2017.10.17

무선랜 보안 취약점 ‘크랙’ 발견··· MS, 10월 업데이트서 이미 패치

Gregg Keizer | Computerworld
마이크로소프트가 보안 무선 네트워크에 사용되는 WPA2(Wi-Fi Protected Access II) 프로토콜의 보안 취약점을 지난 10일 조용히 업데이트한 사실을 공개했다.

이에 대한 자세한 내용은 마이크로소프트의 보안 업데이트 가이드 웹페이지에서만 볼 수 있다. 이에 따르면 마이크로소프트가 지원하는 모든 윈도우에 업데이트가 제공됐다. 윈도우 7, 윈도우 8.1, 윈도우 10, 윈도우 서버 2008, 윈도우 서버 2012, 윈도우 서버 2016 등이다.

이번 보안 취약점을 발견한 사람은 벨기에 뢰벤 가톨릭 대학의 연구자인 매시 반호프다. 그는 "WPA2의 이 보안 취약점을 이용하면 해커가 와이파이 네트워크를 통해 오고가는 정보를 읽을 수 있다. 이전에는 이 프로토콜로 암호화돼 안전하다고 여겨졌던 것이다. 신용카드 번호와 암호, 채팅 메시지, 이메일, 사진 등 민감한 정보를 빼내는 데도 악용될 수 있다”라고 말했다. 반호프는 이를 ‘크랙(Krack, Key Reinstallation Attacks)’이라고 명명했다.

마이크로소프트는 안티-크랙 업데이트를 10월 10일에 내놓은 보안 업데이트에 이미 포함했지만 이 사실을 16일에야 알렸다. 이날 반호프와 많은 보안 기관, 보안 업체 등이 크랙 관련 정보를 일제히 공개할 예정이기 때문이다. 마이크로소프트는 “ICASI(International Consortium for Advancement of Cybersecurity on the Internet)와 협력해 WPA 관련된 다양한 보안 취약점을 해결하기 위해 노력했다”라고 밝혔다.

이 윈도우 보안 업데이트는 마이크로소프트의 클라이언트와 서버 제품의 보안 취약점을 패치하지만 패치 이후에도 위험에 노출될 가능성이 있다. 마이크로소프트는 “이 보안 취약점의 영향을 받는 윈도우 기반 시스템이 저전력 상태에서 인터넷에 연결된 채 대기 상태가 되면 이 보안 취약점이 설치된 와이파이 하드웨어에서 작동할 수 있다. 이런 잠재적 위험에 완벽하게 대비하기 위해서는 와이파이 하드웨어 업체가 기기 드라이버를 업데이트해야 한다”라고 설명했다.

자동 업데이트가 설정된 윈도우 PC는 이미 이 패치가 설치됐을 가능성이 높다. 직접 관리하는 기기는 개별적으로 업데이트해야 한다. 한편 반호프와 뢰벤 가톨릭 대학의 다른 보안 연구자인 프랭크 피슨스는 크랙 관련 더 상세한 내용을 11월 1일 텍사스 달라스에서 열리는 컨퍼런스에서 발표할 예정이다. 관련 문서를 여기서 찾을 수 있다. ciokr@idg.co.kr



2017.10.17

무선랜 보안 취약점 ‘크랙’ 발견··· MS, 10월 업데이트서 이미 패치

Gregg Keizer | Computerworld
마이크로소프트가 보안 무선 네트워크에 사용되는 WPA2(Wi-Fi Protected Access II) 프로토콜의 보안 취약점을 지난 10일 조용히 업데이트한 사실을 공개했다.

이에 대한 자세한 내용은 마이크로소프트의 보안 업데이트 가이드 웹페이지에서만 볼 수 있다. 이에 따르면 마이크로소프트가 지원하는 모든 윈도우에 업데이트가 제공됐다. 윈도우 7, 윈도우 8.1, 윈도우 10, 윈도우 서버 2008, 윈도우 서버 2012, 윈도우 서버 2016 등이다.

이번 보안 취약점을 발견한 사람은 벨기에 뢰벤 가톨릭 대학의 연구자인 매시 반호프다. 그는 "WPA2의 이 보안 취약점을 이용하면 해커가 와이파이 네트워크를 통해 오고가는 정보를 읽을 수 있다. 이전에는 이 프로토콜로 암호화돼 안전하다고 여겨졌던 것이다. 신용카드 번호와 암호, 채팅 메시지, 이메일, 사진 등 민감한 정보를 빼내는 데도 악용될 수 있다”라고 말했다. 반호프는 이를 ‘크랙(Krack, Key Reinstallation Attacks)’이라고 명명했다.

마이크로소프트는 안티-크랙 업데이트를 10월 10일에 내놓은 보안 업데이트에 이미 포함했지만 이 사실을 16일에야 알렸다. 이날 반호프와 많은 보안 기관, 보안 업체 등이 크랙 관련 정보를 일제히 공개할 예정이기 때문이다. 마이크로소프트는 “ICASI(International Consortium for Advancement of Cybersecurity on the Internet)와 협력해 WPA 관련된 다양한 보안 취약점을 해결하기 위해 노력했다”라고 밝혔다.

이 윈도우 보안 업데이트는 마이크로소프트의 클라이언트와 서버 제품의 보안 취약점을 패치하지만 패치 이후에도 위험에 노출될 가능성이 있다. 마이크로소프트는 “이 보안 취약점의 영향을 받는 윈도우 기반 시스템이 저전력 상태에서 인터넷에 연결된 채 대기 상태가 되면 이 보안 취약점이 설치된 와이파이 하드웨어에서 작동할 수 있다. 이런 잠재적 위험에 완벽하게 대비하기 위해서는 와이파이 하드웨어 업체가 기기 드라이버를 업데이트해야 한다”라고 설명했다.

자동 업데이트가 설정된 윈도우 PC는 이미 이 패치가 설치됐을 가능성이 높다. 직접 관리하는 기기는 개별적으로 업데이트해야 한다. 한편 반호프와 뢰벤 가톨릭 대학의 다른 보안 연구자인 프랭크 피슨스는 크랙 관련 더 상세한 내용을 11월 1일 텍사스 달라스에서 열리는 컨퍼런스에서 발표할 예정이다. 관련 문서를 여기서 찾을 수 있다. ciokr@idg.co.kr

X