달력

4

« 2024/4 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
2012. 9. 3. 15:54

일반적인 기기로 구성된 말웨어 보안 관련2012. 9. 3. 15:54

반응형
말웨어와 그것을 감지하고 파괴하기 위한 싸움이 지속되고 있다. 그래서 침입자들을 모방하여 사용자의 컴퓨터에 피해를 주지 않고 존재할 수 있는 컴퓨터 바이러스를 만들었다. 이것은 그 자체로 코드를 만들며 감지되지 않도록 하는 것이다. Texas대학의 Vishwath Mohan과 Kevin Hamlen이 참여하고 있는 연구팀이 개발한 연구결과는 프랑켄슈타인 몬스터(Frankenstein’s monster)의 사이버 버전이다.

미공군으로부터 일부를 지원받고 있는 이 연구는 올해 USENIX 공격적 기술 워크숍(USENIX Workshop on Offensive Technologies)에 참석한 사람들에게 발표되었다. 여기에서 이 연구팀은 말웨어를 개발하여 단지 기기, 인터넷 익스플로러 또는 노트패드에 일반적으로 설치된 코드만으로 구성된 바이러스를 만드는 것이 가능한지를 보는 것이 목표라고 말했다. 과거 몇 년 동안의 이론적인 연구는 이것의 가능성을 주장하는 밑바탕이 되고 있다.
이러한 프로젝트의 전체적인 목적은 이 기술을 사용하여 기존의 안티 바이러스 프로그램에서 감지될 수 없는 바이러스를 만드는 것이 가능한지를 보는 것이었다. 그리고 만약 그것이 가능하다면 이 연구팀이 개발한 말웨어는 기술적인 개념에서 바이러스가 아닐 것이며, 어떠한 악영향도 발생시키지 않을 것이다. 이것은 단지 개념의 증거이다. 그들의 코드는 두 개의 무해한 알고리즘에서 구동될 수 있는 기기로부터 발생된진 새로운 코드의 생성을 결과로 만들게 된다. 그러나 이러한 알고리즘은 간단하게는 매우 유해하다. 이 연구팀이 개발한 코드의 가장 훌륭한 점 중 하나는 컴퓨터를 감염시킨 부분이 스스로 조정되어 정상적인 기기의 일부와 같게 된다. 그래서 어떤 근거도 남겨놓지 않게 된다.

물론 새로운 종류의 말웨어를 만드는 것이 숨기고 싶어하며, 더 악의적인 소프트웨어를 만드는 사람들보다 한걸음 앞서서 방지할 수 있도록 해주는 것이다. 그리고 연구자들이 말웨어를 피해갈 수 있는 시간을 미리 확보하도록 해주는 것이다. 이러한 경우에, 어떤 사람들은 새로운 말웨어를 감지할 수 있는 최선의 방법은 마커를 감지하기 위해 스캐닝을 하는 것보다 코드에 의한 부적당한 동작을 감지할 수 있는 보안 소프트웨어를 만드는 것이라고 주장하고 있다. 이것은 모든 안티바이러스 소프트웨어가 현재 컴퓨터 시스템에서의 감염을 사실상 발견하는 것이다.

자료를 가져가실 때에는 출처 : KISTI 미리안글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.

논문 다운로드


Frankenstein: Stitching Malware from Benign Binaries

mohan12woot.pdf




반응형
:
Posted by 째시기
반응형

스마트폰과 태블릿을 소유한 이용자들은 애플과 안드로이드 앱에서 자신들이 어디에 있는지에 대한 위치정보를 다운로드 하도록 하고 있는데, 보안 전문가들은 이에 대해 직접적으로 반대의사를 표명하기 보다는 GPS 기능을 반드시 필요한 경우가 아니면 이를 비활성화하라고 주장하고 있다.

Kroll Advisory Solutions社의 수석책임자인 알란 브릴(Alan Brill)은 이용자들이 어디에 거주하는지 알리고 싶어하지 않을 것이라고 말했다. 그는 GPS 칩을 내장한 스마트폰이 위치정보가 입력된 사진을 소셜 네트워크 사이트에 업로드함에 따라 발생할 수 있는 프라이버시 침해 이슈에 대해 제기한 바 있다. 실제로 위치정보를 얻기 위해 군대에서도 상대방이 업로드하는 사진에 대한 분석을 실시하고 있다고 그는 지적했다.

Kroll Advisory Solutions社는 GPS를 비즈니스에 활용하는 것은 분명히 상당한 이익을 가져다주는 측면이 있다고 밝혔다. 그러나 최근 유럽을 비롯한 세계 주요 국가에서는 위치정보를 민감한 정보(sensitive data)로 간주해야 한다는 의견이 모아지고 있다. 이는 즉, 기업들이 마케팅 활동의 일환으로서 수집하고 활용하는 이용자들의 위치정보가 만일 유출된다면 심각한 개인정보 침해 사건으로 이어져서 법적인 손해배상 소송에 직면할 수 있게 된다는 것을 의미한다.

브릴은 특히 어린이들과 십대들이 온라인상에 업로드하는 사진의 위치정보에 대해 우려를 표했는데, 왜냐하면 그들은 이 정보로 낯선 사람들이 그들의 위치를 쉽게 찾아볼 수도 있다는 사실을 충분히 알지 못할 것이기 때문이라고 말했다. 대부분의 경우 GPS 기능은 비활성화되는 경우가 많은데, 이 상태를 권고한다고 그는 말했다. GPS를 통해 길 안내를 받을 수도 있지만, 오늘날 개인의 GPS 정보가 어떻게 수집되어 활용될지에 대해 예상치 못한 결과가 나타날 확률도 적지 않다.

위치정보서비스 업체인 GFI Software社는 최근 미 대선 주자인 오바마 대통령과 미트 롬니 후보의 대선 유세활동을 위해 개발된 앱이 어떻게 유권자의 디바이스에서 GPS 정보를 수집하는지에 대해서 밝힌 바 있다. 구글 안드로이드와 애플의 iOS 앱은 Mitt`s VP, 그리고 Obama for America로 명명되었는데, 이들은 모두 공식 애플과 안드로이드 앱 마켓에서 다운로드할 수 있으며, 이 앱을 통해 대선 유세 활동에 유권자들이 직접 참여할 수 있도록 하고 있다.

그러나 GFI의 악성 소프트웨어 방지 제품 관리자인 도디 글렌(Dodi Glenn)은 오바마와 롬니의 앱 모두 유권자의 태블릿 또는 스마트폰에서 더 많은 유권자 정보를 모니터링하고 통제할 수도 있다고 주장했다. 롬니 앱은 유권자 모바일 디바이스의 카메라와 오디오 마이크를 활성화시킬 수 있다고 글렌은 지적했다. 롬니와 오바마 앱은 모두 이용자의 주소록을 파악할 수 있으며, 이들을 업로드할 수도 있다고 그는 주장했다. 이 앱 모두는 GPS 기능을 활용하여 유권자의 위치정보를 확보할 수 있다고 그는 덧붙였다.

그는 Obama for America 앱이 유권자의 위치정보를 보다 적극적으로 활용할 수 있는 기능을 제공한다고 지적했다. 즉, 오바마 앱은 미국 지도상에서 민주당 지지당원이 어디에 살고 있는지 확인할 수 있다. 오바마 앱은 지원자들에게 이웃들을 일일이 방문하여 그들에게 지지를 이끌어내기 위한 정보를 제공할 수도 있다고 글렌은 말했다. 이는 사실 조금 오싹한 이야기일 수 있다고 그는 덧붙였다.

글렌은 유권자들이 자신들의 디바이스에 추출한 GPS 데이터 수집에 대해 강력한 거부 의사를 표명해야 한다고 주장했다. 그는 앱이 유권자의 위치정보 수집을 허용하는데 대해 명확한 동의절차를 거치도록 하는 것이 필요하며, 이에 대한 유권자들의 판단을 거치도록 하는 것이 중요하다고 말했다. 이는 명확하게 프라이버시와 관련되는 사항이며, 이에 대한 우려를 불식시키기 위한 노력이 뒤따라야 한다고 그는 강조했다. 아울러 그는 유권자 혹은 이용자들은 자신이 무엇을 다운로드하고 있는지에 대해서도 고민하는 자세가 필요하다고 덧붙였다.

자료를 가져가실 때에는 출처 : KISTI 미리안글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.


반응형
:
Posted by 째시기
반응형

HTML5로 알려진 일련의 도구 쇼트는 데스크톱 기반의 소프트웨어 상에서 복합적인 기능을 웹사이트가 수행할 수 있도록 만들면서 더욱 강력한 기능들을 선사하고 있지만, 성능 자체가 강력해짐에 따라, 감당해야 할 다양한 책임들도 증가하고 있다.

웹사이트가 해당 데이터를 로컬 기반으로 저장하도록 지원하고 오프라인으로 코드를 수행하면서 카메라나 마이크로폰과 같은 하드웨어에 대한 접근이 악의적으로 수행될 수도 있다는 부분에 주목을 할 수 있다고 2012년 7월 미국 라스베이거스에서 개최된 블랙햇 보안 컨퍼런스에서 관계자들이 제시하고 있다. 현재까지, 백신이나 방화벽 소프트웨어는 사용자를 보호하기 위한 일련의 행위들을 지금까지 수행하지 않았던 것으로 전해진다.

HTML5 를 지원하는 브라우저를 하이재킹할 수 있도록 하는 여러 가지 방안들이 존재한다고 본 프레젠테이션을 수행한 인도계 기업인 Blueinfy의 관계자는 말하고 있는데, 사용자의 브라우저 상에서 수행되는 소형 운영 시스템을 가진 HTML5에 주목할 필요가 있는 것이다.

많은 개발자들이 HTML5에 점점 더 주목하고 있으며, 웹사이트를 더욱 강력하게 만드는 방법인 동시에 적절한 브라우저가 장착된 모든 기기에서 수행 가능한 소프트웨어를 개발할 수 있는 수단으로 간주하고 있지만, 본 기술로 인하여 나타날 수 있는 위험요소에 대한 관심이 상대적으로 적었던 것이 사실이다.

HTML5를 사용할 때 나타날 수 있는 10가지 공격유형에 주목할 필요성이 있음이 이번 프레젠테이션을 통하여 제시되었는데, 대부분 나타날 수 있는 주요 공격유형들은 사용자의 컴퓨터에 저장된 정보에 접근할 수 있도록 일련의 HTML5 트릭을 사용하는 악의적인 웹사이트를 방문하는 사용자들을 타깃으로 일련의 행위를 수행하고 있는 것으로 전해진다.

한 가지 예를 살펴보면, 누군가가 특정 금융기관의 웹사이트에 대한 방문을 시도하였을 때 거짓 로그인 정보를 제공하게 되거나, 해당 타깃 내부 네트워크를 탐색하기 위하여 HTML5를 사용하는 트릭을 제공할 수도 있다. 또 다른 형태의 방법은 다른 사이트의 브라우저에 캐싱되어 있는 개인 정보들을 포함한 데이터들을 엿보는 기능들을 수행할 수도 있다.

이와 같은 형태의 트릭들은 브라우저 외부의 특정 방법들이나 특정 형태의 컴퓨터들과 결부되어 제공되지는 않지만, HTML5 자체가 이와 같은 방법들을 사용하게 된다고 언급한다. 모바일 기기 상의 브라우저들도 HTML5 사이트에서 구동되고, 동일한 문제가 나타날 수 있는 것으로 전해진다. 이와 더불어, 다양한 모바일 애플리케이션 내부에서도 HTML5가 사용되는데 마찬가지 문제점들이 나타날 수 있는 것으로 전해진다. 하이브리드 애플리케이션의 경우 약 15퍼센트가 HTML5를 사용하고 나머지는 원시코드를 사용하는데, 모바일 상의 트렌드는 하이브리드 형태로 진화하고 있다.

이번 프레젠테이션 이후, 관계자들은 웹 사용자들에게 이와 같은 문제점을 알린 다음에 애플리케이션들이 가질 수 있는 취약성을 해결하기 위한 일련의 방법들과 HTML5를 올바로 사용할 수 있는 방법 등을 제시하고 있다.

백신 소프트웨어는 이론적으로 웹 코드를 속일 수 있다고 관계자들은 제시한다. 일상적인 형태의 접근이라 할지라도 다양한 형태의 문제들을 통하여 신원을 알아낼 수 있고 특정 코드가 사용되는 형태에 대한 탐색을 통하여 쉽게 탐지할 수 있는 부분들을 알아낼 수 있는 것으로 전해진다.

보안 전문기업인 Qualy사의 관계자들은 새로운 웹 기술들이 가지고 있는 위험성에 대하여 경고하고 있는데, 웹소켓이라는 일련의 기술을 사용하여, HTML5의 일련의 형태를 지원하고 있으며 웹사이트를 방문할 때마다 해당 브라우저에 대한 원격 통제를 가능하도록 만든다. 웹소켓의 경우 웹페이지의 공급자들에게 스트리밍 동영상이나 쌍방향 게임과 같은 부분들에 유용한 사용자들의 브라우저에 대한 빠른 접속이 가능하도록 만들 수 있는 것으로 전해진다.

많은 사이트들이 암호화나 특정 보호 장치 없이 웹소켓에 대한 연결기능을 사용하는 것으로 전해지는데, 악의적인 사이트들이 이와 같은 웹소켓을 사용하여 크롬 브라우저를 원격 통제하는 것으로 전해진다. 이번 프레젠테이션에서 발표자들은 해당 브라우저가 특정 사이트들을 드러나지 않고 어떻게 공격하고, 브라우징 히스토리나 쿠키들을 어떻게 훔칠 수 있는지를 실제적으로 증명한 것으로 전해진다.

악의적인 트래픽을 발견할 수 있는 메커니즘 중 어떠한 부분들도 웹소켓 프로토콜을 인지하는 방화벽을 가지고 있지 않은 것으로 전해진다. 웹소켓에 대한 일련의 연결정보가 필요할 것으로 전해지고, 방화벽 형태의 프로그램에 대한 새로운 특성들이 추가되면서 수행 자체에 대한 다양한 방책 마련이 추후 요구될 것으로 전해진다.

반응형
:
Posted by 째시기