| [글로벌 뉴스 클리핑] “구글, 지메일 업데이트” 外 | 2014.12.18 |
구글, 엔드투엔드 암호화 코드를 오픈소스로 만들고 CSP 도입 인터넷 인프라 감독하는 ICANN 해킹에 뚫려 중국산 핸드폰에서 또 멀웨어, 델타 웹 서비스 어처구니없는 오류
그런 가운데 인터넷 도메인 이름들을 관장하는 ICANN이 해킹당했다는 소식이 떴습니다. 처음엔 조직원들의 이메일 주소가 나간 거 뿐이었는데, 그걸 활용해 ICANN의 민감한 정보에까지 접근한 것으로 드러났습니다. 인터넷의 중요 인프라를 담당하고 있는 곳이 뚫린 사건이라 여파가 작지 않을 것 같은데, 의외로 아직까지는 잠잠합니다. 중국산 핸드폰에선 또 멀웨어가 발견되었고, 델타 항공은 부랴부랴 전자 티켓팅 시스템을 손봤다는 소식도 있습니다. 1. 구글, 엔드투엔드 암호화 툴 업데이트(Security Week) http://www.securityweek.com/google-updates-end-end-encryption-tool 구글 엔드투엔드 크롬 엑스텐션 오픈소스로 배포(Threst Post) http://threatpost.com/google-releases-end-to-end-chrome-extension-to-open-source/109935 구글, 지메일에 W3C 멀웨어 사냥꾼 도입(The Register) http://www.theregister.co.uk/2014/12/17/google_bakes_w3c_malwarebuster_into_gmail/ 구글 콘텐츠 보안 정책 추가로 지메일 지원(Threat Post) http://threatpost.com/google-adds-content-security-policy-support-to-gmail/109927 구글, 지메일에 콘텐츠 보안 정책 도입(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/google-content-security-policy-for/ 보안을 위한 구글의 움직임이 끊임없습니다. 하나의 헤드라인으로 묶어놓긴 했지만 사실 두 개의 내용입니다. 먼저는 종단간 암호화 툴에 관한 내용인데, 어제 구글이 자사에서 제공하는 서비스 중 하나인 End-to-End extension for Chrome의 소스 코드를 오픈 소스로 공개했다는 소식입니다. 엔드투엔드를 사용하면 지메일 사용자들이 이메일 내용을 크롬 브라우저 내에서 암호화할 수 있는데요, 구글은 오래 전부터 이 기능이 오픈소스화 되어야 한다고 생각해왔고, 지금에라도 실천할 수 있어서 뿌듯하다는 입장입니다. 거기에 더해 구글은 지메일의 보안성을 한층 더 두텁게 만들었습니다. 콘텐츠 보안 정책 혹은 CSP라는 표준을 도입한 것인데요, 이 CSP는 W3C가 제정한 표준으로 특히 XSS을 막는 데 효과적인 것으로 알려져 있습니다. 이게 구글에게는 무슨 뜻이냐면, 앞으로 CSP를 호환하지 않는 구글 엑스텐션들은 작동하지 않을 것이라는 것입니다. 구글 엑스텐션이 활용성도 높긴 했지만 그만큼 해킹 가능성도 높은 구석이었거든요. 게다가 구글이라고 하면 해커들에게 가장 인기가 높은 타깃 중 하나였고요. 2. 해커들 ICANN 침입해 파일 시스템에 접근(Threat Post) http://threatpost.com/attackers-compromise-icann-access-zone-files-system/109941 ICANN 해킹한 공격자들, 글로벌 DNS 루트 지역 시스템 스니핑(The Register) http://www.theregister.co.uk/2014/12/17/icann_hacked_admin_access_to_zone_files/ 도메인 이름을 관할하는 ICANN이 해킹을 당했습니다. 해커들은 지역 관리 시스템에까지 침투한 것으로 보입니다. 공격방식은 스피어 피싱이었으며 메일에 피해자들이 클릭할 만한 가짜 링크 주소를 삽입했다고 합니다. 피해자들은 자연스럽게 링크를 따라 들어가 사용자 이름과 암호를 적어냈고 계정 접속에 필요한 키까지도 제공했습니다. 이 정보를 가지고 해커들은 ICANN의 몇몇 시스템으로 추가 접속하는 게 가능해졌고, 실제로 그렇게 해서 ICANN의 민감한 정보까지도 훔쳐낸 것으로 보입니다. ICANN은 인터넷 인프라의 가장 중요한 핵심 요소 중 하나라, 여기서 훔쳐간 정보가 어떤 식으로 악용될지 걱정됩니다. 3. 쿨패드의 안드로이드 폰에서 백도어 발견(Security Week) http://www.securityweek.com/backdoor-found-android-phones-manufactured-coolpad-research 인기 중국제 안드로이드 스마트폰에서 백도어 발견(Threat Post) http://threatpost.com/manufacturers-backdoor-found-on-popular-chinese-android-smartphone/109929 주로 중국과 대만에서 절찬리에 판매되고 있는 스마트폰 제조사인 쿨패드(CoolPad)에서 백도어가 발견되었습니다. 사용자의 동의 없이 광고창을 띄우고 앱을 무단으로 설치하는 등의기능을 가지고 있습니다. 팔로알토에서 쿨리퍼 백도어(CoolReaper backdoor)라고 명명한 이 멀웨어는 C&C 서버와의 통신뿐 아니라 앱을 무단으로 다운로드 받고 설치하는 기능을 가지고 있다는 게 제일 큰 특징이라고 합니다. 또한 가짜 업데이트 메시지도 송출하는 등 앱의 무단 설치를 위해 별별 수단까지 사용한다고 하네요. 유독 중국산 스마트폰에서 이런 멀웨어가 많이 발견되는 것일까요? 아니면 해외 언론이 중국만 노리고 있는 걸까요? 4. 델타 항공의 잘못된 웹 디자인 통해 모바일 탑승권 데이터 유출(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/delta-web-design-bungle-exposed/ 델타의 온라인 비행기 탑승권 유출시키는 버그 발견(The Register) http://www.theregister.co.uk/2014/12/18/delta_fixes_flaw_that_allowed_hacker_pass_to_any_flight_anywhere_any_class/ 델타 항공사가 전자 탑승권 발행 시스템에서 발생한 오류 때문에 골치입니다. 한 해커가 이 취약점을 악용해 승객들의 탑승 정보에 접근했던 게 발견되었기 때문에 더 그렇습니다. 이 취약점은 사실 탑승권 발행 시스템 그 자체에서 발생하는 것이 아니라 델타의 웹 사이트에서 생성되는 URL에서 비롯된다고 합니다. 발권번호와 같은 고유 번호가 URL에 같이 포함되는데, 이 숫자만 바꾸면 다른 승객의 정보가 보인다고 하니, 굉장히 기초적인 부분에서 점검이 이루어지지 않은 것으로 보이며, 델타에서도 어제자로 이를 해결했다고 발표했습니다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|