Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 7월 5일] 주요 보안 이슈
작성일 2017-07-05 조회 1369

1 . [기사] 우크라이나 경찰, NotPetya 최초발발지역으로부터 서버포착
[https://www.bleepingcomputer.com/news/security/ukrainian-police-seize-servers-from-where-notpetya-outbreak-first-spread/]
Bleeping Computer는 오늘 우크라이나 경찰이 NotPetya 랜섬웨어가 퍼지기 시작한 최초 발발지역에서 서버를 포착했다고 전했다.
이 서버는 IS-pro 및 M.E.Doc의 이름으로 회계소프트웨어를 판매하는 우크라이나 회사인 Intellect Service에 속해있었다. 이전 Intellect Service 직원이 오 늘(현지 7월4일) Bleeping Computer에 대한 습격을 확인하였다. NotPetya 그룹은 랜섬웨어의 자체 확산 컴포넌트를 잘못계산했으며,  전세계 수십개국에 통제 할 수 없게 퍼졌다.  지난 주 목요일 우크라이나 보안청(SBU)은 NotPetya의 발생을 조사하기 위해 FBI, Europol 및 영국의 NCA와  협력하고 있다고 발표하였다. 우크라이나 국가 사이버경찰 국장인 Serhiy Demydiuk 대령은 Intellect Service와 과거의 보안 사건에 관해 "그들은 알고있었고, 여러 바이러스 백신 회사들이 여러 차례 경고를 받았는데도 방치하였기 때문에, 관련 사람들에게 책임을 물을 것 "이라고 말하였다. 

 

2. [기사] GnuPG, RSA 암호화 크래킹에 대한 패치-윈도우즈 슬라이딩 방식에 의한 노출
[https://www.theregister.co.uk/2017/07/04/gnupg_crypto_library_cracked_look_for_patches/]
리눅스 사용자는 libgcrypt20에 있는 버그가 패치되었는지를 확인하기 위해 그들의 배포판을 검사할 필요가 있다. Debian과 Ubuntu에 존재하는 패치는 지난 주 게시된 사이드 채널 공격을 해결하는 역할을 한다. 연구원은 지난 주 국제 암호화 연구 협회의 전자 인쇄물 보관소에서 자신의 연구 결과를 발표했다. 연구 결과는 Daniel Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger,  Tanja Lange, Christine van Vredendaal 및 Yuval Yarom (Eindhoven 공과 대학, 일리노이 대학, 펜실베니아 대학 , 메릴랜드 대학교, 애들레이드 대학교)에  의해 집필되었다.
그들이 발견 한 것은 libgcrypt 라이브러리가 "sliding windows"라 불리는 방법을 사용한다는 것이다. 이 방법은 암호화 수학을 이행하지만 데이터를 누설 하는것으로 알려져있다. 연구자들은 libgcrypt의 왼쪽에서 오른쪽으로 sliding windows 계산을 들여다 보았는데, sliding windows 데이터 유출이 허용되는  이유는 키의 일부만이 복구 가능하다고 믿었기 때문이다(4비트 슬라이딩 윈도우에서 비트의 40%, 5비트 슬라이딩 윈도우에서 33퍼센트).
그들이 발견 한 것은 불쾌한 놀라움이었다. 도서관의 RSA-1024가 완전히 깨진것이다.  "우리는 처음으로 인코딩 문제의 방향성을 보여줍니다. 왼쪽에서 오 른쪽으로의 sliding windows에서의 squarings와 multiplications의 유형은 오른쪽에서 왼쪽으로의 지수에 대하여 상당히 더 많은 정보를 분명히 누설됩니 다." 연구를 진행하기 위해 연구원은 사이드 채널 공격, 특히 "대상의 캐시 액세스 패턴을 모니터링하는 플러시 + 리로드 캐시 타이밍 공격도 수행할 필요 가 있었다.

 

3. [기사] 영국의 자동차 회사 AA의 고객 세부사항 노출
[http://www.securityweek.com/personal-details-117000-aa-shoppers-exposed?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A]
1,500 만명이 넘는 회원을 보유한 영국 최대 자동차 회사인 자동차 협회(AA)는 지난 4월에 발생한 주요 데이터 사건을 공개적으로 처리하는 것에 대하여  과도하게 비판을 받고있다. 서버 구성 오류로 인해 AA 고객 10만명이 넘는 개인정보가 노출되었지만 피해를 입은 고객들은 알림을 받지 못했다. 에드먼드 킹(Edmund King) AA 사장은 짧은 기간 동안 서버를 잘못 구성하면 두 개의 백업 데이터 파일에 액세스 할 수 있다고 말하였다. 그는 데이터가 민감하지 않았기 때문에 제 3의 공급 업체는 데이터가 여러 번만 액세스 되었다고 통보했으며  이 사건은 종결됐다고 덧붙였다. 보안 전문가인 Troy Hunt와 Motherboard가 데이터를 얻는 데는 몇 번의 액세스만으로 충분했다. 그것은 117,000 명의  민감한 데이터 (전체 카드 정보는 아니지만)를 포함하고 있다. 여기에는 성명, 실제 주소, IP 주소, 구매 세부 사항 및 만료 날짜와 함께 지불 카드의 마지막  4 자리가 포함되었다. 현재 영국의 데이터 보호법에서는 위반 사실을 공개하기 위해 AA와 같은 사기업을 요구하지 않는다. 그러나 이러한 법률에 따라 개인 정보가 안전하게 보호되어야한다. ICO (Information Commissioner office : 영국 데이터 보호 규제 기관)는 사건에 대해 통보를 받고 조사 중이다.

 

4. [기사] 독일 전자 정부 프로토콜의 취약점이 공개
[https://www.theregister.co.uk/2017/07/03/german_egov_protocol_carries_ancient_vulns/]
독일의 전자 정부 시스템은 안전하지 않은 통신 프로토콜로 인해 신탁 공격 및 기타 취약성에 취약하다. 금요일에 상륙한 이 SEC-Consult 자문에 따르면 문제는 OSCI-Transport Library 버전 1.2에 있으며 일반적인 구현은 Java로 이루어져 있다고 한다. 문제는 세 가지 취약점으로 나눌 수 있다. 
첫째, 공격자는 대상 시스템에서 임의의 파일을 읽거나 해당 시스템에서 서비스 거부를 수행 할 수 있다.
둘째, 라이브러리에는 사용되지 않는 암호화 알고리즘 (Triple DES, AES 129, AES 192 및 AES 256, 모두 CBC 모드)이 통합되어  았다. 수신자가 암호 해독 된 메시지에 유효한 패딩이 있는지 여부를 알려주는 경우 ( "공격자가 암호화 된 메시지를 해독 할 수 있도록 허용") 경고 메시지가 표시된다. "지원된 암호 알고리즘은 수정 (가역성)에 대한 보호 기능을 제공하지 않기 때문에 라이브러리는 암호 해독 실패 (오류 코드 9202) 여부를  오류 메시지에 표시하고 SEC Consult는 전송 암호화를 우회 할 수있었습니다."라고 권고가 계속된다.
셋째, 악의적인 사용자가 서명을 무효화하지 않고 메시지의 내용을 변경할 수 있도록 할 수 있다. 
이를 보완하기 위해 독일 공공 기관은 최신 버전의 라이브러리로 업그레이드 할 때까지 OSCI-Transport를 사용하지 말 것을 경고했다.

 

5. [기사] 중국은 방화벽을 강화하기 위해 VPN 서비스 중단하였다
[http://thehackernews.com/2017/07/china-vpn-services.html]
중국은 방화벽을 통해 엄격하게 인터넷을 검열하는 것으로 알려져 있다. 중국의 방화벽(Great Firewall)은 구글의 Golden Shield project로, 인터넷을 검열하고 다양한 사이트에 대한 엑세스를 차단하기 위해 다양한 기법을 사용한다. 중국은 방화벽을 더 강화하기 위해 7월 1일부터 GreenVPN 서비스 중단하였다. 이전에는 GreenVPN 원격 연결을 통해 위치 데이터를 숨기며 제한된 리소스에 접근 할 수 있었다고 한다. 스마트 폰 서비스인 SuperVPN에 대한 규제 또한 강화되어야 한다는 과제가 남았지만, GreenVPN을 차단하는 것으로 중국의 방화벽이 좀 더 강화될 것이라고 기대된다.

 

6. [기사] 국내 방산업체 공격 일부 조직에 한국인 가담 가능성
[http://www.zdnet.co.kr/news/news_view.asp?artice_id=20170704180153&type=det&re>=]
한국 방위산업체를 대상으로 사이버공격을 수행한 일부 그룹에 한국인이 가담했을 가능성이 제기됐다. 안랩 시큐리티대응센터(ASEC)가 지난 3일 공개한 '국내 방위산업체 공격 동향 보고서’를 통해 "일부 공격 그룹은 국내 방위산업체 뿐 아니라 정치, 외교 분야에 대한 공격도 함께 진행하고 있는 것으로 보아 (민간조직의) 산업 스파이가 아닌 경쟁국, 적대국의 첩보(행위일) 가능성이 높다" 고 주장했다. 또한 일부 그룹이 공격에 사용한 프로그램 인터페이스와 제작자 추정 정보를 근거로, 해당 공격자가 한국인일 가능성이 있다고 지적했다. 실제로 고스트라이플 그룹에서 사용한 악성코드 제어프로그램은 대기포트, 최대접속, 온라인서명, 프록시, 사용자, 현재설정저장 등 한국어 표현을 사용한 것으로 확인됐다. 여기엔 '체계설정', '문자렬', '통보문현시'같은 어색한 표현도 있었다고 한다.

 

7. [기사] 가상화폐 이더리움에 해킹 공격 발생해 3억원 사라져 
[http://www.boannews.com/media/view.asp?idx=55606&mkind=1&kind=1]
가상화폐에 대한 관심이 높아지는 가운데, 가상화폐 중 하나인 이더리움(Ethereum)의 플랫폼에서 해킹 공격이 발생했다. 해당 도메인의 등록 정보에 접근 성공한 이 공격자는 환경 설정을 바꾸어 사진의 악성 서버로 해당 도메인이 향하도록 조작하였다. 이를 통해, 누군가 가상화폐를 이용하여 거래를 시작하면, 토큰이 공격자의 손에 들어가게 된다. 이에 대한 대응 방법으로, ETC의 개발자들은 CloudFlare라는 디도스 공격 방지 서비스 제공업체를 통해 웹 사이트에 경고 메시지를 띄웠다. 

 

8. [기사] 훼손된 경우 자체 파괴가 가능한 보안 PC 개발
[http://securityaffairs.co/wordpress/60660/hacking/lenovo-vibe-smartphones-root.html]
Orwl은 물리적 장치 및 데이터 보안에 대한 “die-try"방식을 취하는 새로운 종류의 PC이다. 이 컴퓨터의 크기는 매우 소형으로, 보안에 중점을 두고 설계되었다. 여기에는 해커의 접근을 멈출 수 있게 하는 여러 계층으로 이루어져 있다. PC를 켜기 위해서는 password와 무선 keyfob이 필요하고, 그 keyfob이 범위를 벗어날 때마다 USB와 HDMI 포트를 shut off시킨다. 필요할 경우, tamperproof장치는 암호화 된 SSD(Solid-State Hard Disk)의 모든 데이터를 지우기도 한다. 이 orwl에는 보안 컨트롤러를 보호하기 위한 in-built mesh와 장치의 물리적 보안에 추가할 모션 센서 및 압력 스위치가 함께 제공된다. 또한, 하드웨어와 소프트 웨어에 오픈소스를 사용하므로, 사용자가 자신의 기기에 어떤 일이 벌어지고 있는지 알 수 있다. 

첨부파일 첨부파일이 없습니다.
태그   NotPetya  sliding windows