안드로이드에서는 플래시 SMS(또는 Class 0 SMS) 기능을 제공하여, 마치 앱에서 경고창이 나타날 경우와 비슷한 UI 를 SMS로 사용할 수 있도록 API를 제공하고 있습니다. 플래시 SMS는 경고창과 같이 작동하기 때문에 사용자가 어떠한 작업을 하는 것과는 별개로 항상 화면 최 상단에 노출되어 저장 혹은 삭제 등의 명령을 입력해주지 않으면 다른 작업을 할 수 없습니다. 


넥서스폰의 경우 이러한 플래시 SMS가 수신될 경우 모든 작업이 백그라운드로 흐릿하게 표시되고 SMS창이 작업화면을 덮어씌워 최 상단에 나타나 명령을 기다리게 됩니다. 제 때 명령을 입력하지 않아 미처 창이 닫히기 전에 다시 새 플래시 SMS가 수신 될 경우에는 기존 SMS창 위에 또 다시 새롭게 수신된 SMS 창이 나타나게 되는데


이런 방식으로 약 30개 이상의 SMS 창이 중첩되어 나타날 경우에는 스마트폰 상의 오류로 재부팅이 되는 것입니다. 가장 큰 문제는 스마트폰이 재부팅 될 때 까지 플래시 SMS가 수신되더라도 어떠한 수신음이 들리지 않기 때문에 사용자는 알아채지 못할 수 있습니다. 


재부팅이 될 경우에는 재부팅 음이 나타나기 때문에 바로 휴대폰을 복구할 수 있습니다. 하지만 가장 큰 문제는 간헐적으로 오류는 발생하였으나 재부팅이 되지 않는 경우가 있는데, 마치 기본 탑재된 기능인 "비행기 모드" 와 같이 모든 데이터, 통신 수신이 불가능상태가 되며, 어떠한 경고음도 나타나지 않기 때문에 사용자는 직접 수신환경을 테스트 하기 전까지는 통신이 되지 않고 있다는 사실을 모르게 됩니다. 전화, 문자, 데이터가 모두 되지 않기 때문에 중요한 전화, 문자, 카카오톡 등을 수신 받지 못하여 큰 피해를 보실 수도 있습니다. 


해당 취약점을 구글측에 통보하였으나 아직까지 패치되지 않았다고 하니 평소에 스마트폰 수신상태를 수시점검해보는 것이 좋을 것 같습니다.


[전자신문] 넥서스폰 대상 서비스거부 공격 이렇게? - http://mcaf.ee/y9tj8

[ZDnet] 넥서스5서 SMS 폭탄 전송 취약점 발견 - http://mcaf.ee/b2z97

[examiner.com] Google Nexus smartphones susceptible to SMS-based DOS attack - http://mcaf.ee/a46iw




최근 전직 CIA 요원이 미국이 개인정보를 수집해 왔다는 증언을 하고, 자료까지 배포하면서 큰 논란이 되고 있습니다. 미국 전역은 물론 전 세계 정보까지 수집했다는 사실이 놀랍습니다. 감청 및 해킹은 물론이고, 최근에는 앱 마켓내에 악성 어플리케이션을 대량 유포하여 다방면으로 정보를 수집하고 있다는 기사도 있었는데


일반인 정보까지도 무분별하게 수집하고 있다고 하니, 평소 인터넷 서핑했던 것도 모두 수집하는 것이 아닌가 싶습니다. 금융정보는 아무래도 금융회사내에서도 보안유지가 철저할 텐데, 이 정보를 수집한다면 회사와의 비밀공조가 없다면 과연 가능했을까 싶습니다. 


http://mcaf.ee/a6yuh

전 세계적으로 사용중인 페이스북에서 타인의 사진을 삭제할 수 있는 취약점이 발견되었습니다. 일반인들도 쉽게 할 수 있고 웹 취약점 중에서도 대표적인 파라미터 조작 입니다. 보안이 뛰어난 페이스북에서 가장 기본적인 파라미터에 대한 검증이 없어 타인의 사진을 마음대로 삭제가 가능했다는 것에 놀라웠습니다. 


나름 페이스북에서도 특정 사용자 만이 삭제링크에 접속할 수 있도록 만들어 놓았으나, 타인 사진에 대한 삭제링크를 제 3자에게 부여할 경우에는 제 3자가 삭제링크에 접속할 수 있다는 부분은 간과한 것 같습니다. 삭제 전 최종적으로 현재 로그인된 사용자가 해당 사진을 삭제할 수 있는 권한이 있는 것인지 검증할 수 있는 시스템을 추가하는 것이 좋을 것 같습니다. 


http://mcaf.ee/3meq2


보안관련 뉴스기사를 읽던 중 지금까지 발생했던 보안사고의 원인을 가장 잘 집어주었던 기사라 생각해서 블로그에 올리게 되었습니다. 대기업에서 왜 자꾸 보안사고가 발생하는 것일까, 보안에 예산을 투입할 수 있는 여력이 충분한 업체에서 왜 보안사고가 발생하는 것일까? 분명 수많은 보안사고를 접해봤을텐데 왜 보안사고가 발생한 것인지. 의문이 많았습니다. 


이 기사를 읽으면서 아! 이것 때문이구나. 이렇게 생각해 볼 수도 있구나 라는 깨달음을 많이 얻게 해주었던 것 같습니다. 여타 기사처럼 특정 제품을 홍보하는 내용도 아닌 정말 읽으면 유용할 만한 기사라고 생각합니다. 기업에서 확실하게 신경써주어야 할 부분을 콕콕 찝어 정리했다라고 개인적으로 생각합니다.


http://mcaf.ee/lrzqm

가장 치명적인 보안위협은 사람을 통한 기술유출이라고 합니다. 신기술을 개발하더라도 사람이 투입되고, 해당 기술을 다루는 것도 사람이 다루다 보니 자신이 개발했던 정보. 사용했던 기술의 정보를 눈으로 보거나 혹은 파일로 만들어 경쟁회사에 유출시키는 경우가 많습니다. 


이러한 산업스파이에 대해서는 처벌도 강력한 편이나, 막상 해당 직원을 검거하여 조사할 때 '정보의 가치가 없었다.', '연구를 위한 것이였다' 라는 등의 핑계를 대는 경우가 다반사입니다. 이 때 가장 필요한 것이 해당 직원이 실제 해당 정보를 수집하였고 다루었다는 증거인데 이 증거는 해당 직원이 사용했던 PC에 저장된 경우가 많습니다. 


하지만, 대부분의 기술유출은 해당 직원이 이미 기술을 가지고 보직변경이나 퇴사를 한 이후에 발견되는 경우가 많기 때문에 PC를 이후 사용자에게 인수인계 하는 과정에서 대부분 컴퓨터를 포맷하여 실제 증거자료들이 소멸되는 경우가 많습니다. 


이러한 경우를 대비하여 퇴사자의 PC내 저장매체를 장기간 보관해 놓자는 의견의 기사입니다.


좋은 방법이긴 하지만, 따로 보관했던 저장매체가 분실되어 유출될 경우 더욱 더 큰 피해가 발생할 수 있다는 부분까지도 염두해야 하지 않을까요? 실제로도 백업파일이 유출되어 피해가 발생한 사례가 다수 있습니다. 크래커들은 이러한 관리가 소홀한 백업파일을 노리고 있다는 점을 생각해본다면 한발 더 생각하여 저장매체를 암호화 저장해 놓는 것도 좋은 방법이라 생각합니다.


http://mcaf.ee/s2m59


스마트폰의 악성어플리케이션이 설치되어 금전적인 피해가 있다는 것이 불과 1년 전까지만 해도 크게 와 닿지 않았습니다. 악성어플리케이션이 존재하였지만 한국인 대상으로 만들어진 것이 아니다 보니, 피해규모도 작았습니다. 


하지만, 이제는 한국의 휴대폰 결제 시스템을 노린 악성어플리케이션이 계속해서 발견되고 있습니다. 휴대폰 결제에 필요한 인증번호를 악성어플리케이션을 통해 탈취한 뒤, 최대 한도까지의 금액을 결제시키고, 결제된 금액은 크래커의 게임아이템 구매 등으로 사용되는 것입니다. 


문자 URL을 통해 전파되고, 사용자들을 현혹할 수 있는 문구로 악성어플리케이션을 설치하도록 유도하고 있으니 주의하시기 바랍니다.


http://mcaf.ee/obp6e

틈틈히 보안관련 뉴스를 확인하면서 컴퓨터 뿐 만 아니라 운영체제가 있거나, 컴퓨터와 연결하여 사용하는 기기들 또한 바이러스에 악용될 수 있다는 사실을 알게 되었습니다. 특히나, 오래전 스마트TV 의 맥 어드레스를 이용하여 TV의 껐다 켰다를 무한반복 시킬 수 있었던 취약점이 인상 깊었습니다.

스마트TV, 스마트폰의 경우 리눅스 운영체제를 사용하기 때문에 컴퓨터와 같이 취약점이 존재할 수 있다는 부분에 대해서는 충분히 납득할 수 있었습니다만, 특별한 운영체제가 설치되어 있지 않았던 프린터기 까지도 취약점에 의해 오작동 할 수 있다는 점이 굉장히 흥미로웠습니다. 

공유기, AP의 경우 대부분 비밀번호를 기본 비밀번호로 설정하거나, 아예 무선인터넷 비밀번호 및 공유기 설정페이지의 비밀번호를 설정하지 않은 채 작동되고 있는 경우가 많아 크래킹에 무방비로 노출되어 있습니다. 

기존에 상당 수 바이러스가 컴퓨터 바이러스에 집중되어 있다보니, 다른 기기들에 대한 보안은 소홀히 하는 점을 노려 공격하는 추세입니다. 특히나, 이러한 기기들에 대한 백신이 따로 없다보니 일반 사용자의 경우 취약점에 대한 보완이 힘들 수 밖에 없습니다. 즉, 해당 기기 제조사에서 발 빠른 대처를 해 주어야만 하는 것인데, 사용자는 주기적으로 제조사 홈페이지를 통해 새로운 펌웨어가 배포되었는지 확인하여 펌웨어 업그레이드를 반드시 실시하여 보안에 더욱 신경써 주시기 바랍니다.

http://mcaf.ee/qnovw


오랫동안 해외에서 부터 변조공격이 계속하여 발생하고 있습니다. 시간이 지나면서 공격은 점차 해결책이 아직 나오지 않은 취약점(일명 제로데이) 을 악용하는 경우가 많아졌으며, 유명 사이트까지 변조피해를 입게 되면서 피해는 점차 늘어나고 있습니다. 


기존의 백신업체에서는 악성코드를 유포하고 있는 사이트를 차단하는 방식 및 악성코드의 특정 구조를 탐지하여 차단하는 방식을 사용하면서 피해를 막아왔으나, 최근에는 유포서버를 계속해서 바꾸어 나가는 방법과 악성코드 구조를 새롭게 변경하는 방식을 이용하여 차단을 우회하고 있다는 기사 내용입니다. 



http://mcaf.ee/r9wbq

예전 부터 이미 악성코드 유포로 유명 웹사이트를 변조하는 방식을 자주 사용하고 있습니다만, 이번에는 아직까지 바이러스를 방어할 수 있는 공식적인 업데이트가 나오지 않은 Java 취약점 공격이라는 것이 큰 문제입니다. 


사이트 접속만으로도 Java Application 이 실행되며, 취약점으로 인해 컴퓨터 내부에는 게임계정을 유출하는 악성코드가 설치됩니다. 또한 일부 보고에 따르면 원격제어 기능까지도 가지고 있는 것으로 추정하고 있습니다. 


해당 사이트는 현재 모두 수정조치를 취하였지만, 언제 다시 페이지가 변조될지 모르는 상황이므로 사이트 접속전에 반드시 백신 실시간 검사를 On 해주시기 바랍니다.


http://mcaf.ee/kumcn

문자를 통해 피싱사이트에 접속하도록 유도한 뒤 정보를 탈취하는 기존 방식에서 진화하여 이제는 악성코드를 이용해 정상 사이트를 접속시도했다고 하더라도 피싱사이트에 접속되도록 하여 정보를 탈취하는 방식으로 변화했다는 기사입니다. 


컴퓨터 내부의 host 파일을 변조하여 백신 업데이트 서버에 접속하지 못하는 방식은 이미 오래전 부터 사용해왔던 방식인데 이것을 피싱사이트 유포에 적극적으로 활용하고 있다는 것에 중점을 두어야 할 것 같습니다. 


사이트마다 홀로그램을 넣어야할 필요가 생긴 것일까요? 피싱사이트도 정교해지고 있어 피해는 점점더 커질것입니다.


http://mcaf.ee/s40xn

+ Recent posts