Offcanvas

���������

구글 임원, "서드파티 쿠키는 고객 프라이버시 기대감 충족 못해"

구글이 2022년 크롬에서 서드파티 쿠키 지원을 종료하고 새 광고 기술 '플록'의 도입을 준비 중인 가운데, 구글의 한 임원이 새 기술의 도입을 둘러싼 우려를 잠재우는 발언을 했다.  지난 27일(현지시간) 제리 디쉴러 구글 부사장은 구글 마케팅 라이브 행사에서 “자사 광고와 측정용 제품에 (프라이버시 샌드박스) API를 사용할 예정이며, 그 어떤 백도어도 구축하지 않을 것”이라고 말했다.    백도어는 시스템 설계자가 접근성을 위해 운영체제나 프로그램 등에 은밀하게 구축해둔 비밀 통로를 일컫는다. 이어 그는 현재 표적 광고에 주로 활용되는 서드파티 쿠키에 대해서도 지적했다. 디쉴러 부사장은 “서드파티 쿠키와 여타 광고 식별자는 사용자 프라이버시에 관한 고객들의 기대감을 충족시키지 못한다”라고 말했다.    그의 발언은 구글이 테스트 중인 새 광고 기술 플록(FloC, 코호트 연합학습)에 대한 최근의 우려를 의식한 것으로 풀이된다.  플록은 구글이 지난 2019년 웹 브라우저 프라이버시 보호를 명목으로 출범한 ‘프라이버시 샌드박스’ 프로젝트를 통해 공개된 기술이다. 비슷한 검색 행동 패턴과 관심사를 기준으로 브라우저 사용자들을 ‘코호트’ 집단으로 묶은 다음, 이 집단의 정보만을 이용해 광고에 집행하는 것을 골자로 한다.  그러나 비영리단체인 EFF(전자프런티어재단)는 지난 3월 웹사이트를 통해 구글이 프라이버시 보호를 명목으로 사용자들을 코호트 집단에 묶은 뒤 개별적으로 부여하는 코호트 ID가 광고주의 사용자 추적에 여전히 활용될 가능성이 있다고 지적했다.  EFF에 따르면 코호트 ID는 광고주에게도 유용해야 하므로 사용자의 웹 브라우저 활동에 대한 정보를 일정 부분 포함하고 있다. 또한 코호트 ID 길이가 제각각 다르기 때문에 광고주가 마음만 먹으면 사용자를 특정할 수도 있다는 게 단체의 설명이다.  이는 개인 사용자의 정보가 코호트 집단의 정보 속에 감춰지므로 프...

구글 백도어 프라이버시 FloC 플록 프라이버시 샌드박스

2021.06.01

구글이 2022년 크롬에서 서드파티 쿠키 지원을 종료하고 새 광고 기술 '플록'의 도입을 준비 중인 가운데, 구글의 한 임원이 새 기술의 도입을 둘러싼 우려를 잠재우는 발언을 했다.  지난 27일(현지시간) 제리 디쉴러 구글 부사장은 구글 마케팅 라이브 행사에서 “자사 광고와 측정용 제품에 (프라이버시 샌드박스) API를 사용할 예정이며, 그 어떤 백도어도 구축하지 않을 것”이라고 말했다.    백도어는 시스템 설계자가 접근성을 위해 운영체제나 프로그램 등에 은밀하게 구축해둔 비밀 통로를 일컫는다. 이어 그는 현재 표적 광고에 주로 활용되는 서드파티 쿠키에 대해서도 지적했다. 디쉴러 부사장은 “서드파티 쿠키와 여타 광고 식별자는 사용자 프라이버시에 관한 고객들의 기대감을 충족시키지 못한다”라고 말했다.    그의 발언은 구글이 테스트 중인 새 광고 기술 플록(FloC, 코호트 연합학습)에 대한 최근의 우려를 의식한 것으로 풀이된다.  플록은 구글이 지난 2019년 웹 브라우저 프라이버시 보호를 명목으로 출범한 ‘프라이버시 샌드박스’ 프로젝트를 통해 공개된 기술이다. 비슷한 검색 행동 패턴과 관심사를 기준으로 브라우저 사용자들을 ‘코호트’ 집단으로 묶은 다음, 이 집단의 정보만을 이용해 광고에 집행하는 것을 골자로 한다.  그러나 비영리단체인 EFF(전자프런티어재단)는 지난 3월 웹사이트를 통해 구글이 프라이버시 보호를 명목으로 사용자들을 코호트 집단에 묶은 뒤 개별적으로 부여하는 코호트 ID가 광고주의 사용자 추적에 여전히 활용될 가능성이 있다고 지적했다.  EFF에 따르면 코호트 ID는 광고주에게도 유용해야 하므로 사용자의 웹 브라우저 활동에 대한 정보를 일정 부분 포함하고 있다. 또한 코호트 ID 길이가 제각각 다르기 때문에 광고주가 마음만 먹으면 사용자를 특정할 수도 있다는 게 단체의 설명이다.  이는 개인 사용자의 정보가 코호트 집단의 정보 속에 감춰지므로 프...

2021.06.01

칼럼ㅣ위험 완화부터 핵심 조력자까지··· 2021년 ‘CISO’의 역할

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

CIO CISO 보안 사이버보안 재택근무 원격근무 공급망 공격 솔라윈즈 해킹 5G 랜섬웨어 코로나19 서비스형 랜섬웨어 백도어 피싱 공격 BYOD 클라우드 사물인터넷 자격증명 원격 액세스

2021.01.19

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

2021.01.19

페이스북, 구글 그리고 세븐 아이즈··· ‘프라이버시’에 시사하는 바는?

거대 웹 기업 ‘페이스북’과 ‘구글’은 흔히 프라이버시 옹호자들로부터 수많은 비판을 받는다. 하지만 최근, 호주 정부가 두 기업에 종단간 암호화 사용을 중단하라고 요구하고 있다. 그리고 이는 평상시라면 두 기업에 우호적이지 않았을 많은 사람이 이들의 편에 서게 했다.  미국, 영국, 호주, 뉴질랜드, 캐나다, 인도, 일본 정부가 지난달 페이스북을 포함한 기술 기업에 종단간 암호화 사용을 중단하라고 요청하는 공동 성명을 발표했다. 호주의 내무부 장관 마이크 페줄로는 이를 두고 스타워즈의 반란군 연합이 사악한 제국에 대항하는 것이라고 비유하면서, “우리는 국제 사회로부터 자신을 분리하려는 은하 제국에 맞서고 있다”라고 말했다.    물론 영국, 미국, 호주, 캐나다, 뉴질랜드 5개국으로 이뤄진 상호첩보동맹, 일명 ‘파이브 아이즈(Five Eyes)’는 글자 그대로 제국으로부터 태어났고, 이들은 스스로를 제국으로부터 자유롭게 했던 국가들이다. 인도는 파이브 아이즈에 속해 있진 않지만 한때 이 제국의 일부였다. 일본은 그렇지 않더라도 이 나라의 국가원수는 실제로 천황이다. 이를 감안할 때 어쩌면 이들을 ‘세븐 아이즈(Seven Eyes)’라고 칭할 수 있을 것이다.  아마도 당연하게, 이 문제에서는 오히려 ‘세븐 아이즈’가 페이스북보다 은하 제국에 더 가깝다고 보는 시각이 있다. 특히, 호주 정부는 자국의 기술 기업들이 정부에서 요청할 때마다 고객을 염탐할 뿐만 아니라 그러한 사실을 비밀로 유지하도록 강제하는 최근의 입법 때문에 엄청난 비난을 받았다. 대부분의 주요 국가에서 이와 유사한 규정을 두고 있기 때문에 이는 전 세계 기술 기업들에게 문제가 되고 있지만, 호주와 뉴질랜드는 더 진통을 겪고 있다.  ‘다크 사이드(Dark Side)’의 위력  호주 시드니에 본사를 둔 안쿠라(Ankura)의 사이버 보안 컨설턴트 새넌 세지위크는 더 오스트레일리안 파이낸셜 리뷰(Australian Financial Re...

파이브 아이즈 세븐 아이즈 페이스북 구글 프라이버시 개인정보보호 데이터 프라이버시 보안 인터넷 GDPR 종단간 암호화 왓츠앱 백도어 취약점 워너크라이 이터널블루 스카이프 디지털 흔적

2021.01.15

거대 웹 기업 ‘페이스북’과 ‘구글’은 흔히 프라이버시 옹호자들로부터 수많은 비판을 받는다. 하지만 최근, 호주 정부가 두 기업에 종단간 암호화 사용을 중단하라고 요구하고 있다. 그리고 이는 평상시라면 두 기업에 우호적이지 않았을 많은 사람이 이들의 편에 서게 했다.  미국, 영국, 호주, 뉴질랜드, 캐나다, 인도, 일본 정부가 지난달 페이스북을 포함한 기술 기업에 종단간 암호화 사용을 중단하라고 요청하는 공동 성명을 발표했다. 호주의 내무부 장관 마이크 페줄로는 이를 두고 스타워즈의 반란군 연합이 사악한 제국에 대항하는 것이라고 비유하면서, “우리는 국제 사회로부터 자신을 분리하려는 은하 제국에 맞서고 있다”라고 말했다.    물론 영국, 미국, 호주, 캐나다, 뉴질랜드 5개국으로 이뤄진 상호첩보동맹, 일명 ‘파이브 아이즈(Five Eyes)’는 글자 그대로 제국으로부터 태어났고, 이들은 스스로를 제국으로부터 자유롭게 했던 국가들이다. 인도는 파이브 아이즈에 속해 있진 않지만 한때 이 제국의 일부였다. 일본은 그렇지 않더라도 이 나라의 국가원수는 실제로 천황이다. 이를 감안할 때 어쩌면 이들을 ‘세븐 아이즈(Seven Eyes)’라고 칭할 수 있을 것이다.  아마도 당연하게, 이 문제에서는 오히려 ‘세븐 아이즈’가 페이스북보다 은하 제국에 더 가깝다고 보는 시각이 있다. 특히, 호주 정부는 자국의 기술 기업들이 정부에서 요청할 때마다 고객을 염탐할 뿐만 아니라 그러한 사실을 비밀로 유지하도록 강제하는 최근의 입법 때문에 엄청난 비난을 받았다. 대부분의 주요 국가에서 이와 유사한 규정을 두고 있기 때문에 이는 전 세계 기술 기업들에게 문제가 되고 있지만, 호주와 뉴질랜드는 더 진통을 겪고 있다.  ‘다크 사이드(Dark Side)’의 위력  호주 시드니에 본사를 둔 안쿠라(Ankura)의 사이버 보안 컨설턴트 새넌 세지위크는 더 오스트레일리안 파이낸셜 리뷰(Australian Financial Re...

2021.01.15

5G 보안 문제··· 디지털 인증서로 해결할 수 있을까?

차세대 이동통신 기술인 5G가 세계적으로 도입되기 시작했다. 하지만 빠른 속도와 향상된 서비스라는 이점이 부각돼 이 차세대 이동통신 기술의 보안 문제가 간과되고 있다. 이동통신 기술표준 기구인 3GPP가 최근 내놓은 규격에 구체화된 데이터 암호화, 인증, 프라이버시의 향상 등 5G에서 보안 문제가 개선됐으나 해결되지 않은 문제도 존재한다.    현재 5G 보안 우려는 트럼프 행정부가 미국의 차세대 네트워크로부터 중국의 IT대기업인 화웨이의 기술을 배제하려는 적대적 움직임에서 가장 잘 드러났다. 미국 정부는 유럽 및 여타 동맹국이 화웨이를 기피하도록 유도하고 있지만, 이러한 노력의 성과는 제한적이었다. 화웨이에 대한 제재는 화웨이가 중국 정부의 요구에 응해 감시 기능을 자신의 기술에 숨겨둘 수 있고, 아니라면 중국 정부를 위해 감시 활동을 할 수 있다는 우려에서 비롯됐다. 그렇다면 5G는 시작부터 보안과 완전히 거리가 멀어지는 것이다.  5G에서 해결되지 않은 기존 이동통신 기술의 취약점  전문가들은 5G 기술 보안 문제를 경고해왔다. 로저 피쿼라스 조버는 올해 슈무콘 컨퍼런스(Shmoocon conference)에서 보안 문제를 거론했다. 일부 IT기업이 5G가 안전하다고 선전하는 것과 달리, 전문가들은 5G가 시작되기도 전에 문제를 지적하고 있는 것이다(조버는 블룸버그 L.P.의 CTO 사무국에서 보안 엔지니어로 일하고 있지만, 가외로 모바일 기술을 연구하고 있다. 그의 모바일 기술 분석은 블룸버그의 견해를 반영하지 않는다).  그는 자신의 프레젠테이션에서, 그리고 이후 이어진 <CSO>와의 인터뷰에서, 이전 세대의 모바일 기술의(GSM, 4G, LTE) 고질적 문제들이 5G 표준 및 계획에서 전혀 해결되지 않았다고 지적했다. 특히 기지국과 이동통신 타워 사이의 이른바 사전 인증 메시지를 중간에서 가로채는 능력은 5G 규격과 제안 아키텍처에서도 여전히 존재하고, 공격자는 메시지를 간단히 가로챌 수...

스마트폰 6G 트럼프 백도어 GSM 디지털 인증서 5G 4G 화웨이 LTE CISO CSO SUPI 공격

2020.02.25

차세대 이동통신 기술인 5G가 세계적으로 도입되기 시작했다. 하지만 빠른 속도와 향상된 서비스라는 이점이 부각돼 이 차세대 이동통신 기술의 보안 문제가 간과되고 있다. 이동통신 기술표준 기구인 3GPP가 최근 내놓은 규격에 구체화된 데이터 암호화, 인증, 프라이버시의 향상 등 5G에서 보안 문제가 개선됐으나 해결되지 않은 문제도 존재한다.    현재 5G 보안 우려는 트럼프 행정부가 미국의 차세대 네트워크로부터 중국의 IT대기업인 화웨이의 기술을 배제하려는 적대적 움직임에서 가장 잘 드러났다. 미국 정부는 유럽 및 여타 동맹국이 화웨이를 기피하도록 유도하고 있지만, 이러한 노력의 성과는 제한적이었다. 화웨이에 대한 제재는 화웨이가 중국 정부의 요구에 응해 감시 기능을 자신의 기술에 숨겨둘 수 있고, 아니라면 중국 정부를 위해 감시 활동을 할 수 있다는 우려에서 비롯됐다. 그렇다면 5G는 시작부터 보안과 완전히 거리가 멀어지는 것이다.  5G에서 해결되지 않은 기존 이동통신 기술의 취약점  전문가들은 5G 기술 보안 문제를 경고해왔다. 로저 피쿼라스 조버는 올해 슈무콘 컨퍼런스(Shmoocon conference)에서 보안 문제를 거론했다. 일부 IT기업이 5G가 안전하다고 선전하는 것과 달리, 전문가들은 5G가 시작되기도 전에 문제를 지적하고 있는 것이다(조버는 블룸버그 L.P.의 CTO 사무국에서 보안 엔지니어로 일하고 있지만, 가외로 모바일 기술을 연구하고 있다. 그의 모바일 기술 분석은 블룸버그의 견해를 반영하지 않는다).  그는 자신의 프레젠테이션에서, 그리고 이후 이어진 <CSO>와의 인터뷰에서, 이전 세대의 모바일 기술의(GSM, 4G, LTE) 고질적 문제들이 5G 표준 및 계획에서 전혀 해결되지 않았다고 지적했다. 특히 기지국과 이동통신 타워 사이의 이른바 사전 인증 메시지를 중간에서 가로채는 능력은 5G 규격과 제안 아키텍처에서도 여전히 존재하고, 공격자는 메시지를 간단히 가로챌 수...

2020.02.25

다시 불붙은 아이폰 백도어 요청 논란… FBI는 이미 관련 툴 확보 정황

프라이버시 단체들은 애플이 자사 iOS 플랫폼에 대한 항구적인 백도어를 거부함으로써 향후 수백만 명의 사용자를 향후 있을 정부와 해커의 위협에서 보호하고자 한다고 평가한다. 애플이 미국 법무부 장관 윌리엄 바의 아이폰 해제 요청을 거절한 후, FBI는 애플 아이폰에 액세스하는 데 필요한 툴을 이미 확보한 것으로 드러났다. 미 법무부는 최근의 총격 사건에 연루된 테러리스트 용의자의 아이폰 2대를 잠금 해제해 달라고 요청했다.   애플은 21세 총격범 무함마드 시드 알샴라니가 사용한 아이폰 2대의 잠금 해제를 돕지 않을 것이라며, 미국 법무부의 요청을 거절했다. 알샴라니는 지난 해 12월 6일 미 플로리다 펜서콜라 해군 항공기지에선 사우디 훈련생 신분으로 총기를 난사해 3명이 숨지고 8명이 부상을 입었다. 용의자인 알샴라니도 총격 중 사망했는데, 단독 행동인 것으로 알려져 있다. 애플의 프라이버시 관련 정책과 이를 빠져나가려는 미 당국 간의 줄다리기가 다시 한번 벌어진 것이다. 하지만 포브스가 처음 발견한 수색 영장을 보면, FBI는 이미 패스워드로 보호되는 스마트폰을 푸는 데 필요한 블랙박스 기술을 확보한 것으로 보인다. 수색 영장에 따르면, 지난 해 미국 오하이오주의 FBI 수사관은 그레이시프트(GrayShift)란 회사의 기술을 사용해 잠김 상태의 바리스 알리 코흐 소유 아이폰 11 프로 맥스에 액세스했다. 코흐는 혐오 범죄로 유죄를 선고받은 자신의 형제가 국외로 도주할 수 있도록 도운 혐의를 받고 있다. 미국 아틀란타주 소재의 그레이시프트는 애플 아이폰의 패스코드 보안을 무작위 대입 공격(Brute-Force Attack)으로 뚫을 수 있다고 주장하는 두 업체 중 한 곳이다. 다른 한 곳은 이스라엘 업체 셀레브라이트(Cellebrite)이다. 두 업체는 이 공격으로 아이폰 보안을 우회해 전체 파일 시스템 추출이 가능하다고 주장한다. 고급형 안드로이드 디바이스에 대해서도 마찬가지이다. EPIC(Electronic Privacy Infor...

애플 아이폰 테러리스트 백도어 수색영장 정보공개법

2020.01.20

프라이버시 단체들은 애플이 자사 iOS 플랫폼에 대한 항구적인 백도어를 거부함으로써 향후 수백만 명의 사용자를 향후 있을 정부와 해커의 위협에서 보호하고자 한다고 평가한다. 애플이 미국 법무부 장관 윌리엄 바의 아이폰 해제 요청을 거절한 후, FBI는 애플 아이폰에 액세스하는 데 필요한 툴을 이미 확보한 것으로 드러났다. 미 법무부는 최근의 총격 사건에 연루된 테러리스트 용의자의 아이폰 2대를 잠금 해제해 달라고 요청했다.   애플은 21세 총격범 무함마드 시드 알샴라니가 사용한 아이폰 2대의 잠금 해제를 돕지 않을 것이라며, 미국 법무부의 요청을 거절했다. 알샴라니는 지난 해 12월 6일 미 플로리다 펜서콜라 해군 항공기지에선 사우디 훈련생 신분으로 총기를 난사해 3명이 숨지고 8명이 부상을 입었다. 용의자인 알샴라니도 총격 중 사망했는데, 단독 행동인 것으로 알려져 있다. 애플의 프라이버시 관련 정책과 이를 빠져나가려는 미 당국 간의 줄다리기가 다시 한번 벌어진 것이다. 하지만 포브스가 처음 발견한 수색 영장을 보면, FBI는 이미 패스워드로 보호되는 스마트폰을 푸는 데 필요한 블랙박스 기술을 확보한 것으로 보인다. 수색 영장에 따르면, 지난 해 미국 오하이오주의 FBI 수사관은 그레이시프트(GrayShift)란 회사의 기술을 사용해 잠김 상태의 바리스 알리 코흐 소유 아이폰 11 프로 맥스에 액세스했다. 코흐는 혐오 범죄로 유죄를 선고받은 자신의 형제가 국외로 도주할 수 있도록 도운 혐의를 받고 있다. 미국 아틀란타주 소재의 그레이시프트는 애플 아이폰의 패스코드 보안을 무작위 대입 공격(Brute-Force Attack)으로 뚫을 수 있다고 주장하는 두 업체 중 한 곳이다. 다른 한 곳은 이스라엘 업체 셀레브라이트(Cellebrite)이다. 두 업체는 이 공격으로 아이폰 보안을 우회해 전체 파일 시스템 추출이 가능하다고 주장한다. 고급형 안드로이드 디바이스에 대해서도 마찬가지이다. EPIC(Electronic Privacy Infor...

2020.01.20

PC HW와 HW 드라이버 취약성을 방어하는 방법

최근 PC 업체 에이수스(Asus)는 2018년 6월부터 11월까지 해커가 에이수스 노트북 컴퓨터에 사전 설치되는 ALU(Asus Live Update) 앱을 이용해 컴퓨터에 백도어를 설치하는 사고가 발생했다고 확인했다. 카스퍼스키도 약 5만 7,000개 시스템에 백도어가 포함된 실시간 업데이트 소프트웨어가 설치됐다고 밝혔다. 에이수스는 업데이트 프로세스에 악성코드가 유입됐음을 인정하고 시스템에 악성 소프트웨어가 설치돼 있는지 확인하는 툴을 공개했다.   이 백도어 업데이트 프로그램은 특정 컴퓨터를 겨냥한 것으로 보인다. 조사 결과를 보면, 백도어 소프트웨어에는 MAC 주소를 나타내는 하드코딩 MD5 해시가 포함돼 있다. 즉 해커가 특성 하드웨어 시스템과 그룹, 특정 기업에 판매된 컴퓨터 등을 식별해 해당 기업 시스템에 접근을 시도했을 가능성이 크다. 따라서 현재 사용하는 시스템에 ALU가 설치돼 있다면 업데이트 조작을 방지하는 픽스(Fix)와 추가 메커니즘이 포함된 최신 3.6.9 버전을 설치해야 한다.   PC 마더보드를 확인하는 방법 이번 에이수스 공격 이후 필자는 또 다른 취약성이 발생할 경우 시스템이 사용하는 마더보드를 판단하는 방법을 다시 찾아봤다. 시스템에 설치된 마더보드의 제조사와 모델을 확인하는 방법은 다양하다. 먼저 파워쉘에서 다음 명령어를 사용할 수 있다.  Get-WmiObject win32_baseboard | select Manufacturer 그러면 마더보드 제조사의 이름이 화면에 표시될 것이다.     필자의 노트북에서 이 명령을 실행하자 다음과 같이 화면에 표시됐다.      이처럼 마더보드를 식별하는 것은 간단하다. 필자가 사용하고 있는 노트북의 제조사가 레노버라는 것도 바로 확인할 수 있었다. 그러나 일부 제품은 더 복잡한 과정을 거쳐야 한다. 예를 들어 인텔의 아폴로 레이크 칩 기반 마더보드 제품군은 마더보드 제조사를 APL로 표시한다...

노트북 에이수스 백도어

2019.04.19

최근 PC 업체 에이수스(Asus)는 2018년 6월부터 11월까지 해커가 에이수스 노트북 컴퓨터에 사전 설치되는 ALU(Asus Live Update) 앱을 이용해 컴퓨터에 백도어를 설치하는 사고가 발생했다고 확인했다. 카스퍼스키도 약 5만 7,000개 시스템에 백도어가 포함된 실시간 업데이트 소프트웨어가 설치됐다고 밝혔다. 에이수스는 업데이트 프로세스에 악성코드가 유입됐음을 인정하고 시스템에 악성 소프트웨어가 설치돼 있는지 확인하는 툴을 공개했다.   이 백도어 업데이트 프로그램은 특정 컴퓨터를 겨냥한 것으로 보인다. 조사 결과를 보면, 백도어 소프트웨어에는 MAC 주소를 나타내는 하드코딩 MD5 해시가 포함돼 있다. 즉 해커가 특성 하드웨어 시스템과 그룹, 특정 기업에 판매된 컴퓨터 등을 식별해 해당 기업 시스템에 접근을 시도했을 가능성이 크다. 따라서 현재 사용하는 시스템에 ALU가 설치돼 있다면 업데이트 조작을 방지하는 픽스(Fix)와 추가 메커니즘이 포함된 최신 3.6.9 버전을 설치해야 한다.   PC 마더보드를 확인하는 방법 이번 에이수스 공격 이후 필자는 또 다른 취약성이 발생할 경우 시스템이 사용하는 마더보드를 판단하는 방법을 다시 찾아봤다. 시스템에 설치된 마더보드의 제조사와 모델을 확인하는 방법은 다양하다. 먼저 파워쉘에서 다음 명령어를 사용할 수 있다.  Get-WmiObject win32_baseboard | select Manufacturer 그러면 마더보드 제조사의 이름이 화면에 표시될 것이다.     필자의 노트북에서 이 명령을 실행하자 다음과 같이 화면에 표시됐다.      이처럼 마더보드를 식별하는 것은 간단하다. 필자가 사용하고 있는 노트북의 제조사가 레노버라는 것도 바로 확인할 수 있었다. 그러나 일부 제품은 더 복잡한 과정을 거쳐야 한다. 예를 들어 인텔의 아폴로 레이크 칩 기반 마더보드 제품군은 마더보드 제조사를 APL로 표시한다...

2019.04.19

화웨이의 CEO 에릭 주, “5G는 핵폭탄이 아니다”

화웨이의 ‘순환 CEO’(rotating CEO)인 에릭 주가 도널드 트럼와 5G 보안 우려, 회사의 소프트웨어 코드 재작성 등에 대해 언급했다. 그는 화웨이와 영국의 정보 서비스 업체인 GCHQ 사이의 논의 이후 화웨이가 자사의 기반 코드(foundational code)를 다시 생각하게 되었고, 이는 궁극적으로 자사 레거시 소프트웨어의 거의 완전한 리라이팅(re-writing)으로 이어졌다고 말했다. 그리고 이로 인해 화웨이는 최신 표준들에 더욱 합치할 수 있었고, 제품 계열이 미래에도 통하도록 할 수 있었다고 그는 덧붙였다.  화웨이의 센젠 본사에서 진행된 대규모 기자회견에서, 주 CEO는 5G 보안 논란이 명백한 정치적 도구로 이용되고 있다고 지적하는 한편 화웨이가 국가 안보에 위협이라는 미국과 호주가 주도한 주장과 도널드 트럼프 대통령이 화웨이와 더 이상 거래하지 않겠다는 위협에 대해서도 반박했다.  주는 화웨이가 기업, 네트워킹, 소비자 가전 관련 미국에서 사실상 전혀 사업을 하지 않고 있고, 다만 한 때 시골 지역에 통신 제품을 공급한 것이 전부라고 지적했다.  미국의 국무장관인 마이크 폼페이오는 한발 더 나아가 유럽과 화웨이의 관계는 미국과 유럽의 관계를 위협할 수 있음을 시사하기까지 했던 바 있다.  주는 “폼페이오 장관의 발언은 미국 정부가 화웨이에 대해 정교하게 공조된 지정학적 활동을 하고 있다는 또 하나의 징후에 불과하다. 기본적으로 작은 회사, 진짜 참깨만한 회사에 대한, 국가 차원의 공격이다”라고 표현했다.   그는 이어 170개 이상의 국가에 있는 화웨이 고객이 화웨이가 어떤 회사인지 더 잘 말해주고 있다고 믿는다고 덧붙이며, “최근 화웨이에 대한 강박적 사고가 진정으로 사이버 보안 때문인가? 아니라면 다른 동기가 있는 것은 아닌가?”라고 반문했다.  주는 “다른 나라 사람들의 프라이버시 보...

중국 미국 화웨이 5G 감청 백도어 에릭 주

2019.02.15

화웨이의 ‘순환 CEO’(rotating CEO)인 에릭 주가 도널드 트럼와 5G 보안 우려, 회사의 소프트웨어 코드 재작성 등에 대해 언급했다. 그는 화웨이와 영국의 정보 서비스 업체인 GCHQ 사이의 논의 이후 화웨이가 자사의 기반 코드(foundational code)를 다시 생각하게 되었고, 이는 궁극적으로 자사 레거시 소프트웨어의 거의 완전한 리라이팅(re-writing)으로 이어졌다고 말했다. 그리고 이로 인해 화웨이는 최신 표준들에 더욱 합치할 수 있었고, 제품 계열이 미래에도 통하도록 할 수 있었다고 그는 덧붙였다.  화웨이의 센젠 본사에서 진행된 대규모 기자회견에서, 주 CEO는 5G 보안 논란이 명백한 정치적 도구로 이용되고 있다고 지적하는 한편 화웨이가 국가 안보에 위협이라는 미국과 호주가 주도한 주장과 도널드 트럼프 대통령이 화웨이와 더 이상 거래하지 않겠다는 위협에 대해서도 반박했다.  주는 화웨이가 기업, 네트워킹, 소비자 가전 관련 미국에서 사실상 전혀 사업을 하지 않고 있고, 다만 한 때 시골 지역에 통신 제품을 공급한 것이 전부라고 지적했다.  미국의 국무장관인 마이크 폼페이오는 한발 더 나아가 유럽과 화웨이의 관계는 미국과 유럽의 관계를 위협할 수 있음을 시사하기까지 했던 바 있다.  주는 “폼페이오 장관의 발언은 미국 정부가 화웨이에 대해 정교하게 공조된 지정학적 활동을 하고 있다는 또 하나의 징후에 불과하다. 기본적으로 작은 회사, 진짜 참깨만한 회사에 대한, 국가 차원의 공격이다”라고 표현했다.   그는 이어 170개 이상의 국가에 있는 화웨이 고객이 화웨이가 어떤 회사인지 더 잘 말해주고 있다고 믿는다고 덧붙이며, “최근 화웨이에 대한 강박적 사고가 진정으로 사이버 보안 때문인가? 아니라면 다른 동기가 있는 것은 아닌가?”라고 반문했다.  주는 “다른 나라 사람들의 프라이버시 보...

2019.02.15

칼럼 | '블랙베리+사일런스' 결합 이후 '합법적' 백도어를 우려한다

모바일 단말기 시장 경쟁에서 점차 밀리면서 보안 기업으로 변신한 블랙베리가 최근 머신러닝 기반 악성코드 방지 기업인 사일런스(Cylance)를 14억 달러에 인수했다. 이는 자동차, 의료기기, 필수 인프라 등의 종점 장치를 보호하겠다는 블랙베리의 공공 전략과 일맥상통하지만 해당 기업의 암호화 백도어 이력 때문에 보안 커뮤니티를 중심으로 우려의 목소리도 나온다.   블랙베리는 사일런스의 악성코드 방지 솔루션을 "종점(자동차, 기업, 스마트 시티 등)들 사이의 안전하고 신뢰할 수 있는 데이터 흐름을 위한 전략의 핵심"인 블랙베리 스파크 플랫폼에 통합할 계획이라고 밝혔다. 사일런스의 유명 악성코드 방지 서비스를 사물인터넷(IoT) 기기에 통합하면 IoT 보안에는 큰 도움이 될 것이다. CEO 존 첸은 이를 '합법적인 액세스'라고 불렀다. 그러나 그의 이러한 입장은 보안 커뮤니티와 불화를 일으키고 있다. 블랙베리가 단말기 제조사로 인기를 누리던 2010년경 이 기업은 소비자용 블랙베리 기기의 글로벌 복호화 키를 캐나다 연방 경찰 RCMP와 공유했다는 의심을 받았다. 이 때, 첸은 블랙베리에서 근무하지 않았지만, 수년 전 FBI가 백도어 암호화를 요구했던 애플 vs. FBI 갈등 와중에 그는 애플을 비난하는 목소리를 내며 IT 기업에 법 집행 협력을 촉구했다. 2017년 10월 첸은 한 인터뷰에서 법률 집행기관의 요청에 따라 블랙베리의 보안을 우회할 방법을 강구할 의향이 있다고 말하기도 했다. 그러나 11월 20일자의 블로그에서 그는 IT 기업이 "합리적이고 합법적인 액세스 요청을 준수해야 한다"는 입장을 다시 강조하며 "블랙베리의 제품에는 백도어가 없다"라고 말했다.   취약한 인터넷 법원 문서를 보면 최소한 2010년 즈음에는 캐나다 연방 경찰이 모든 소비자용 장치에 설치된 블랙베리의 범용 복호화 키의 사본을 보유하고 있었다. 그 키만 소유하고 있으면 블랙베리의 소비자용 단말...

백도어

2018.11.27

모바일 단말기 시장 경쟁에서 점차 밀리면서 보안 기업으로 변신한 블랙베리가 최근 머신러닝 기반 악성코드 방지 기업인 사일런스(Cylance)를 14억 달러에 인수했다. 이는 자동차, 의료기기, 필수 인프라 등의 종점 장치를 보호하겠다는 블랙베리의 공공 전략과 일맥상통하지만 해당 기업의 암호화 백도어 이력 때문에 보안 커뮤니티를 중심으로 우려의 목소리도 나온다.   블랙베리는 사일런스의 악성코드 방지 솔루션을 "종점(자동차, 기업, 스마트 시티 등)들 사이의 안전하고 신뢰할 수 있는 데이터 흐름을 위한 전략의 핵심"인 블랙베리 스파크 플랫폼에 통합할 계획이라고 밝혔다. 사일런스의 유명 악성코드 방지 서비스를 사물인터넷(IoT) 기기에 통합하면 IoT 보안에는 큰 도움이 될 것이다. CEO 존 첸은 이를 '합법적인 액세스'라고 불렀다. 그러나 그의 이러한 입장은 보안 커뮤니티와 불화를 일으키고 있다. 블랙베리가 단말기 제조사로 인기를 누리던 2010년경 이 기업은 소비자용 블랙베리 기기의 글로벌 복호화 키를 캐나다 연방 경찰 RCMP와 공유했다는 의심을 받았다. 이 때, 첸은 블랙베리에서 근무하지 않았지만, 수년 전 FBI가 백도어 암호화를 요구했던 애플 vs. FBI 갈등 와중에 그는 애플을 비난하는 목소리를 내며 IT 기업에 법 집행 협력을 촉구했다. 2017년 10월 첸은 한 인터뷰에서 법률 집행기관의 요청에 따라 블랙베리의 보안을 우회할 방법을 강구할 의향이 있다고 말하기도 했다. 그러나 11월 20일자의 블로그에서 그는 IT 기업이 "합리적이고 합법적인 액세스 요청을 준수해야 한다"는 입장을 다시 강조하며 "블랙베리의 제품에는 백도어가 없다"라고 말했다.   취약한 인터넷 법원 문서를 보면 최소한 2010년 즈음에는 캐나다 연방 경찰이 모든 소비자용 장치에 설치된 블랙베리의 범용 복호화 키의 사본을 보유하고 있었다. 그 키만 소유하고 있으면 블랙베리의 소비자용 단말...

2018.11.27

"중국 기업으로서 받는 의혹들이 있다..." 해명 나선 화웨이 호주 수장

화웨이 호주의 존 로드 회장이 호주 캔버라 내셔널 프레스 클럽에서 자사를 둘러싼 여러 "의혹"에 반박하는 내용으로 연설했다. 그는 "화웨이를 둘러싼 여러 틀린 정보들이 있다. 기업으로서 우리는 제대로 대응하지 못했다. 우리를 비웃는 자들과 논쟁하기를 꺼려했다"라며 입을 열었다. 그에 따르면 첫번째 의혹은 화웨이가 중국 은행으로부터 저리의 대출을 받는다는 것이다. 로드는 "그러나 실제로 우리의 대출 중 80%는 중국 이의의 은행으로부터 받은 것이다. 그 중 20%는 호주 은행이다"라고 말했다. 두번째는 화웨이를 운영하는 주제가 공산당이라는 것이다. 로드는 화웨이에 공산당 지부가 있는 것이 사실이라며 그러나 월마트, 노키아, 삼성에도 지부가 존재한다고 말했다. 그는 "만약 BHPs, 리오 틴토, 여타 다른 기업이 중국에서 비즈니스를 한다면, 법적으로 지부를 두어야 한다. 실제로 중국 내 4곳의 조인트 벤처 중 3곳에 공산당 지부가 존재한다"라고 말했다. 로드는 이어 "또 공산당 지부는 우리의 운영에 대해 아무 말도 하지 않는다. 비 근무 시간에 만나 직원들의 사회적 문제와 활동을 살필 뿐이다. 회사 경영진과 아무 관련이 없으며 퇴직한 직원이 운영한다"라고 말했다. 세번째 의혹은 국가정보법으로 인해 화웨이가 중국 정부의 정부 작업에 협력해야 한다는 것이다. 로드는 법적으로 개인과 조직이 정당한 권리 및 이익에 반하는 지원을 제공하지 못하도록 보장돼 있다고 전했다. 그는 "중국 밖에서는 국가정보법이 효력을 발하지 못한다. 호주에서는 호주 법률을 준수한다. 그렇지 않드면 기업 자살이 될 것"이라고 말했다. 로드가 언급한 네번째 틀린 정보는 영국 정부가 영국 내에 화웨이를 유지한 것을 후회한다는 것이다. 그는 "영국의 조지 오스본 장관이 말한 바가 있다. 서구 정부 몇몇이 화웨이 투자를 막았지만 영국은 아니라는 것...

중국 화웨이 5G 백도어

2018.06.28

화웨이 호주의 존 로드 회장이 호주 캔버라 내셔널 프레스 클럽에서 자사를 둘러싼 여러 "의혹"에 반박하는 내용으로 연설했다. 그는 "화웨이를 둘러싼 여러 틀린 정보들이 있다. 기업으로서 우리는 제대로 대응하지 못했다. 우리를 비웃는 자들과 논쟁하기를 꺼려했다"라며 입을 열었다. 그에 따르면 첫번째 의혹은 화웨이가 중국 은행으로부터 저리의 대출을 받는다는 것이다. 로드는 "그러나 실제로 우리의 대출 중 80%는 중국 이의의 은행으로부터 받은 것이다. 그 중 20%는 호주 은행이다"라고 말했다. 두번째는 화웨이를 운영하는 주제가 공산당이라는 것이다. 로드는 화웨이에 공산당 지부가 있는 것이 사실이라며 그러나 월마트, 노키아, 삼성에도 지부가 존재한다고 말했다. 그는 "만약 BHPs, 리오 틴토, 여타 다른 기업이 중국에서 비즈니스를 한다면, 법적으로 지부를 두어야 한다. 실제로 중국 내 4곳의 조인트 벤처 중 3곳에 공산당 지부가 존재한다"라고 말했다. 로드는 이어 "또 공산당 지부는 우리의 운영에 대해 아무 말도 하지 않는다. 비 근무 시간에 만나 직원들의 사회적 문제와 활동을 살필 뿐이다. 회사 경영진과 아무 관련이 없으며 퇴직한 직원이 운영한다"라고 말했다. 세번째 의혹은 국가정보법으로 인해 화웨이가 중국 정부의 정부 작업에 협력해야 한다는 것이다. 로드는 법적으로 개인과 조직이 정당한 권리 및 이익에 반하는 지원을 제공하지 못하도록 보장돼 있다고 전했다. 그는 "중국 밖에서는 국가정보법이 효력을 발하지 못한다. 호주에서는 호주 법률을 준수한다. 그렇지 않드면 기업 자살이 될 것"이라고 말했다. 로드가 언급한 네번째 틀린 정보는 영국 정부가 영국 내에 화웨이를 유지한 것을 후회한다는 것이다. 그는 "영국의 조지 오스본 장관이 말한 바가 있다. 서구 정부 몇몇이 화웨이 투자를 막았지만 영국은 아니라는 것...

2018.06.28

'안전지대는 없다' 리눅스 위협하는 봇·백도어·트로이목마·악성코드

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

OS 암호화폐 트랜드마이크로 백도어 카스퍼스키랩 비트코인 리눅스 트로이목마 아카마이 우분투 위협 어노니머스 윈도우 시스코 레드햇 나야나

2018.06.22

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

2018.06.22

“기본 상도덕도 없었다"··· 백도어 심어 피싱 킷 판매

피싱 킷 중 상당수에 제작자의 백도어가 포함돼 있었던 것으로 나타났다. 이중인증 보안업체 듀오 랩(Duo Labs)의 연구자 조단 라이트가 피싱이 의심되는 6만 6000개 URL을 분석한 결과를 공개했다. 그는 이 사이트에서 3200개 피싱 킷을 찾아 분석했는데, 이 중 200개에 백도어가 있었다. 피싱 킷은 지난 수년간 급속히 늘어났다. 여러 피싱 캠페인에 걸쳐 재사용할 수 있는 다양한 툴의 패키지로 구성돼 있다. 페이팔이나 오피스 365, 은행 사이트 등의 가짜 로그인 페이지 같은 것이다. 여러 언어를 지원하고 피해자가 입력한 계정 정보를 검증한 후 실제 정상적인 페이지로 이동하는 기능도 들어가 있다. 라이트에 따르면, 이 피싱 킷은 주로 zip 파일 형태로 제공된다. 피싱 이메일을 보내는 데 사용되는 CMS 보안 취약점을 가진 호스트에 업로드된다. 이 이메일에는 새 피싱 사이트의 주소가 포함되며, 탈취한 계정 정보는 이메일을 통해 공격자에게 전달된다. 흥미로운 점은 이러한 피싱 킷을 판매하는 사람들이 종종 킷 내부에 백도어를 심어 이른바 ‘무임승차’를 한다는 것이다. 피싱 킷 200개에서 백도어가 발견됐다. 라이트는 “다른 범죄자에게 이런 피싱 키트를 팔거나 배포하는 사람들은 백도어를 통해 자신이 판매한 키트를 통해 감염시킨 호스트에 접속하는 것으로 나타났다. 범죄자들 사이에는 기본적인 명예나 신뢰가 없다는 것을 잘 보여준다”라고 말했다. 라이트의 연구는 피싱 킷이 대규모로 확산하는 방식도 보여준다. 많은 피싱 공격자가 간단하게 zip 파일을 남겨 누구나 이를 다운로드해 무엇을 수집하고 어디에 보내는지를 분석할 수 있도록 허용했다. 라이트 역시 이렇게 배포된 6만 6000개 URL을 분석해 3200개 피싱 킷을 찾을 수 있었다. 피싱 킷 사용자가 감염된 서버에 상주하는 방식도 확인됐다. 넷크레프트(Netcraft), 소포스(Sophos), 어뷰즈(abuse.ch), 포티넷(Fortine...

백도어 피싱킷

2017.11.02

피싱 킷 중 상당수에 제작자의 백도어가 포함돼 있었던 것으로 나타났다. 이중인증 보안업체 듀오 랩(Duo Labs)의 연구자 조단 라이트가 피싱이 의심되는 6만 6000개 URL을 분석한 결과를 공개했다. 그는 이 사이트에서 3200개 피싱 킷을 찾아 분석했는데, 이 중 200개에 백도어가 있었다. 피싱 킷은 지난 수년간 급속히 늘어났다. 여러 피싱 캠페인에 걸쳐 재사용할 수 있는 다양한 툴의 패키지로 구성돼 있다. 페이팔이나 오피스 365, 은행 사이트 등의 가짜 로그인 페이지 같은 것이다. 여러 언어를 지원하고 피해자가 입력한 계정 정보를 검증한 후 실제 정상적인 페이지로 이동하는 기능도 들어가 있다. 라이트에 따르면, 이 피싱 킷은 주로 zip 파일 형태로 제공된다. 피싱 이메일을 보내는 데 사용되는 CMS 보안 취약점을 가진 호스트에 업로드된다. 이 이메일에는 새 피싱 사이트의 주소가 포함되며, 탈취한 계정 정보는 이메일을 통해 공격자에게 전달된다. 흥미로운 점은 이러한 피싱 킷을 판매하는 사람들이 종종 킷 내부에 백도어를 심어 이른바 ‘무임승차’를 한다는 것이다. 피싱 킷 200개에서 백도어가 발견됐다. 라이트는 “다른 범죄자에게 이런 피싱 키트를 팔거나 배포하는 사람들은 백도어를 통해 자신이 판매한 키트를 통해 감염시킨 호스트에 접속하는 것으로 나타났다. 범죄자들 사이에는 기본적인 명예나 신뢰가 없다는 것을 잘 보여준다”라고 말했다. 라이트의 연구는 피싱 킷이 대규모로 확산하는 방식도 보여준다. 많은 피싱 공격자가 간단하게 zip 파일을 남겨 누구나 이를 다운로드해 무엇을 수집하고 어디에 보내는지를 분석할 수 있도록 허용했다. 라이트 역시 이렇게 배포된 6만 6000개 URL을 분석해 3200개 피싱 킷을 찾을 수 있었다. 피싱 킷 사용자가 감염된 서버에 상주하는 방식도 확인됐다. 넷크레프트(Netcraft), 소포스(Sophos), 어뷰즈(abuse.ch), 포티넷(Fortine...

2017.11.02

사이버 위협을 알리는 10가지 징후

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

CSO 디지털 가디언 사이버 위협 백도어 엔드포인트 방화벽 크리덴셜 권한 사이버보안 비밀번호 CISO 로그온

2017.05.29

사이버 위협 추적은 사냥과 비슷하다. 인내심, 일관성, 예리한 시각이 필요하며, 제대로 한다면 아주 신나고 보람찬 일이 될 것이다. 위협 활동자들은 모든 것을 동원해 네트워크 안에서 유령이 되고자 하기 때문에 디지털 가디언(Digital Guardian)의 사이버 보안 이사 팀 반도스는 보안 전문가가 ‘유령 잡는 사람(Ghostbuster)’이 돼야 한다고 말했다. 찾기 어려운 표적을 추적하고 포획하기 위해 위협 사냥꾼은 적절한 기술과 도구를 갖춰야 한다. 우선 사이버 위협 지식을 쌓고 중요한 로깅 데이터를 중앙으로 모은다. 다음은 반도스가 설명한 위협을 알리는 일반적인 10가지 징후다. 낮고 느린 연결 사냥을 시작하기에는 프록시 로그가 안성맞춤이며 무엇인가 잘못되었음을 알 수 있는 표식들이 여실히 드러난다. 22번 포트의 트래픽이 프록시 서버나, 심지어 방화벽을 통과하고 있는가? 물론, 이런 평문 프로토콜을 제한할 수 있는 좋은 연습이 되지만 무너뜨릴 수 없다면 데이터에서 서서히 빠져나가는 패턴을 찾아보자. 같은 수의 유입/유출 바이트 네트워크 연결에서 유입 및 유출 바이트가 매일 같은 패턴을 보이는가? 몇 년 전에는 좀 더 성행했었지만 요즈음의 악성코드도 여전히 이 신호 기법을 이용해 주인에게 침투에 성공했다는 신호를 보낸다. 동일한 양의 바이트가 자주 증가했다가 감소한다면 의심스러운 활동의 조짐일 수 있으니 모니터링하자. 의심스러운 사이트 엔드포인트 기기로 방문하는 모든 동적 DNS 사이트 목록을 확인하고 조직 전체 중에서 튀는 부분을 구체적으로 찾아보자. 2만 개 중 3개 기기만 1개의 특정 사이트를 방문했다 해도 명령 및 제어 인프라에 문제가 생겼을 수 있다. 다른 설명도 있을 수 있지만 추가로 조사할 만한 가치가 있다. 로그온 시도 실패 확실하게 들릴 수 있지만 복수의 계정을 이용한 연속적인 접속 시도 실패가 발견되면 큰 문제가 있음을 암시할 수 있다. 계정당 1회의 시도 실패에 집중하...

2017.05.29

개발업체가 남겨 둔 백도어에 대처하는 방법

시스템과 소프트웨어가 시장에 나온 후, 블랙 햇 해커들이 해당 기기나 소프트웨어에 악의적인 백도어(Backdoor)를 심는 것은 나쁜 행위다. 하지만 이런 기기와 프로그램을 개발한 업체가 자신도 모르게 또는 의도적으로 제품 내부에 백도어를 남겨두는 것은 또 다른 문제다. Credit: Lauren Manning IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다. 이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다. 큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다. ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다. 기기와 소프트웨어의 개발업체 백도어 발견 문제 기업에서 소프트웨어 패키지, 애플...

IoT 백도어 개발업체

2017.04.03

시스템과 소프트웨어가 시장에 나온 후, 블랙 햇 해커들이 해당 기기나 소프트웨어에 악의적인 백도어(Backdoor)를 심는 것은 나쁜 행위다. 하지만 이런 기기와 프로그램을 개발한 업체가 자신도 모르게 또는 의도적으로 제품 내부에 백도어를 남겨두는 것은 또 다른 문제다. Credit: Lauren Manning IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다. 이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다. 큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다. ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다. 기기와 소프트웨어의 개발업체 백도어 발견 문제 기업에서 소프트웨어 패키지, 애플...

2017.04.03

랜섬웨어에 대처하는 6가지 전략

랜섬웨어에 감염된 시스템이 얼마나 위험하고, 해당 데이터를 복구하지 못했을 때 회사가 입는 피해가 얼마나 치명적인지에 따라 랜섬웨어에 대처하는 방법도 달라진다.  랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. ICIT에 따르면, 랜섬웨어에 대한 대응 전략은 기업의 리스크 허용 한도(risk tolerance), 유출 데이터의 잠재적 중요성, 피해에 따른 비즈니스 연속성의 영향, 시스템 이중화의 가용성, 규제 내용 등에 따라 달라진다. 전략 1: 사고 대응 계획 도입 정보보안팀은 랜섬웨어 공격 시 대응 절차 계획을 마련해야 한다. 공격을 확인한 후 가장 먼저 해야 할 일은 규제 및 관리 당국에 공격 사실을 알리는 것이다. 대응 계획에는 복구 목표 시간(RTO, Recovery Time Objective)과 복구 목표 지점(RPO, Recovery Point Objective)이 명시돼야 한다. 백업 데이터가 존재하는 경우라면, 사고에 대한 사이버 범죄 근거들을 정리하고 보존해 추후 법적 절차를 밟을 수 있도록 준비하는 과정도 필요하다. 시스템을 이중화하지 않았거나 2차 시스템까지 감염됐다면, 정보보안팀만 나설 게 아니라 외부 전문 업체의 솔루션과 복호화 툴을 사용해야 한다. 전략 2: 정보보안 외 다른 노력 공격받은 파일은 일부가 손상됐거나 복호화가 불완전한 경우가 많다. 따라서 외부 업체의 솔루션이 동작하고 있더라도 피해자 입장에서는 시스템에 여전히 랜섬웨어나 백도어, 또는 기타 악성코드가 숨어있지 않다고 안심하기 어렵다. 시스템 감염은 사람의 오...

데이터 듀얼 시스템 ICTT 주요 인프라 테크놀로지 협회 복호화 백도어 랜섬웨어 비즈니스 연속성 복구 CISO 사이버범죄 CSO 정보보안팀

2017.03.06

랜섬웨어에 감염된 시스템이 얼마나 위험하고, 해당 데이터를 복구하지 못했을 때 회사가 입는 피해가 얼마나 치명적인지에 따라 랜섬웨어에 대처하는 방법도 달라진다.  랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 때 어떤 자세로 임해야 할지 설명했다. ICIT에 따르면, 랜섬웨어에 대한 대응 전략은 기업의 리스크 허용 한도(risk tolerance), 유출 데이터의 잠재적 중요성, 피해에 따른 비즈니스 연속성의 영향, 시스템 이중화의 가용성, 규제 내용 등에 따라 달라진다. 전략 1: 사고 대응 계획 도입 정보보안팀은 랜섬웨어 공격 시 대응 절차 계획을 마련해야 한다. 공격을 확인한 후 가장 먼저 해야 할 일은 규제 및 관리 당국에 공격 사실을 알리는 것이다. 대응 계획에는 복구 목표 시간(RTO, Recovery Time Objective)과 복구 목표 지점(RPO, Recovery Point Objective)이 명시돼야 한다. 백업 데이터가 존재하는 경우라면, 사고에 대한 사이버 범죄 근거들을 정리하고 보존해 추후 법적 절차를 밟을 수 있도록 준비하는 과정도 필요하다. 시스템을 이중화하지 않았거나 2차 시스템까지 감염됐다면, 정보보안팀만 나설 게 아니라 외부 전문 업체의 솔루션과 복호화 툴을 사용해야 한다. 전략 2: 정보보안 외 다른 노력 공격받은 파일은 일부가 손상됐거나 복호화가 불완전한 경우가 많다. 따라서 외부 업체의 솔루션이 동작하고 있더라도 피해자 입장에서는 시스템에 여전히 랜섬웨어나 백도어, 또는 기타 악성코드가 숨어있지 않다고 안심하기 어렵다. 시스템 감염은 사람의 오...

2017.03.06

기고 | 제조사와 개발자가 IoT 보안을 해결할 방법

* 본 기고문은 벤더가 작성한 것으로 네트워크 월드 편집진의 수정을 거쳤지만 일부 벤더의 시각이 남아 있을 수 있다. IoT 기기 제조사는 기기를 안전하게 보호해야 하는 부담을 늘 안고 있다. 취약점이 악용될 때 수정 프로그램을 찾아야 하는 책임은 제품 제조사와 개발자에 있다. 이런 일이 발생하면, 제조사와 개발자는 어떻게 해결해야 할까? 지난 몇 년간 IoT 기술이 급성장했다. 새로운 솔루션들이 등장했고, 전례 없이 빠른 속도로 기술이 도입되었다. 가트너는 올해 말까지 IoT 기기 수가 40억 개를 넘어서고, 2020년에는 200억 개로 늘어난다고 전망했다. 올 한 해에만 대기업은 연결 기기에 8,680억 달러 이상을 투자해 이 성장을 견인하고 있다. 이런 가운데 IoT의 영향과 위험도 명백해지고 있다. 아직 초창기이기는 하지만, IoT는 이미 보안과 관련된 평판이 나쁘다. 악성코드에 감염된 수백만 대의 IoT 기기들로 구성된 봇넷이 DNS 공급업체인 Dyn과 수백 웹사이트를 붕괴시킨 DDoS 공격 사고가 발생하기 전부터, 보안 전문가들은 보안에 문제가 많은 연결된 기기가 증가하는 것을 크게 걱정했었다. 이런 공격은 공급업체들이 스마트 기기에 대한 수요 폭증을 충족하기 위해 시장화를 서두르면서 보안을 덜 중요하게 여긴 결과다. 소비자들은 IoT 제품에 열광하고 있지만, 이들 제품이 초래할 수 있는 보안 위험은 잘 모른다. 연결된 기기를 안전하게 만들어야 하는 책임, 즉 취약점이 노출됐을 때 이를 바로잡을 책임은 제품 제조사와 소프트웨어 개발자에게 있다. IoT 기술을 개발하는 조직은 제품이 최종 사용자의 보안이나 개인정보 보호에 어떠한 위험도 초래하지 않도록 만들어야 한다. 다음은 이들 기업이 사용자 위험을 최소화하고, 보안을 강화하기 위해 주력해야 할 부분이다. • 물리적 안전(보안) – 연결된 기기는 물리적 안전(보안)이 매우 중요하다. 개발자는 처음부터 기기 부품을 조작하지 못하도록 만드는 기법을 ...

가트너 백도어 PII 사물인터넷 물리적 보안 코딩 봇넷 디도스 침해 취약점 DDoS 암호화 개인정보 보호 프라이버시 IoT 보안

2016.12.27

* 본 기고문은 벤더가 작성한 것으로 네트워크 월드 편집진의 수정을 거쳤지만 일부 벤더의 시각이 남아 있을 수 있다. IoT 기기 제조사는 기기를 안전하게 보호해야 하는 부담을 늘 안고 있다. 취약점이 악용될 때 수정 프로그램을 찾아야 하는 책임은 제품 제조사와 개발자에 있다. 이런 일이 발생하면, 제조사와 개발자는 어떻게 해결해야 할까? 지난 몇 년간 IoT 기술이 급성장했다. 새로운 솔루션들이 등장했고, 전례 없이 빠른 속도로 기술이 도입되었다. 가트너는 올해 말까지 IoT 기기 수가 40억 개를 넘어서고, 2020년에는 200억 개로 늘어난다고 전망했다. 올 한 해에만 대기업은 연결 기기에 8,680억 달러 이상을 투자해 이 성장을 견인하고 있다. 이런 가운데 IoT의 영향과 위험도 명백해지고 있다. 아직 초창기이기는 하지만, IoT는 이미 보안과 관련된 평판이 나쁘다. 악성코드에 감염된 수백만 대의 IoT 기기들로 구성된 봇넷이 DNS 공급업체인 Dyn과 수백 웹사이트를 붕괴시킨 DDoS 공격 사고가 발생하기 전부터, 보안 전문가들은 보안에 문제가 많은 연결된 기기가 증가하는 것을 크게 걱정했었다. 이런 공격은 공급업체들이 스마트 기기에 대한 수요 폭증을 충족하기 위해 시장화를 서두르면서 보안을 덜 중요하게 여긴 결과다. 소비자들은 IoT 제품에 열광하고 있지만, 이들 제품이 초래할 수 있는 보안 위험은 잘 모른다. 연결된 기기를 안전하게 만들어야 하는 책임, 즉 취약점이 노출됐을 때 이를 바로잡을 책임은 제품 제조사와 소프트웨어 개발자에게 있다. IoT 기술을 개발하는 조직은 제품이 최종 사용자의 보안이나 개인정보 보호에 어떠한 위험도 초래하지 않도록 만들어야 한다. 다음은 이들 기업이 사용자 위험을 최소화하고, 보안을 강화하기 위해 주력해야 할 부분이다. • 물리적 안전(보안) – 연결된 기기는 물리적 안전(보안)이 매우 중요하다. 개발자는 처음부터 기기 부품을 조작하지 못하도록 만드는 기법을 ...

2016.12.27

소니 보안 카메라 80종에서 백도어 발견··· 펌웨어 업데이트 필요

소니가 제조한 네트워크 카메라 기종 상당수에 보안 결함이 있는 것으로 드러났다. 해커가 탈취하거나 봇넷에 의해 감염될 수 있는 결함이다. 회사는 문제를 해결할 수 있는 최신 펌웨어 업데이트를 배포했다. 소니 SNCXM631 풀HD 실내 보안 카메라. Credit: 소니 일렉트로닉스 SEC 컨설트(SEC Consult) 연구진은 소니 보안 카메라 80종의 모델에 존재하는 2개의 백도어 계정을 발견해 보고했다. 이들 보안 카메라는 대개 고가의 모델로 정부 기관이나 기업 시장을 겨냥한 제품들이다. 결함 중 한 세트는 카메라의 웹 인터페이스에 하드 코딩된 크리덴셜이었다. 공격자가 이를 이용하면 리퀘스트를 보내 카메라 텔넷 서비스를 활성화할 수 있다고 SEC 컨설트 연구진은 밝혔다. 다른 결함 세트는 루트 어카운트용 하드 코딩된 암호다. 이를 악용하면 텔넷을 통해 카메라 통제권을 완전히 확보할 수 있다. 연구진은 암호를 실제로 무력화하지는 못했지만, 무력화까지는 시간 문제만 남은 것으로 보인다고 전했다. 한편 이 문제에 대해 소니는 지난 10월 통보 받았으며, 취약점을 방어할 수 있는 최신 펌웨어들를 지난 11월 28일 배포했다. 최근 해커들이 보안 카메라를 먹잇감으로 노리는 경향이 강화되고 있다는 점에서 가능한 한 조속히 설치하라는 권고다. SEC 컨설트 연구진은 "제 3자가 아닌, 소니 개발진이 개발 과정에서 디버그나 테스트 업무를 위해 이번 백도어를 구축했을 것으로 본다"라고 전했다. ciokr@idg.co.kr 

소니 감시 카메라 네트워크 카메라 백도어 보안 카메라

2016.12.07

소니가 제조한 네트워크 카메라 기종 상당수에 보안 결함이 있는 것으로 드러났다. 해커가 탈취하거나 봇넷에 의해 감염될 수 있는 결함이다. 회사는 문제를 해결할 수 있는 최신 펌웨어 업데이트를 배포했다. 소니 SNCXM631 풀HD 실내 보안 카메라. Credit: 소니 일렉트로닉스 SEC 컨설트(SEC Consult) 연구진은 소니 보안 카메라 80종의 모델에 존재하는 2개의 백도어 계정을 발견해 보고했다. 이들 보안 카메라는 대개 고가의 모델로 정부 기관이나 기업 시장을 겨냥한 제품들이다. 결함 중 한 세트는 카메라의 웹 인터페이스에 하드 코딩된 크리덴셜이었다. 공격자가 이를 이용하면 리퀘스트를 보내 카메라 텔넷 서비스를 활성화할 수 있다고 SEC 컨설트 연구진은 밝혔다. 다른 결함 세트는 루트 어카운트용 하드 코딩된 암호다. 이를 악용하면 텔넷을 통해 카메라 통제권을 완전히 확보할 수 있다. 연구진은 암호를 실제로 무력화하지는 못했지만, 무력화까지는 시간 문제만 남은 것으로 보인다고 전했다. 한편 이 문제에 대해 소니는 지난 10월 통보 받았으며, 취약점을 방어할 수 있는 최신 펌웨어들를 지난 11월 28일 배포했다. 최근 해커들이 보안 카메라를 먹잇감으로 노리는 경향이 강화되고 있다는 점에서 가능한 한 조속히 설치하라는 권고다. SEC 컨설트 연구진은 "제 3자가 아닌, 소니 개발진이 개발 과정에서 디버그나 테스트 업무를 위해 이번 백도어를 구축했을 것으로 본다"라고 전했다. ciokr@idg.co.kr 

2016.12.07

애플 보안 개발자 "아이폰 백도어 만드느니 퇴사하겠다"

애플이 아이폰용 백도어를 만들라는 FBI의 요구를 거부하면서 이에 대한 법적 공방이 진행 중인 가운데, 설사 FBI가 승리한다고 해도 실제 이 작업을 담당할 실무자를 찾는 데 애를 먹을 수 있다는 지적이 나왔다. 뉴욕타임스가 보안 관련 개발자를 포함해 전·현직 애플 직원을 인터뷰한 보도를 보면, 일부는 백도어 만드는 일을 지시하면 거부할 것이라고 답했다. 이들은 특히 상황이 여의치 않다면, 모든 아이폰 사용자에게 보안 위협이 되는 것을 만드는 대신 애플을 그만둘 것이라고 말했다. 애플은 현재 미국 지방법원의 명령에 대해 소송을 벌이고 있다. 앞서 법원은 FBI가 특정 아이폰 5C의 잠금을 해제할 수 있도록 iOS의 별도 버전을 만들라고 명령했다. FBI는 테러 용의자 사이드 리즈완 파룩의 휴대폰을 조사하고 있다. 그는 지난 12월에 14명이 죽고 22명이 다친 산 버나디노 사건의 총격범 중 한 명이다. iOS 8 이후 버전부터는 잘못된 아이폰 암호를 너무 많이 입력하면 아이폰 속 데이터가 자동으로 삭제된다. 따라서 FBI는 암호를 풀 때까지 계속해서 무작위로 문자를 입력할 수 있는 별도의 iOS를 이 아이폰에 설치해 달라고 요구하고 있다. 그러나 애플은 이런 소프트웨어가 기술적으로 특정 휴대전화에만 사용되도록 제한할 수 없다고 주장한다. 결국, 모든 아이폰 사용자의 보안을 위협할 수 있다는 것이다. 이 소프트웨어가 잘못된 사람에 들어가지 않도록 FBI가 관리할 수 있는지도 확실치 않다. 특히 애플은 이번 법원 명령이 정부가 어떤 휴대전화든 암호를 해제하도록 허용해 다른 정부의 백도어 요구도 거부할 수 없는 선례가 될 수 있다고 주장했다. 법적 공방이 계속되고 있지만, 현재까지 보안 전문가와 암호화 전문가 대부분은 애플의 입장을 지지하고 있다. 뉴욕타임스에 익명으로 인터뷰한 이들은 3명으로, 이들은 만약 애플이 모든 법적 수단을 더 써서 정부 요구를 수용해야 하는 상황이 됐을 때 실제 개발 작업을 담당할 전문성...

애플 아이폰 FBI 백도어

2016.03.21

애플이 아이폰용 백도어를 만들라는 FBI의 요구를 거부하면서 이에 대한 법적 공방이 진행 중인 가운데, 설사 FBI가 승리한다고 해도 실제 이 작업을 담당할 실무자를 찾는 데 애를 먹을 수 있다는 지적이 나왔다. 뉴욕타임스가 보안 관련 개발자를 포함해 전·현직 애플 직원을 인터뷰한 보도를 보면, 일부는 백도어 만드는 일을 지시하면 거부할 것이라고 답했다. 이들은 특히 상황이 여의치 않다면, 모든 아이폰 사용자에게 보안 위협이 되는 것을 만드는 대신 애플을 그만둘 것이라고 말했다. 애플은 현재 미국 지방법원의 명령에 대해 소송을 벌이고 있다. 앞서 법원은 FBI가 특정 아이폰 5C의 잠금을 해제할 수 있도록 iOS의 별도 버전을 만들라고 명령했다. FBI는 테러 용의자 사이드 리즈완 파룩의 휴대폰을 조사하고 있다. 그는 지난 12월에 14명이 죽고 22명이 다친 산 버나디노 사건의 총격범 중 한 명이다. iOS 8 이후 버전부터는 잘못된 아이폰 암호를 너무 많이 입력하면 아이폰 속 데이터가 자동으로 삭제된다. 따라서 FBI는 암호를 풀 때까지 계속해서 무작위로 문자를 입력할 수 있는 별도의 iOS를 이 아이폰에 설치해 달라고 요구하고 있다. 그러나 애플은 이런 소프트웨어가 기술적으로 특정 휴대전화에만 사용되도록 제한할 수 없다고 주장한다. 결국, 모든 아이폰 사용자의 보안을 위협할 수 있다는 것이다. 이 소프트웨어가 잘못된 사람에 들어가지 않도록 FBI가 관리할 수 있는지도 확실치 않다. 특히 애플은 이번 법원 명령이 정부가 어떤 휴대전화든 암호를 해제하도록 허용해 다른 정부의 백도어 요구도 거부할 수 없는 선례가 될 수 있다고 주장했다. 법적 공방이 계속되고 있지만, 현재까지 보안 전문가와 암호화 전문가 대부분은 애플의 입장을 지지하고 있다. 뉴욕타임스에 익명으로 인터뷰한 이들은 3명으로, 이들은 만약 애플이 모든 법적 수단을 더 써서 정부 요구를 수용해야 하는 상황이 됐을 때 실제 개발 작업을 담당할 전문성...

2016.03.21

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31