| 인포바이트 시큐리티 리서치, DNS 취약성 해킹 시연 | 2008.07.30 |
최근 비영리 보안 연구 단체 인포바이트 시큐리티 리서치(Infobyte Security Research, 이하 ISR)가 최신 도메인 네임 서비스(DNS) 취약성으로 컴퓨터를 손상시키는 방법을 시연했다.
지난 28일 ISR은 홈페이지 블로그를 통해 취약성을 파악하기 위해 모방해서 만든 모의 해킹 테스트용 공격 툴인 이블그레이드(Evilgrade) v1.0.0을 발표하고 이블그레이드를 통해 썬 이크로시스템의 자바, 윈집, 윈엠프, 맥 OS X, 오픈오피스, 아이튠즈, Linkedin Toolbar, DAP, Notepad++, Speedbit 등의 자동 업데이트 기능을 이용해 컴퓨터를 익스플로이트할 수 있다고 설명했다. ISR은 홈페이지를 통해 “이것은 모듈형 프레임 워크로 이블그레이드(Evilgrade)를 이용해 다양한 허위 업데이트 및 시스템 교란이 가능하다”며 “피해자 DNS 트래픽 조정이 요구된다”고 설명했다. 이 공격 툴은 최근 도메인 네임 시스템(DNS) 보안에 있어 새로운 재난으로 떠오르고 있어 많은 전문가들의 우려 섞인 경고가 이어지고 있다.
이블그레이드에 관한 보다 상세한 내용은 ISR 홈페이지의 블로그(http://blog.infobyte.com.ar/post/43856050/evilgrade-v1-0-0-release)를 통해 확인할 수 있다. 한편, 이달 초 소프트웨어 업체들과 네트워크 인프라스트럭처 전문가들 프로토콜에 중요한 결점이 존재한다고 발표했다고 시큐리티 포커스가 최근 보도했다.
지난 주 이 결점의 상세한 내용이 공개되었고 메타스플로이트 프로젝트(Metasploit Project)는 두 개의 익스플로이트를 발표했다. 공격자는 이 결점을 이용해 서버 DNS 캐시를 무력하게 만들 수 있다.
또한, 25일 오스트리아의 컴퓨터 비상 대응 팀(CERT)도 자국의 도메인네임 서버에 관한 연구를 통해 시스템의 2/3가 아직 패치되지 않았다는 결과를 발표했다. [김동빈 기자(foregin@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|