블로그 이미지

my hiding place

삶이 힘들 때, 조금이라도 고개를 들고 위를 보세요. 푸른 하늘이 당신을 맞이해줄 날이 있을 테니까. by nulonge


'보안'에 해당되는 글 8건

  1. 2008.08.08 SSL VPN은 일반적으로 생각하는 것 처럼 그리 안전하지 않다
  2. 2008.08.04 위험천만한 공공장소의 컴퓨터들(4)
  3. 2008.08.02 Gmail 사용자의 필수 아이템 - 통신 암호화(1)
  4. 2008.08.01 [일반 사용자를 위한 가이드] 안전한 DNS 사용하기 - DNS Cache Poisoning으로부터 자유로워지는 방법
  5. 2008.07.21 Firefox 3 업데이트 & 취약성 내용 정리
  6. 2008.07.03 씨티은행 ATM 해킹당하다
  7. 2008.06.28 파이어폭스3 정식 릴리즈 5시간만에 취약점 발견
  8. 2008.06.24 OS X를 목표로 하는 트로이 목마 출현

SSL VPN은 일반적으로 생각하는 것 처럼 그리 안전하지 않다

DNS 취약성으로 시끌 시끌하더니, 연장선상에 있는 것인지, SSL VPN에서 취약성이 있을 수 있다는 발표가 있었네요. 네트워크 월드에 올라온 기사를 서툴지만 번역해보았습니다. 번역 내용중 잘못된 것이 있으면 저에게 알려주세요~.

블랙 햇 컨퍼런스, SSL 웹 클라이언트의 잠재적인 취약성 지적

http://www.networkworld.com/news/2008/080708-black-hat-ssl-vpn-security.html?hpg1=bn

LAS VEGAS - 블랙 햇 컨퍼런스에서 SSL VPN이 원격 사용자 컴퓨터와 내부망을 연결하는 과정에서 취약성이 발생할 수 있다는 발표가 있었다.

Intrepidus Group의 수석 컨설턴트 Michael Zusman은 SSL VPN 세션을 시작하는 단계에서 원격 컴퓨터에 웹 클라이언트를 설치하는 과정에 문제가 있을 수 있다고 말했다. (Dan Kaminsky 또한 역시 블랙햇에서 웹 사이트의 유효성 검증에 사용되는 SSL 인증서가 DNS 공격을 통해 우회될 수 있음을 지적한 바 있다.)

Zusman에 따르면, 이미 컴퓨터에 표준 소프트웨어로서 설치되어 제공되는 SSL VPN 클라이언트는 발견된 취약성에 해당하지 않는다고 한다. 그러나 Zusman이 웹 클라이언트라고 부르는 소프트웨어 구성 요소들은 공격에 노출될 수 있다. (SSL VPN 기능을 제공하는) 웹 클라이언트는 SSL VPN 게이트웨이에서 사용자 컴퓨터에 전송되어 설치되며, Active X를 사용한다. 어떤 벤더의 제품은 원격 사용자의 컴퓨터에서 응용 프로그램 클라이언트를 실행하는 기능을 포함하고 있다.

예를 들어, 원격 사용자가 기업 회계 프로그램에 접근한다고 하자.이때 VPN 포털에 등록되어 있는 응용 프로그램을 클릭하면 VPN 클라이언트가 회계 프로그램을 실행해주는 것이다. 사용자가 직접 회계 프로그램을 실행할 필요가 없어 이용하기 편하게 해준다.

문제는, 응용 클라이언트 프로그램의 Active X 컴포넌트에 대한 신뢰성에 있다. 왜냐면, Zusman이 말했듯이, Active X 컴포넌트는 동시에 악성 코드를 실행할 수 있기 때문이다. 응용 프로그램을 실행해주는 VPN 클라이언트의 편의성은 잠재적인 공격 가능성을 열어주는 셈이다. Zusman은 “매우 나쁜 타협”이라고 표현했다.

실제로, Zusman은 SonicWall SSL VPN에서 Active X이 악용되는 사례를 보여주었다. SonicWall은 Zusman이 회사에 이 문제를 알려주었을 때 취약성을 제거했다. 이와 같은 문제는 다른 SSL VPN 장비에서도 발생할 수 있으며, 시험해보지는 않았다고 한다.

Zusman은 또 신뢰할 수 있는 외부 CA를 이용해 유효한 SSL 인증서를 획득했다. 제3자가 어디인지 언급하지는 않았지만, 내부 사용 용도로 인증서를 사용할 것이라고 말하자 손쉽게 인증서를 획득할 수 있었다고 한다.

그는 또 획득한 인증서를 실제 서비스 사이트의 프록시 서버와 연결되는 SSL 세션에서 사용했다. 사용자들은 피싱 메일을 통해 프록시 서버로 연결될 수 있으며, “공격 대상 컴퓨터는 공격자가 장악한 주소로 라우팅된다.” 인증서는 여전히 유효하기 때문에 사용자들은 인증서의 유효성을 알려주는 팝업 경고를 받지 못한다. 이러한 방법을 사용하여 Zusman은 프록시 서버로부터 악성 프로그램을 실행할 수 있었을 뿐만 아니라, 사용자의 패스워드를 알아낼 수 있었다고 한다.

이러한 취약성이 SSL VPN과 직접적으로 관련있는 것은 아니지만 SSL 자체만으로는 보안을 완벽하게 유지할 수 없음을 보여준다. Zusman이 말했듯이, “SSL을 사용하는 방법에 결함이 있기 때문에 여러가지 악용 가능성이 존재”하는 것이다.

By Tim Greene, Network World, 08/07/2008
Comment 0 Trackback 0
Top

위험천만한 공공장소의 컴퓨터들

얼마 전에 있던 일입니다.

마침 주말인지라 주인님을 따라 노원역 근처에 있는 치과에 갔습니다. (와이프는 누렁이의 주인장입니다) 진료받는 시간 동안 저는 대기실에 있는 컴퓨터 앞에 앉았습니다. 트레이에서 깜빡이고 있는 V3의 아이콘을 보았습니다. '업데이트를 안하네? 업데이트해줘야지'하는 생각으로 업데이트를 실행했으나, 라이센스 유효기간이 지나서 업데이트되지 않는 겁니다. 그럼 다른 안티바이러스는 있을까하는 호기심으로 설치된 프로그램들을 보니 음... 없네요. 그런데 유독 제 관심을 끄는 하나가 있었으니, 바로 L 전자의 사내망으로 연결할 수 있는 VPN 클라이언트 프로그램이었습니다. 이런 것을 볼 때마다, 비록 제 일은 아니지만 참 위험하다는 생각을 하게 됩니다.

V3는 없고, 무료배포되는 (물론 개인에게만 무료지만) 알약을 설치하고, 바이러스 패턴을 업데이트 하고, 바로 실시간 검사 켜놓고 시스템 검사에 들어갔습니다. 역시나 걱정했던대로, 몇가지 스파이웨어와 바이러스, 악성 프로그램이 탐지되었습니다. 아... 아찔합니다. 제가 L 전자 직원이라면, 공공장소의 컴퓨터를 통해 사내망에 접근하지는 않았을 겁니다. 최소한, 컴퓨터가 안전하다는 것을 확인하기 전까지는 말이지요.

여러분은 어떻게 생각하시나요? 보안에 관심이 없다면야, 이게 무슨 대수로운 일일까 싶을 겁니다. 제가 L 전자의 IT 지원 부서에서 근무하거나, 정보보호 책임자라면, 아찔했을 겁니다. 만약, 그 컴퓨터에 키로거 프로그램이 설치되어 있었다면? VPN 클라이언트 사용자의 접속정보를 고스란히 해커에게 넘겨주었을 겁니다. 몇번이고 악용될 수 있는 여지를 남겼을 겁니다.

제가 악의가 있는 해커라면, 이런 짓을 했을 겁니다. 물론, 가상의 시나리오에 불과합니다.
1. 설치된 VPN 클라이언트는 주니퍼 네트웍스의 제품이었습니다. (VPN 클라이언트를 실행하니 바로 L 전자 접속을 위한 웹 페이지로 이동합니다.) 일단 인터넷에서 주니퍼 네트웍스 VPN 클라이언트의 결함이나 취약성을 찾을 겁니다. 취약성을 악용할 수 있는 공격코드를 찾았다면 더할 나위 없이 좋겠지요.
2. 컴퓨터에 VPN 클라이언트가 설치된 시간을 확인한 다음, 그 시간을 전후로 해서 웹 브라우저의 히스토리를 뒤져볼 겁니다. 그리고, 사용자의 웹 서핑 내역을 확인했다면, 해당 세션에서 사용된 쿠키를 뒤져봅니다. 쿠키안에서 유용한 정보를 찾을 지도 모릅니다. 사용자의 아이디가 있을지도 모르겠네요. VPN 세션에서도 쿠키를 사용한다면 참 기뻤을 겁니다. (쿠키가 있을리 없다고 생각은 하지만.) 그렇게 찾다보면 VPN 클라이언트를 사용한 사람의 신원에 대한 어떤 정보를 찾을 수 있겠지요.
3. 사용자의 정보를 찾았다면, 만약, 그것이 ID와 같은 것이라면, 혹은 이메일 주소라면, 구글을 통해 계속 찾아볼겁니다. 여러 검색어와 조합하다보면 언젠가 패스워드도 알아낼 수 있겠지요.
4. 이제 VPN 연결을 시도합니다. 단번에 성공할리는 없겠지만, 사용자에 관한 정보의 수집이 충분하다면, 성공할 가능성은 높여줄 수 있을 겁니다.
5. 최악의 상황, 즉, VPN 연결에 성공한다면, 어떤 일이 벌어질까요? 음...

별 대수롭지 않은 이야기일 수 있겠지만, 공공장소에 설치된 컴퓨터를 이용할 때에는 반드시 안전한지 확인하고 사용할 필요가 있습니다. 저는 공공장소의 컴퓨터나, 제가 관리하지 않는 컴퓨터에서는 절대로 로그인이 필요한 사이트를 사용하지 않습니다. 왜 치과에서 모두 사용하도록 설치된 컴퓨터에서 L 전자의 사내망에 접속해야 했는지 저야 알 수 없지만, 참 신중하지 못했다고 생각합니다. 적어도 제 블로그에 오시는 분들은, 공공 장소의 컴퓨터는 신중하게 사용하시길 부탁드립니다.

그리고 덧붙여 말씀드리면, 어떤 여성분께서 컴퓨터에 흔적을 남기셨더군요. 디카 사진을 바탕화면에 있는 폴더에 모두 저장해주셔서, 덕분에 남자친구분과 뽀뽀하는 사진, 잘 감상했습니다. 덤으로, 핸드폰 주소록을 모두 남겨주셨네요. 제발, 공공장소에서 싱글들의 염장을 지르는 사생활 정보는 남겨주지 마세요. ㅎㅎㅎ 주소록에 있는 사람들에게 그 사진들 몽땅 전송할지도. ^.^
Comment 4 Trackback 0
  1. Favicon of http://ww0jeff.blogspot.com BlogIcon ww0jeff 2008.08.04 01:11 신고 address edit & delete reply

    여담입니다만, 알약을 개인용도가 아닌 곳에서 쓰려면 라이센스를 구매해야 합니다. 크흐
    그냥 딴지였습니다. ^^a
    저도 가끔 공공기관 가면 protected storage나 ie password 등을 가끔 찾아보긴합니다만 그리곤 지워주죠..

  2. Favicon of http://xeraph.egloos.com BlogIcon xeraph 2008.08.04 01:27 신고 address edit & delete reply

    것참 기가 막히네요 --;; 아예 개인 정보를 퍼다주고 다니면 좀 (..)

  3. Favicon of http://nulonge.tistory.com BlogIcon nulonge 2008.08.04 07:35 신고 address edit & delete reply

    네, 저도 잘 알고 있습니다. 라이센스 문제가 걸리죠. 그래서 왠만하면, 검사 후에 설치되었던 프로그램은 다시 지워줍니다. ^.^

    사진들과 주소록은 감상 잘하고 지웠습니다. ㅋㅋ

  4. 균균... 2010.04.06 15:27 신고 address edit & delete reply

    링크 타고 이리저리 다니면서 글을 읽고 있는데.. 누렁이...란 글에.. 도메인 확인.. ㅋㅋㅋㅋ

    여기는.. ^^ㅋ

    훈형 안녕~~~~하세요 ㅋ

Top

Gmail 사용자의 필수 아이템 - 통신 암호화

Gmail을 이용하시는 분들이 많을 텐데, 이것 하나는 꼭 알고 사용하셔야겠습니다.

1. Gmail 이용자라면, Gmail의 환경 설정에서, “브라우저 연결” 항목을 “항상 https 사용”으로 변경하고 “변경사항 저장” 버튼을 클릭하세요.

2. Gmail 환경 설정을 1.에서 지정한 것처럼 변경하지 않았다면, 웹 브라우저(인터넷 익스플로러, 파이어폭스, 사파리...)로  Gmail에 연결하고자 할 때는 반드시 “https://mail.google.com”이라고 입력하시기 바랍니다. “http”가 아니라, “https”라는 것을 기억해주세요.

Gmail에 연결할 때 구글은 https와 http 모두 허용합니다. 그러나, http를 이용해서 연결하면, 누군가가 통신 내용을 엿들을 수 있습니다. Gmail은 기본적으로 ID와 패스워드를 입력하는 부분은 (https를 이용함으로써) 암호화해서 전송하지만, 사용자가 메일 목록을 보거나 메일을 열어볼 때는 암호화하지 않고 전송합니다. 메일을 읽고 쓰는 모든 과정에서 https를 이용하게 되면 통신 내용을 엿들을 수 없습니다.

Gmail 이용자의 필수 아이템이라고 할 수 있겠습니다.

그러나, Gmail은 이런 면도 있습니다.

1. Gmail은 이전에 256비트 암호화를 제공했으나 지금은 128비트로 암호화 수준을 낮췄습니다: 모바일 기기나 소프트웨어 중 일부는 256비트 암호화를 사용할 수 없기에 하위 호환성을 고려해서 낮춘 것 같다는 의견이 있습니다만, 아쉽네요. 게다가 암호화 알고리즘으로는 RC4를 사용합니다.

2. 미국 업체가 운영하는 메일 서비스는 미국 정부에서 늘 내용을 감시합니다. 키워드로 필터링한다고 하네요.그러니, Gmail을 사용한들, 미국 정부의 도청으로부터 자유로울 수는 없을 것 같습니다. 하긴, 이건 Gmail만의 문제는 아니겠지요. (해커들의 고백, "인터넷 강국에 사는것이 무섭다")



관련 링크


VDSAT.com: The state of online encryption
TechCabin: Gmail, HTTPS 사용 설정 기능 추가
Astrea’s Say about,,,: small, but significant chage in gmail, less safe
Comment 1 Trackback 0
  1. Favicon of http://withstory.net BlogIcon astraea 2008.08.08 13:28 신고 address edit & delete reply

    하위 호환성은 말이 안 되는게
    vista 이전 모든 windows 기반 ie 는 256 bit 가 지원이 되질 않아요-_-

Top

[일반 사용자를 위한 가이드] 안전한 DNS 사용하기 - DNS Cache Poisoning으로부터 자유로워지는 방법

어제 올린 포스팅의 연장선상에 있는 글입니다. 헐랭이님의 블로그를 통해 (요즘 헐랭이님은 나의 이상적인 커리어 모델) 처음으로 DNS 취약성이 최근 큰 이슈로 제기되고 있는 것을 알게 된 것이 지난주인데, 이제야 포스팅합니다. (휴가간다고 며칠 블로그는 접어놓아야 했습니다. 오프라인 리얼리티에 적응해야할텐데. 인터넷이 없으면 불안하다니 문제죠.) 요즘  보안관련 블로그들은 온통 이 취약성에 관한 글들로 도배되다시피 하고 있습니다. 그만큼 중요한 이슈겠지요.

이 문제와 관련해서 제가 할 수 있는 일은, 가급적 쉽게, IT 지식이 없어도 이해하기 쉽도록 설명해드리고 대처방법을 알려드리는 일뿐인 것 같습니다.

DNS = 컴퓨터 주소록
DNS는 주소록과 같은 역할을 합니다. www.google.com이라는 이름과, IP 주소를 기록해놓았다가 누가  www.google.com이 어디 있는지 물어보면 알려줘서 찾아갈 수 있도록 해줍니다. openDNS에서 이해하기 쉽게 그림으로 표현한게 있어서 가져왔습니다.
사용자 삽입 이미지

인터넷 공간에서 컴퓨터간 통신은 IP 주소를 통해 연결됩니다. www.google.co.kr과 같은 도메인 이름은 사람이 인식하게 편하게 붙여놓은 이름일 뿐, 컴퓨터에게는 의미가 없습니다. 인터넷을 이용하면서, 여러분이 DNS를 직접 찾아보는 일은 없을 겁니다. DNS에게 물어보는 일도 물론, 하지 않을 겁니다. 다시 말하자면, DNS에게 이름을 물어보는 건 사람들이 할 몫이 아니라, 인터넷 익스플로러, 파이어폭스와 같은 소프트웨어, 정확하게는, DNS 클라이언트가 하는 일입니다.

그런데 DNS에 무슨일이?
요즘 DNS에 문제가 생겼습니다. 자꾸 누가 DNS가 기억하려고 써둔 주소록(cache)을 “바꿔치기(poisoning)”를 시도한다는 겁니다. 좀 풀어서 설명하자면, DNS 서비스를 제공하는 서버들은 서로 통신을 주고받으면서 정보를 교환합니다. DNS 서버는 교환된 정보를 '캐쉬'라는 곳에 기록하고, 주소록 조회를 요청하면 캐쉬에 있는 정보를 알려줍니다. 그런데, 최근 DNS 통신 과정에서 몇 가지 취약성이 발견되었습니다. (Dan Kaminsky라는 보안전문가가 처음으로 이 문제를 제기했습니다.) 통신과정 설계의 결함 때문에, DNS는 자기가 참조해서 보는 주소록이 바뀌어도 잘 모릅니다. 악의를 가진 누군가가 DNS를 악용할 수 있는 수단이 마련된 셈이지요. 만약 누군가 www.google.com이나, www.naver.co.kr를 물어보면, 순진무구한 DNS 서버는 잘못된 IP 주소를 알려주게 됩니다. DNS가 잘못된 주소를 알려주면 악성코드가 숨어있거나 피싱 사이트로 연결될 수 있으니, DNS 서비스를 그대로 믿는게 위험해질 수 있습니다.

안전한 DNS 사용하기
그럼, 어떻게 해야 올바른 DNS를 이용할 수 있을까요? 안전한 DNS를 사용해야 합니다. 너무 싱겁지요? 네... 많이 싱겁습니다. 인터넷 서비스를 제공하는 KT나 하나로 같은 인터넷 서비스 통신 업체(ISP, Internet Service Provider)들은 지금 자기네 DNS 문제를 해결하려고 준비중입니다. (DNS의 보안 패치 작업은 매우 신중하게 진행되는 것 같습니다.) 그러니, ISP서 제공하는 DNS가 안전해질 때까지는 다른 서비스를 이용하는 것이 좋습니다. (여기서 사용할 DNS는 openDNS입니다. openDNS는 최근 Dan Kaminsky가 제기한 DNS 서비스의 보안결함이 없다고 생각하시면 됩니다.)

윈도우 XP 사용자라면 다음 위치에서 DNS 설정 값을 바꿔줍니다.

1. 시작 버튼을 클릭합니다.
2. 제어판 버튼을 클릭합니다.
3. 네트워크 연결 아이콘을 클릭합니다.
4. “로컬 영역 연결”과 같이 현재 사용중인 네트워크 설정 아이콘을 마우스 오른쪽 버튼으로 클릭합니다.
5. 팝업 메뉴에서 “속성(R)”을 클릭합니다.
6. “이 연결에 다음 항목을 사용(O)” 목록에서 “인터넷 프로토콜(TCP/IP)”을 클릭합니다.
7. 속성(R) 버튼을 클릭합니다.
8. “인터넷 프로토콜(TCP/IP) 등록정보” 창에서 “다음 DNS 서버 주소 사용(E)”을 클릭합니다.
9. “기본 설정 DNS 서버”에 “208.67.222.222”를 입력합니다.
10. “보조 DNS 서버”를 지정할 수 있는데, 이것은 선택사항입니다. 보조 DNS 서버를 지정하려면 "208.67.220.220"을 입력합니다.

맥 사용자라면 다음과 같이 DNS 설정 값을 바꿉니다. (제가 OS 언어 환경을 영어로 쓰는 바람에 한글로는 모릅니다.)

1. 네트워크 설정 항목을 선택합니다.
사용자 삽입 이미지



2. Ethernet 연결에 대해 다음과 같이 DNS Server IP를 입력해줍니다.
사용자 삽입 이미지

3. 무선랜을 이용한다면, AirPort의 DNS도 지정해주어야겠죠? AirPort 아이콘을 클릭하고, “Advanced” 버튼을 클릭합니다. DNS 탭을 선택한 다음, “+” 버튼을 누르고 2와 동일하게 DNS IP를 입력합니다. 입력이 끝나면 OK 버튼을 누르는 것도 잊지 마세요.
사용자 삽입 이미지

4. 이제 Apply 버튼만 누르면 변경이 완료됩니다.

윈도우 사용자가 더 많을 텐데, 윈도우는 그림없이 설명드려 미안합니다. 제가 맥북을 쓰다보니 윈도우 캡처를 하지 않았습니다. =_=;

당분간은, 이렇게 DNS 설정을 바꿔서 컴퓨터를 이용하시는 게 좋겠습니다. DNS를 공격할 사람이 누가 있을지는 모르지만, 혹시 모르지요. 황제성 어린이, 그렇지요~?
Comment 0 Trackback 0
Top

Firefox 3 업데이트 & 취약성 내용 정리

1월 17일, Firefox 3가 업데이트되었습니다. 업데이트된 버전은 3.0.1입니다. 어서 어서 업데이트하시기 바랍니다.

이제 보안 취약점이 무엇이었는지 정식으로 공지가 났기 때문에 내용을 정리하면 다음과 같습니다.

http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.1

1. OS X에서 조작된 GIF 파일을 이용한 공격 가능성 존재
파이어 폭스의 그래픽 코드가 OS X에서 GIF 파일을 렌더링하는 과정에서 취약성을 갖고 있었습니다. 조작된 GIF 파일을 읽어들이는 과정에서 초기화되지 않은 포인터를 해제할 수 있다는 내용인데, 공격자는 이 취약성을 이용해서 브라우저를 다운시키고 임의의 악성 코드를 실행시킬 수 있습니다.
(참조: http://www.mozilla.org/security/announce/2008/mfsa2008-36.html)

2. Firefox가 실행되지 않은 상태에서 커맨드라인을 이용한 명령 실행
Firefox가 실행되지 않은 상태에서 "|"이 삽입된 URI를 커맨드라인에서 입력하여 탭 브라우징을 할 수 있습니다. 커맨드라인으로 이것 자체로는 문제가 되지 않는데, 이런 식으로 URI를 삽입하는 방법으로 MFSA 2005-53 업데이트를 우회하여 로컬 파일에 접근할 수 있습니다. 커맨드라인에서 Firefox에 URI를 지정하여 실행하는 방법은 이렇습니다.
(참조: http://www.squarefree.com/2003/08/09/chrome-urls-in-mozilla-and-mozilla-firefox/)

nulonge:~ saint$ /Applications/Firefox.app/Contents/MacOS/firefox -chrome chrome://browser/www.google.com

여기서 어떻게 "|"를 이용해서 탭 브라우징을 사용하는지는 모르겠습니다만, 취약점을 발견한 Billy Rios의 말을 빌리자면, "Safari Carpet-bombing vulnerability"와 함께 사용하게 되면 매우 위협적이라고 하는군요. -,.ㅡ;
이 취약점은 사용자의 컴퓨터에 인터넷 연결이 가능한 응용 프로그램이 있을 때 악용될 수 있습니다. (사족입니다만, 도대체 OS X가 안전한 건가 모르겠습니다. 이 모든 것이 OS X가 아니라 어플리케이션의 문제이긴 하지만...)

(참조: http://www.mozilla.org/security/announce/2008/mfsa2008-35.html)

덧붙여서, MFSA 2005-53 에서 설명된 바에 따르면, 공격자가 사용자의 로그인 쿠키와 패스워드 등을 훔칠 수 있다는군요...

3. CSS 참조 카운터 오버플로우를 이용한 원격 코드 실행
이것이 티핑포인트를 통해 익명의 제보자가 신고한 바로 그 취약점입니다. 이 취약점은 Firefox 뿐만 아니라 Thunderbird 2.0.0.16, SeaMonkey 1.11.1에도 적용됩니다.CSS에서 정의되는 오브젝트의 변수값을 제대로 검사하지 않아 발생하는 문제인 것 같네요.

(참조: http://www.mozilla.org/security/announce/2008/mfsa2008-34.html)
Comment 0 Trackback 0
Top

씨티은행 ATM 해킹당하다

어이구야... 인터넷 뱅킹이 위험하다고는 했지만, 이렇게 큰 일이 벌어질 줄은 몰랐습니다. 미국에서 벌어진 일입니다만.

핀(Personal Identification Number) 코드는 신용카드의 IC칩에 저장된 비밀번호로 카드 사용시 단말기를 통해 입력해야 사용할 수 있다. 국내에는 마그네틱 카드 사용이 일반화돼있으나 미국과 유럽은 대부분 핀 코드 방식을 사용하고 있다.

핀 코드는 복잡한 암호화를 통해 비밀번호를 저장, 보안성이 높고 위조가 힘든 것으로 인식돼 왔다. 그러나 이번 사건으로 기존 핀 코드 체계에 대한 신뢰가 무너지게 됐다.

1일(현지 시각) AP통신에 따르면 3명의 해커들이 세븐일레븐에 설치된 시티뱅크의 ATM 네트워크에 침입, 고객의 핀 코드를 유출해 2007년 10월부터 올해 3월까지 수천만 달러를 불법 인출한 것으로 드러났다.

AP에 따르면 해커들은 ATM 시스템의 인프라를 타깃으로 은행 PC의 백엔드 시스템을 공격해 핀 코드를 유출했다. ATM 인프라는 마이크로소프트의 윈도 운영체제를 기반으로 하며 인터넷을 통해 원격에서 ATM 기기의 문제를 진단ㆍ수리할 수 있도록 돼 있다. 또 강력한 암호화를 통해 핀 코드를 유출하지 않기 위한 산업 표준도 마련돼 있다.

출처: 디지털 타임스, 2008.7.2, '절대 해킹 불가라더니'

ATM 시스템의 백엔드를 구성하는 시스템은 마이크로소프트 윈도우였습니다. 개인적으로 마이크로소프트 윈도우도 꽤 괜찮은 시스템이라고 생각하지만, 아쉽네요. 아마도, 자기카드보다 안전하다는 IC 칩 기반 보안 체계를 뚫기는 어려우니 백엔드를 공략해서 정보를 취득한 것 같습니다. 보안이 상대적으로 약한 곳을 공략한 것이죠. 여기서 보안의 불문율을 하나 떠올려도 되겠습니다.

"보안 강도는 가장 보안이 약한 부분에 의해 결정된다."

그러나 여전히, 어떻게 ATM 백엔드에 접근했을까는 의문으로 남습니다.

PS. 정확한 경위야 알 수 없지만, PIN이 해킹당했다고 보기는 어렵지 않을까 싶습니다. 그보다는, 카드에 담긴 PIN 코드를 읽어내는 ATM이 해킹당했다고 봐야겠죠. 백화점에서 각 매장에 비치된 POS 기기도 악성 해커라면 흥미있는 공격대상일텐데. 요즘은 무선으로 연결되는 POS가 많다고 합니다. POS와 연결된 AP를 해킹해서 데이터를 스니핑(sniffing, 몰래 엿듣기)한다든가, POS를 파고드는 공격이 앞으로 발생하지 않을까요... 어디까지나 누렁이 생각입니다.
Comment 0 Trackback 0
Top

파이어폭스3 정식 릴리즈 5시간만에 취약점 발견

파이어폭스에서 취약점이 발견되었습니다. 발견한 날짜는 2008년 6월18일입니다. FF3의 정식 릴리즈 5시간만의 일입니다... 파이어폭스2, 파이어폭스3 모두에 해당하는 취약점이라고 하는군요. 행여나, 믿음직 하지 않은 이상한 사이트나 링크, 어둠의 경로에서 이상한 파일들 클릭하지 마세요.

취약점을 보고받은 업체(티핑포인트)에서는 패치가 릴리즈되어 파이어폭스에 적용되면, 구체적으로 무슨 취약점이었는지 공개(클릭)할거랍니다.

국내에서는 http://fullc0de.egloos.com/3792271에서 처음으로 다룬 것 같습니다. 발표 시점에 대한 의혹도 있군요.

관련 링크는 다음과 같습니다.

http://nchovy.kr/forum/2/article/172

http://blog.mozilla.com/security/2008/06/18/new-security-issue-under-investigation/

http://secunia.com/advisories/30761/

http://www.f-secure.com/weblog/archives/00001458.html


PS. 그래도 파이어폭스에 실망할 필요는 없습니다. 인터넷 익스플로러보다는 안전하니까요.

http://www.mozilla.com/en-US/firefox/security/

When Are You at Risk?

An independent study shows that, in 2006, IE users were vulnerable to online threats 78% of the time. Firefox users? Only 2%.

When Are You at Risk

“At risk” defined as publicly available exploits with no patch. Source: “Internet Explorer users Unsafe for 284 Days in 2006”
Brian Krebs, Washington Post, 1/4/2007

Comment 0 Trackback 0
Top

OS X를 목표로 하는 트로이 목마 출현

출처: http://www.itdaily.kr/news/articleView.html?idxno=14162

저작권법을 존중해서 기사 내용은 게재하지 않습니다. 링크를 클릭해서 보시기 바랍니다. 애플에서 나온 제품들의 보안 취약점 목록은 다음 목록을 참고하세요: http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=Apple
Comment 0 Trackback 0
Top

prev 1 next