오늘은 일요일. 한 주를 정리하는 마음으로 문제 풀이보다는 이번 주에 인상깊게 보았던 정보보안 소식을 몇 가지 소개하고자 한다.
1. Solarwinds 해킹 사건
요즘 해외 보안뉴스 소식을 보면 절반 이상이 솔라윈즈 관련 소식인 것 같다. 다수의 국가기관과 수많은 기업들이 피해를 입었으니 그리 놀라울 것은 아니지만. 이 공격으로 인해 공격자들이 Fireeye의 공격 툴들을 탈취하였고, Microsoft 내 클라우드에 접근하여 소스코드 일부를 열람하는 등의 공격행위를 하였음이 확인되었다.
미국의 정보 기관들은 공식적으로 이번 공격이 러시아로부터 이루어졌다고 주장하지만, 아직 확실한 부분은 아니다. 이번 사건은 공급망 공격이 얼마나 파괴적인 공격이 될 수 있는지 보여주는 사례로 남을 듯 하다.
2. Telegram의 People Nearby 기능 취약성
최근 텔레그램은 사용자 주변의 다른 사용자들의 위치를 대략적으로 파악할 수 있는 People Nearby라는 기능을 출시했다. 그런데 이 기능과 삼각측정법을 이용하면 사용자의 위치를 정확하게 파악할 수 있다고 한다. 일부 보안전문가들은 GPS 변조 등을 통해 악의적인 의도를 가진 사용자가 다른 사용자의 위치를 파악할 수 있으며, 심지어 주소까지 정확하게 파악할 수 있어 관련 개인정보가 유출될 가능성이 있다고 말한다. 그러나 텔레그램 측은 이러한 취약점을 전달받았음에도 ‘의도된 기능’이라며 개선의지를 보이지 않는다고 한다.
3. Google reCAPTCHA 취약점
사람과 컴퓨터(매크로)를 구분하기 위해 주로 사용되는 reCAPTCHA 기능이 상당히 쉽게 뚫릴 수 있다는 내용이다. reCAPTCHA에는 들려주는 음성을 입력하는 형태의 검증 방식이 존재하는데, 해당 음성을 구글의 speech-to-text API를 통해 97%의 정확도로 텍스트로 변환할 수 있다고 한다. 고수준의 해킹 기법이 아닌 단순히 공개된 API를 이용하는 방법이라 누구나 공격할 수 있으며, 현재로서는 마땅한 대책 또한 마련되지 않은 상황이다.
4. Ezuri Crypter
오픈소스로 공개된 Ezuri Crypter는 최근 리눅스 악성코드들의 안티바이러스 우회를 위해 악용되고 있는 것으로 나타났다고 한다. Ezuri Crypter는 악성코드의 암/복호화와 메모리 상에 악성코드를 로드하는 기능을 수행할 수 있어, 디스크에 악성코드를 남기지 않고도 악성코드를 실행할 수 있다고 한다.
여담으로.. 이제 일일커밋을 한지 딱 일주일이 된다. 아직까지 드는 생각은 그냥… 시작하길 잘 한 것 같다는 생각 정도. 앞으로도 매일매일 꾸준히 해나가고 싶다. 공부할 것들이 너무나도 많다.