2012.12.11

MS ERP, 해킹 시연...블랙 햇 컨퍼런스

Antone Gonsalves | CSO
보안 연구원들이 마이크로소프트 ERP 시스템의 데이터베이스에 접속해 감지를 피하면서 마음대로 돌아다닐 수 있는 개념 증명 코드(proof-of-concept code, 패치 직후 해당 소프트웨어가 어떤 공격에 당할 수 있는지 보여주는 행위)를 시연했다.  
 
시큐어스테이트(SecureState)의 톰 이스턴과 브렛 키멜은 지난 주 블랙 햇 아부다비 컨퍼런스에서 예비 악성코드를 선보였다. 메이햄 프로젝트라 불리는 이 모의 공격이 담긴 백서는 시큐어스테이트 웹 사이트에서 볼 수 있다.
 
해커들은 ERP(Enterprise Resource Planning) 시스템에 잠입해 잭팟을 터트리는 것과 같은 큰 돈을 구할 방법을 찾고 있다. 일단 ERP 안에 들어오게 되면 사이버범죄는 비즈니스 운영 애플리케이션와 같은 금융 소프트웨어에 접속하려 한다.   
 
ERP 시스템에는 오라클과 SAP이 포함된다. 이번 실험 대상인 마이크로소프트의 다이나믹스 그레이트 프레인 소프트웨어는 중견기업용 ERP다. 시큐어스테이트 연구 혁신팀 이사 매튜 닐리는 "크레이트 프레인 또는 다른 ERP 시스템은 좀더 기술적인 전문 지식을 요구한다"고 말했다.  
 
한 회계사는 또한 "회계를 다루기 위해서는 데이터베이스 내 주요 정보가 어떤 것인지 이해하고 감지를 피하는 방법이 필요하다"고 말했다.  메이헴 프로젝트의 참가자에는 시큐어스테이트 기술 전문가들과 공인 회계사들이 포함됐다. 닐리는 이런 특수 지식의 혼합은 이런 공격들을 발견할 수 있는 능력을 갖출 수 있다"고 말했다. 
 
이 연구원들은 그레이트 플레인 클라이언트를 통해 마이크로소프트 SQL 서버 데이터베이스에 접속하기 위한 방법을 발견했다.  
 
해커는 사이버범죄 사전 작업으로 그레이트 플레인 사용자에게 코드를 다운로드받도록 악성 이메일로 접근해 클릭을 하게 하거나 웹사이트에 방문하도록 속여야 한다.  닐리는 "이렇게 코드가 설치되면 클라이언트와 데이터베이스 간 ODBC(Open DataBase Connectivity) 통신에 끼어들어 명령어를 주입할 수 있다"고 설명했다. 
 
닐리는 "클라이언트와 데이터베이스 간 통신 라인, 즉 ODBC 연결을 획득함으로써 우리는 그 라인에서 무엇을 말하든지 들을 수 있었고 또한 말할 수 있었다"고. 
 
이를 통해 해커는 금융 데이터를 다룰 수 있으며, 계좌 밖에서 자금 이체를 끊임없이 시도할 수 있다. 
 
시큐어스테이트 연구원들은 개발업체 기록에서 송금 주소를 바꿀 수 있었으며, 새로운 개발업체와 등록 검사 매뉴얼을 만들 수 있었고, 총계정원장의 계좌 기록을 변경했으며, 고객 신용 한도액을 맘대로 조정할 수 있었다. 
 
실제 이 악성코드는 자체적인 변조를 통해 안티바이러스 소프트웨어에 의해 감지되지 않는다. 이는 쓰이고 있는 보안 기술 속에 숨겨진 채로 남아있었다. 
 
시큐어스테이트 연구원이자 이 툴을 만든 스펜서 맥킨타이어는 "악성코드는 지금 당장이라도 매우 많은 PoC 상태"라며, "우리는 이를 무기화하는 수단으로 사용하지 않았다. 이 모든 것은 이런 방법이 가능하다는 것을 보여주기 위함"이라고 말했다.
 
현재 사용되고 있는 보안 기술이 무엇이든 기업들은 회계 절차 가운데 비일상적인 금융 기록들을 정기적으로 검사해야 한다.
 
닐리는 "이번 연구의 목표 가운데 하나가 바로 회계 부문에서 이런 공격들을 방어할 수 있는 좀더 엄중한 제어권을 적용해야 한다는 경각심을 일깨우기 위함"이라고 밝혔다. 
 
ERP 보안은 무엇보다 중요함에도 불구하고 종종 오랜 기간동안 패치를 하지 않는 경우가 많았다. 이는 고도로 커스터마이징된 시스템을 업데이트하기에는 그 복잡성이 상당하기 때문이다. 
 
지난 5월, 컨설팅 업체 오냅시스(Onapsis)는 600개의 SAP 시스템에 취약점 공격을 실험한 결과 95% 이상이 패치가 적용되지 않았다는 연구 결과를 발표한 바 있다. editor@itworld.co.kr


2012.12.11

MS ERP, 해킹 시연...블랙 햇 컨퍼런스

Antone Gonsalves | CSO
보안 연구원들이 마이크로소프트 ERP 시스템의 데이터베이스에 접속해 감지를 피하면서 마음대로 돌아다닐 수 있는 개념 증명 코드(proof-of-concept code, 패치 직후 해당 소프트웨어가 어떤 공격에 당할 수 있는지 보여주는 행위)를 시연했다.  
 
시큐어스테이트(SecureState)의 톰 이스턴과 브렛 키멜은 지난 주 블랙 햇 아부다비 컨퍼런스에서 예비 악성코드를 선보였다. 메이햄 프로젝트라 불리는 이 모의 공격이 담긴 백서는 시큐어스테이트 웹 사이트에서 볼 수 있다.
 
해커들은 ERP(Enterprise Resource Planning) 시스템에 잠입해 잭팟을 터트리는 것과 같은 큰 돈을 구할 방법을 찾고 있다. 일단 ERP 안에 들어오게 되면 사이버범죄는 비즈니스 운영 애플리케이션와 같은 금융 소프트웨어에 접속하려 한다.   
 
ERP 시스템에는 오라클과 SAP이 포함된다. 이번 실험 대상인 마이크로소프트의 다이나믹스 그레이트 프레인 소프트웨어는 중견기업용 ERP다. 시큐어스테이트 연구 혁신팀 이사 매튜 닐리는 "크레이트 프레인 또는 다른 ERP 시스템은 좀더 기술적인 전문 지식을 요구한다"고 말했다.  
 
한 회계사는 또한 "회계를 다루기 위해서는 데이터베이스 내 주요 정보가 어떤 것인지 이해하고 감지를 피하는 방법이 필요하다"고 말했다.  메이헴 프로젝트의 참가자에는 시큐어스테이트 기술 전문가들과 공인 회계사들이 포함됐다. 닐리는 이런 특수 지식의 혼합은 이런 공격들을 발견할 수 있는 능력을 갖출 수 있다"고 말했다. 
 
이 연구원들은 그레이트 플레인 클라이언트를 통해 마이크로소프트 SQL 서버 데이터베이스에 접속하기 위한 방법을 발견했다.  
 
해커는 사이버범죄 사전 작업으로 그레이트 플레인 사용자에게 코드를 다운로드받도록 악성 이메일로 접근해 클릭을 하게 하거나 웹사이트에 방문하도록 속여야 한다.  닐리는 "이렇게 코드가 설치되면 클라이언트와 데이터베이스 간 ODBC(Open DataBase Connectivity) 통신에 끼어들어 명령어를 주입할 수 있다"고 설명했다. 
 
닐리는 "클라이언트와 데이터베이스 간 통신 라인, 즉 ODBC 연결을 획득함으로써 우리는 그 라인에서 무엇을 말하든지 들을 수 있었고 또한 말할 수 있었다"고. 
 
이를 통해 해커는 금융 데이터를 다룰 수 있으며, 계좌 밖에서 자금 이체를 끊임없이 시도할 수 있다. 
 
시큐어스테이트 연구원들은 개발업체 기록에서 송금 주소를 바꿀 수 있었으며, 새로운 개발업체와 등록 검사 매뉴얼을 만들 수 있었고, 총계정원장의 계좌 기록을 변경했으며, 고객 신용 한도액을 맘대로 조정할 수 있었다. 
 
실제 이 악성코드는 자체적인 변조를 통해 안티바이러스 소프트웨어에 의해 감지되지 않는다. 이는 쓰이고 있는 보안 기술 속에 숨겨진 채로 남아있었다. 
 
시큐어스테이트 연구원이자 이 툴을 만든 스펜서 맥킨타이어는 "악성코드는 지금 당장이라도 매우 많은 PoC 상태"라며, "우리는 이를 무기화하는 수단으로 사용하지 않았다. 이 모든 것은 이런 방법이 가능하다는 것을 보여주기 위함"이라고 말했다.
 
현재 사용되고 있는 보안 기술이 무엇이든 기업들은 회계 절차 가운데 비일상적인 금융 기록들을 정기적으로 검사해야 한다.
 
닐리는 "이번 연구의 목표 가운데 하나가 바로 회계 부문에서 이런 공격들을 방어할 수 있는 좀더 엄중한 제어권을 적용해야 한다는 경각심을 일깨우기 위함"이라고 밝혔다. 
 
ERP 보안은 무엇보다 중요함에도 불구하고 종종 오랜 기간동안 패치를 하지 않는 경우가 많았다. 이는 고도로 커스터마이징된 시스템을 업데이트하기에는 그 복잡성이 상당하기 때문이다. 
 
지난 5월, 컨설팅 업체 오냅시스(Onapsis)는 600개의 SAP 시스템에 취약점 공격을 실험한 결과 95% 이상이 패치가 적용되지 않았다는 연구 결과를 발표한 바 있다. editor@itworld.co.kr


X