보안

신종 ‘클릭재킹’ 브라우저 버그 경계경보

Gregg Keizer | Computerworld 2008.09.30

보안전문가들이 “클릭재킹(Clickjacking)”이라는 새로운 취약점으로 모든 주요 브라우저 사용자들이 해커의 공격을 당할 위험이 있다고 경고했다.

 

SecTheory의 설립자이자 CEO이니 로버트 한센은 “클릭재킹 문제가 브라우저와 관련되어 있긴 하지만, 이 문제는 실제적으로 훨씬 더 심각하다”고 설명했다. 한센은 지난 주 수요일에 열린 OWASP AppSec 2008에서 이번 버그에 대해 토론한 전문가 중 한 명이다.

 

클릭재킹이 “CRSF” 또는 “사이드재킹”에 의해 가끔 발생되는 공격이자 이미 알려진 취약성의 일종인 크로스 사이트 리퀘스트 변조(Cross Site Request Forgery)와 비슷하다. 그러나 클릭재킹의 경우 브라우저, 사이트 및 웹 애플리케이션 내에 내장된 현재의 안티-CRSF 보안설비를 무력하게 할 만큼의 다른 기능을 가지고 있다는 것이 문제.

 

한센은 “최악의 경우, 거의 모든 사람들이 이의 영향을 받게 된다”며, “문제는 크로스 사이트 리퀘스트 변조를 방어하느라 많은 시간을 소비했던 대다수 사람들이 클릭재킹이 다가오는 것을 보지 못했다는 것이다. 이것은 전혀 다른 방식으로 영향을 끼치며, 훨씬 더 광범위한 문제를 가지고 있다. 공격자는 사용자들이 자바 스크립트에서 버튼을 클릭하지 못하도록 하는 방법으로 클릭재킹 버튼을 클릭하도록 한다”고 설명했다.

 

화이트햇 시큐리티(WhiteHat Security)의 CTO이자 한센의 동료 연구원인 제레미아 그로스맨(Jeremiah Grossman)은 어떻게 공격자들이 클릭재킹 취약성을 활용하는지 설명했다. 그로스맨은 “브라우저 벽 사이에 나타날 수 있는 내부 혹은 외부 버튼 중, 웹사이트 상의 아무 버튼이나 한 번 생각해 보라. 인터넷 회선은 은행이나 디그 버튼, CPC 광고배너, 넷플릭스 큐 등을 이동한다. 이에 대한 리스트는 실질적으로 무궁무진하며, 이는 비교적 해롭지 않은 경우에 속한다. 다음으로, 공격자가 사용자의 마우스 아래에 눈에 보이지 않는 버튼을 늘어놓고 있다. 사용자들은 눈에 보이는 다른 것을 클릭했지만, 실제로는 공격자들이 원하는 무언가를 클릭하는 것과 마찬가지가 되는 것”이라고 말했다.

 

한센은 그로스맨의 예에 대해 자신의 예 중 하나를 들면서 보충 설명했다. 한센은 “합법적인 웹사이트를 이용하기 전에 이를 인증한 가정용 무선 라우터를 가졌다고 가정해보자. 공격자는 버튼 하나로 라우터로 하여금 모든 파이어월 규칙을 삭제하라는 명령을 보내도록 마우스 하부에 태그를 위치시킨다. 이렇게 하면 공격이 수월해지기 때문이다”라고 덧붙였다.

 

더구나 해커들은 클릭재킹 공격을 하기 위해 합법적인 사이트와 타협할 필요도 없다.

 

클릭재킹 문제를 해결할 수 있는 방법은 여러 가지이지만, 가장 현실적인 방안은 역시 브라우저 개발업체들이 나서는 것이다. 한센과 그로스맨은 각각 마이크로소프트, 모질라, 애플과 연락을 취했다. 넷 애플리케이션이 조사한 데이터에 따르면, 지난 달 사용한 모든 브라우저 중 98% 이상이 이들 회사들의 프로그램이었다고 한다.

 

그러나 한센과 그로스맨의 경고를 이들 브라우저 개발업체들이 얼마나 심각하게 받아들일 지, 또는 이들이 얼마나 빨리 자사의 브라우저를 업데이트할 지 여부는 명백하지 않다. 한센은 “모두가 해결책을 찾고 있다”며, “그러나, 다음 출시품에 이를 방지하기 위한 어떤 기능을 장착하겠다는 말은 어느 누구도 하지 않았다”고 덧붙였다.

 

당분간, 클릭재킹 공격에 대항하는 최선의 방어책은 노스크립트 애드온이 설치된 파이어폭스를 사용하는 것이다. 한센은 이를 사용하면 사용자들은 “현재 99.99%나 달하는 이와 같은 많은 문제들”에 대해서 안전할 것이라고 전했다. 하지만 이 방법은 기술적인 지식이 있는 사용자들에게만 해당되는 임시적인 방편에 불과하다는 것이 문제이다.

 

한센은 “만일 우리 어머니가 노스크립트를 사용하고 있다면, 내가 모든 기술적인 지원을 해야 할 것”라고 덧붙였다.

 

그렇다고, 공황상태에 빠져서는 안된다. 이 문제에 대한 뭔가 조처를 취할 수 있는 업체도 있기 때문이다. 한센과 그로스맨은 어도비가 패치를 내놓으면 기술검증 코드를 포함한 자신들의 모든 연구결과를 실질적으로 공개할 계획이다. 지난 주, 이들 두 사람은 소프트웨어 내의 버그를 악용하는 공격코드를 보여준 후 자신들이 가진 대부분의 정보를 제공하겠다고 약속했다.

 

한편, 한센은 감염된 어도비의 소프트웨어가 플래시라는 사실을 확인해주지는 않았다.

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.