보안

블랙햇 USA 2015: 해킹의 모든 것

Tim Greene | Network World 2015.08.04
2015년 8월 1일부터 6일까지 진행되는 블랙햇 USA 2015(Black Hat 2015)에서는 연구원들이 인터넷 라우팅 프로토콜, 악성 소프트웨어 감지 허니팟(Honeypot), 건물 출입용 라디오 주파수 ID 장치 등을 해킹하는 방법을 시연하면서 이 새로운 공격의 피해를 입지 않는 방법을 제공한다.

또한 일련의 연구원들이 RFID 출입 제어의 약점을 이용하는 하드웨어 장치를 공개하고 이를 사용해 건물에 침입하는 방법을 시연할 예정이다.

프리랜서 개발자 에릭 에벤칙과 어큐번트(Accuvant)의 보안 컨설턴트 마크 베이스지오는 해당 장치가 대부분의 출입 제어 시스템이 사용하는 통신 프로토콜을 이용한다고 말했다.

공격자들이 RFID 리더로 보호하는 문에 설치할 수 있는 이 장치는 휴대폰이나 PC를 이용해 블루투스 LE(Bluetooth LE)를 통한 출입 제어를 우회할 수 있다고 한다. 이들의 목적은 물리적인 보안을 RFID에 의존하고 있는 기업들이 침입 가능성을 낮추기 위해 추가적인 조치를 취해야 한다는 사실을 입증하는 것이다.

또한 다른 연구팀은 공격자에 대한 정보를 수집하기 위해 구성하는 미끼 시스템인 허니팟을 이용해 방어할 네트워크를 공격할 수 있다고 밝혔다. 해당 연구팀은 공격자들이 허니팟을 손쉽게 인지해 피할 수 있는 일련의 취약점을 공개할 예정이다.

사이메트리아(Cymmetria)에서 근무하는 연구원 딘 시스만, 게이디 에브론, 이타마르 쉐어는 허니팟을 단순히 우회할 수는 없지만 실제로 공격 툴로 바꿀 수 있다고 밝혔다. 이들은 "사례 연구로 우리는 실제 조직 네트워크에 배치된 플랫폼에 집중해 전 세계적인 맵을 작성하고 공격자들이 이런 허니팟을 어떻게 우회하고 이용할 수 있는지 입증할 계획이다"고 말했다.

다른 브리핑에서는 대안적인 접근방식을 취하고 공격자들을 더욱 잘 유혹해 그들의 의도를 드러내도록 개발된 오픈소스 허니팟 오픈카나리(OpenCanary)를 공개할 예정이다.

씽스트(Thinkst) 연구원 하룬 미어와 마르코 슬라비에로는 "잘 배치된 허니팟은 방어자의 입장에서 소중한 툴이 될 수 있으며 구식 허니팟을 고려할 필요가 없다"며, "우리는 도입을 저해하는 요소를 찾아 그 극복 방법에 관해 논의할 것이다"고 설명했다.

"우리는 허니팟으로 해커를 더욱 잘 발견할 수 있는 새로운 기법을 시연하고 실제 조직에서 실제 허니팟을 운영하는 데이터를 공유할 것이다."

다른 브리핑에서는 온라인 트랜잭션(Transaction)을 보호하기 위해 사용하는 암호화는 해킹하기 위해 인터넷 라우팅을 가로채는 방법을 시연할 것이다.

이 암호화(SSL/TLS)는 인터넷의 핵심 BGP(Border Gateway Protocol) 라우터를 신뢰해 암호화 키를 안전하게 교환한다. 하지만 큐레이터(Qrator) DDoS 완화 네트워크의 개발자 아티엄 게이브리첸코프는 BGP를 가로채고 이용해 SSL/TLS를 깰 수 있다고 주장했다. 또한 그는 이를 방지하는 방법에 대해 논의할 것이라고 말했다.

안드로이드(Android)는 이미 안드로이드 미디어 플레이어 스테이지프라이트(Stagefright)의 결함이 공개됐기 때문에 한숨 돌리고 있으며, 이 문제를 발견한 ZEMS(Zimperium Enterprise Mobile Security)의 플랫폼 연구 및 활용 책임자 조슈아 드레이크가 이 문제를 다룰 예정이다. 그리고 다른 연구원들은 안드로이드 장치를 가로채는 여러 방법을 시연할 것이다.

CPS(Check Point Software)의 오하드 보브로프와 애비 바샨은 "포괄적인 연구를 통해 안드로이드 커스터마이제이션 과정에 여러 기본적인 결함이 존재하기 때문에 수백 대의 기기와 사용자들이 공격에 취약한 상태임이 입증되었다"고 설명했다.

이런 취약점을 이용해 공격자들은 안전하지 못한 애플리케이션을 통해 장치에 접근하고 스크린 스크래핑(Screen Scraping), 키 로깅(Key Logging), 데이터 추출, 백도어(Back Door) 애플리케이션 설치 등의 활동을 벌인다. 이들은 이 문제를 어느 정도까지는 해소할 수 있지만 완전히 없앨 수는 없다고 말했다.

SIM 카드 보안
상하이 자오 퉁 대학교(Shanghai Jiao Tong University)의 연구 교수 유 유는 3G/4G 휴대폰에 사용하는 SIM 카드의 보안 해킹 방법을 자세히 다룰 예정이다.

유 유는 대상 휴대폰의 전력 소모량을 분석해 암호화 키뿐만이 아니라 SIM 카드의 보안을 위해 사용하는 다른 비밀을 40분 만에 찾아낼 수 있었으며, 여러 제조사와 서비스 제공업체의 SIM 카드 8종을 해킹하는데 성공했다고 말했다. 그는 전원 사용 데이터를 얻기 위한 오실로스코프, 메시지를 가로채기 위한 프로토콜 분석기, SIM 카드 리더, 신호 처리와 암호해독을 수행한 PC 등의 툴을 사용했다.

결제 시스템 전문가 피터 필모어의 간략한 설명에 따르면, 애플 페이(Apple Pay)와 구글 월렛(Google Wallet) 등의 NFC(Near Field Communication) 결제 시스템은 표준 휴대폰과 "약간의 소프트웨어"를 이용한 공격에 취약하다고 한다.

필모어는 이메일을 통해 "일반적인 NFC 결제 카드를 복제하는 방법을 알려주고 공격을 입증하며 어떻게 가능한지 설명할 것"이라고 밝혔다. 또한 그는 이런 공격을 방지할 수 있는 보안 메커니즘을 다루고 결제 시스템을 뒤엎어 사기 거래를 실행하는 방법을 시연할 것이다.

피델리스 사이버시큐리티(Fidelis Cybersecurity)의 연구원들은 스파이웨어(Spyware)를 휴대폰에 설치하면 감지가 불가능하다는 휴대폰 스파이웨어 벤더들의 주장에 반박한다. 피델리스의 사이버보안 전문가 조슈아 달만은 "충분히 감지할 수 있다"고 말했다.

달만과 그의 공동 연구원 발레리 행크는 가장 인기있는 상업용 스파이웨어 제품인 엠스파이(mSpy)와 스파이투모바일(SpyToMobile)을 연구해 장치에 로그를 남기거나 휴대폰에서 데이터를 뽑아내기 위해 쉘(Shell)을 구성하거나 그 존재를 알리는 위젯(Widget) 아이콘을 생성한다는 사실을 발견했다고 말했다.

이와 상관 없이 BYOD 휴대폰으로 이런 앱을 구동하면 기업 보안에 위협을 가할 수 있다. 달만은 업무용 이메일이 휴대폰으로 동기화되면 스파이웨어가 이를 포착해 제 3의 서버로 전송할 수 있다고 말했다.

이런 유형의 스파이웨어가 얼마나 큰 위협이 될까? 달만은 체크포인트의 연구를 인용해 2,000대 이상의 BYOD 휴대폰이 있는 조직에 스파이웨어가 있을 확률이 50%라고 말했다. 이 소프트웨어는 배우자와 아이들을 지키는 용도로 광고하고 있다.

크랙로드(Cracklord)
크로우 호래스(Crowe Horwath)의 연구원들이 해시(Hash) 처리된 비밀번호를 효율적으로 깨기 위해 복수 장치의 CPU와 GPU에 비밀번호 해킹 작업부하를 분산시키는 플랫폼인 크랙로드를 시연할 예정이다. 이를 통해 개별 머신 수준보다 더욱 빨리 해시 처리된 비밀번호를 복원할 수 있다.

이 플랫폼은 하드웨어에 접근하는 리소스(Resources)와 크랙로드에 해킹 작업을 제출하는 인터페이스 큐(Queue) 등 2개의 부분으로 구성되어 있다.

리소스는 해시캣(Hashcat), 존 더 리퍼(John the Ripper), 알크랙(rcrack) 등을 포함해 일련의 보편적인 해시 해킹 툴을 이용한다. 연구원 루카스 모리스와 마이클 맥아티는 "크랙로드로 여러 하드웨어 시스템의 GPU와 CPU 등의 자원을 단일 대기 서비스로 분배하여 부하의 균형을 달성할 수 있다"고 말했다.

IO액티브(IOActive) 수석 보안 연구원이자 컨설턴트인 페르난도 아나볼디는 XSLT v.1에서 오류를 표시하기 전에 보여줘서는 안 되는 텍스트 문서의 일부를 볼 수 있다는 점을 발견했다. 아나볼디는 이 부분적인 문서로 비밀번호 등의 중요한 정보가 노출될 수 있다고 말했다.

아나볼디는 "XSLT는 매우 많거나 적은 수를 추적하는데 좋지 않기 때문에 비트코인(Bitcoin) 등의 소액 계정을 아무도 모르게 하나의 계정에서 다른 계정으로 옮길 수 있다"고 설명했다.

또한 그는 주요 웹 브라우저를 이용해 사용자가 로그인한 웹 서버에서 읽는 특정 파일을 열 수 있는 방법을 시연할 예정이다. 이 문제는 양쪽 페이지의 기점(Origin)이 같을 때 하나의 웹 페이지의 스크립트(Script)가 다른 웹 페이지의 데이터에 접근할 수 있는 기점이 동일한 정책의 이행에서 비롯된 것이다. 아나볼디는 "브라우저 제조사가 이 문제를 해결할 책임이 있다"고 주장했다.

그는 자신이 개요한 모든 공격을 반복하는 코드를 포함하는 문서를 공개해 다른 사람들이 자신의 이행이 취약한지 여부를 확인하고 보안 조치를 취할 수 있도록 할 계획이라고 말했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.