적용됐다고 한다.

Google 발표 내용

"우리는 이 리포트의 품질과, 16세라는 나이에 달성한 기술적 깊이에 깊은 인상을 받았다. 우리는 전 세계 젊은 연구자들이 Chromium 보안 생태계에 기여할 수 있도록 vrp를 계속 확장할 것이다."

개인적 이야기 — 보상금은 어디에

인터뷰에서 그는 "1/3은 부모님께, 1/3은 대학 등록금, 1/3은 새 랩톱과 서브스크립션"이라고 답했다. 장래 희망은 메모리 안전성 관련 컴파일러 연구자. MIT와 ETH 학부 지원 준비 중이다.

당신이 지금 해야 할 일

  • Chrome·Edge·Brave 등 즉시 최신 버전으로 업데이트
  • 기업 환경은 GPO/MDM으로 강제 업데이트 롤아웃 확인
  • IT 관리자: 최소 24시간 이내 패치 적용 권고

자주 묻는 질문

실제 악용 사례가 있었나?

Google Project Zero의 공식 발표는 "in the wild 악용 증거 없음". 다만 패치 이후 리버스 엔지니어링으로 PoC가 만들어질 가능성이 있어 빠른 업데이트가 중요하다.

고등학생이 어떻게 이런 걸 찾나?

브라우저 코드는 오픈소스이고 커밋 로그도 공개다. 시간·집중력·기반 지식만 있으면 가능하다. 단, 하루아침에 되는 일은 아니다. 크시슈토프도 1년 이상 V8 코드를 읽어왔다.

vrp에 도전하고 싶다면?

1단계는 Google의 Chrome VRP 오리엔테이션 문서를 끝까지 읽는 것. 이어서 Project Zero 블로그의 과거 취약점 포스트를 재현해 보는 훈련이 표준 코스다.

댓글 0

아직 댓글이 없습니다.
Ctrl+Enter로 등록