| UCC, 무엇이 보안을 위협하는가? | 2007.05.31 | ||||
하지만 지난해 외국에서는 악의적인 URL이 삽입된 동영상 파일이 미국판 싸이월드로 불리는 커뮤니티 사이트 마이스페이스(MySpace)와 동영상 공유 사이트인 유튜브(YouTube) 등을 통해 유포된 바 있고, 또한 동영상을 볼 수 있는 코덱 프로그램 설치를 유도한 후 스파이웨어를 설치하는 피해가 발견되고 있어 UCC 관련 보안위협도 증가하리라는 게 일반적인 전망이다. UCC 옹호론자의 입장에서는 보안이 UCC를 위협한다고 주장할지도 모르지만 필자는 해킹을 목적으로 악의적으로 제작된 UCC에 대한 보안위협과 대책을 간략히 살펴보고자 한다. UCC 보안위협의 근본은 무엇인가? 흔히들 UCC를 사용자가 제작한 동영상으로 대별하여 말하기도 하지만 광의의 UCC는 텍스트, 사진, 동영상 등 사용자가 제작한 모든 형태의 정보가 포함된다. 따라서 기술적인 측면의 보안위협은 멀티미디어 콘텐츠 처리와 관련된 요소들, 즉 미디어 플레이어, 윈도 이미지 처리 모듈에 내재된 보안취약점이 당연히 포함된다. 그러나 UCC에 특화된 보다 큰 위협은 사회적 관심사를 소재로 하는 콘텐츠에 보안을 위협하는 악의적인 코드를 추가하여 제작한 후, 많은 인터넷 사용자들이 모이는 포털 등에 유포하였을 때의 피해라고 할 수 있겠다. 이런 피해는 사람의 심리를 이용하는 사회공학적 기법이 결부된 해킹이기에 소프트웨어와 통신이 존재하는 인터넷에서는 기술적인 대책만으로는 결코 피할 수 없는 보안영역이라 할 수 있겠다. 예상되는 해킹 유형과 대책은 무엇인가? 보안을 위협하는 UCC 전파경로는 당연히 포털 등의 홈페이지와 P2P 사이트가 될 것은 뻔한 사실이다. 해킹의 유형은 전통적인 해킹기법을 토대로 UCC관련 취약점을 공략할 것으로 예상되지만 현실적으로는 취약점 공략보다는 사회공학적인 방법을 이용한 악성코드 유포가 주류를 이룰 것으로 예상된다. 해킹의 시나리오는 해커가 트로이잔 등 악성코드를 다운로드 받을 수 있는 웹사이트 해킹을 통해 구성하고, 악성코드를 다운로드하는 코드가 삽입된 UCC를 포털 등의 웹사이트에 게시하여 해킹을 위한 모든 준비를 끝낸다. 사용자는 해커의 이메일 유인기법을 통한 사이트 방문 또는 자발적 방문을 통해 UCC를 보거나 다운로드하는 순간에 악성코드가 자신도 모르게 PC에 설치된다. 설치된 프로그램이 실행되면 사용자 PC에 저장된 주요정보 등이 유출되어 피해를 보게 된다(<그림 1> 참조).
UCC관련 공격기법은 다음과 같다. 동영상·플래시 파일에 스크립트 삽입 통한 악성코드 유포 동영상 제작 시에 저작도구를 이용하여 URL을 삽입할 수 있는 기능이 있는데, 이때 악성 URL을 삽입하고 특정시간에 동작하도록 제작한다면 삽입된 URL에서 악성코드 다운로드가 가능하게 되어 UCC를 악성코드 유포에 악용하게 된다. 윈도 미디어 플레이어의 ASF 파일 및 퀵타임의 MOV 파일에 URL 스크립트 삽입이 가능하다. 윈도 미디어 플레이어 9 이상의 버전의 경우에 보안기능으로 스크립트 실행옵션이 제공되는 경우에는 기본설정 값을 해제(OFF)하고 사용해야 악성코드 다운로드 기능을 방지할 수 있으며, 보안기능을 제공하지 않는 경우에는 윈도 미디어 플레이어에 대한 패치(KB828026)를 적용해야 한다(<그림 2> 참조). 퀵타임 및 윈앰프(WinAmp) 그리고 국내에서 개발되어 많이 사용되고 있는 곰플레이어의 경우에는 최신 버전으로 업데이트해야 스크립트 실행을 방지할 수가 있다.
또한 애니메이션 제작에 많이 사용되는 플래시에는 액션 스크립트 기능이 있는데, 이 부분에 악성 URL을 삽입해 배포하면 플래시 파일 실행시 사용자 모르게 스파이웨어 등의 악성코드가 설치될 수가 있다. 이런 악성의 플래시 파일에 대한 대응책으로는 악성코드가 다운로드 된 후에 보안취약점을 이용하여 악성코드 실행을 방지할 수 있도록 윈도 보안패치를 최신으로 유지하는 것이 최선의 대응책이라 할 수 있다. 동영상·윈도 이미지 처리 취약점 이용한 원격코드 실행 UCC 관련 미디어 플레이어 및 윈도 이미지 처리 취약점이 존재하는 경우에는 해당 취약점을 이용한 원격코드 실행 등의 해킹이 가능하다. <표 1>은 현재까지 발생하였던 취약점 사례를 보여주고 있으며, 해킹으로부터 보호를 위해서는 윈도 및 미디어 플레이어에 대한 보안패치를 최신으로 유지해야 한다.
UCC 피해방지 위해 보안 업데이트 등 보안 생활화 보안을 위협하는 UCC로 인한 피해를 방지하기 위해서는 개인PC 사용자 및 포털 등 UCC 전문사이트 관리자 그리고 정보보호 관련기관의 노력이 중요하다고 할 수 있다. 개인PC 사용자의 입장에서는 트로이잔 및 스파이웨어 등 피해차단을 위한 백신 및 스파이웨어 제거 프로그램 사용(실시간 감시 활성화), 윈도 및 미디어 플레이어에 대한 보안 업데이트와 신뢰되지 않은 동영상은 열어보지 않는 등의 생활화를 통해 자신의 PC를 보호하고 보안을 위협하는 악의적인 UCC 발견 시에는 인터넷 피해확산을 차단할 수 있도록 한국정보보호진흥원의 인터넷침해사고대응지원센터(전화 118)에 신고하는 자세도 중요하다. 포털 등 UCC 전문사이트 관리자는 UCC 업로드 게재자 관리 및 UCC 악용여부를 판별할 수 있는 솔루션을 설치하고 콘텐츠 모니터링을 강화하여야 할 것이다. KISA는 악의적인 UCC 사이트 발견 시에 피해확산 차단을 위한 ISP 및 포털 사업자와의 협력과 백신사와의 악성코드 샘플 공유노력을 지속적으로 수행하여 UCC 보안위협 최소화를 위해 노력할 것이다. <글: 심원태 한국정보보호진흥원 인터넷침해사고대응지원센터 팀장>
[월간 정보보호21c 통권 제81호(info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|||||
|
|