보안 / 클라우드

드롭박스 사용자 데이터 접속권한 탈취법 시연...USENIX 2013

Lucas Mearian | Computerworld 2013.08.29
유제닉스(USENIX) 2013 컨퍼런스에서 발행한 PDF에 따르면, 두 명의 개발자가 드롭박스 보안을 해킹, 자체 서버로부터 SSL 데이터 가로채기와 클라우드 스토리지 제공업체의 2요소 인증 우회하기를 시연했다.

이 문서에는 "이 일반적인 기술들은 다양한 방면에 쓰일 수 있기 때문에 미래 소프트웨어 개발, 테스팅, 보안 연구에 도움이 될 것"이라고 말했다.

1억 이상의 사용자가 10억 개 이상의 파일을 업로드하고 있다는 드롭박스 측은 "이 연구는 실제로 자체 서버에 취약점을 구현한 것이 아니라고 말했다.

드롭박스 대변인은 컴퓨터월드와의 이메일을 통해 "우리는 드롭박스가 안전해지는데 도움을 주는 이 연구원들의 협력과 모든 이들을 환영한다"며, "이와 관련해 대략적인 윤곽은 이렇다. 이 공격은 사용자의 컴퓨터가 처음부터 감염된 것을 전제로 한다. 이는 단지 사용자의 드롭박스뿐만 아니라 전체를 공격할 수 있다"고 전했다.

두명의 개발자들은 오픈월 오픈 소스 프로젝트(Openwall open source project)의 디루 콜리아와 코드페인터스(CodePainters)에서 일하는 프르제미슬라브 베르그진이 사용한 애플리케이션은 파이썬이다.

이 문서에는 "우리는 드롭박스 클라이언트에 의해 사용된 내부 API를 알아내고 간단하게 휴대용 오픈소스 드롭박스 클라이언트를 만들었다"며, "게다가 드롭박스의 2요소 인증을 우회하는 방법과 사용자의 데이터 접속 권한을 획득하는 방법을 보여준다"고 전했다.
이 개발자들은 "파이썬 애플리케이션을 리버스엔지니어링하기 위한 기술은 드롭박스에만 한정된 것이 아니"라고 말했다.

이 연구원들은 스크래치(scratch)로부터 드롭박스의 데이터를 꺼내어 암호를 해독하고 디컴파일(decompile)하는 방법까지 상세하게 설명했다. 그리고 누군가 디컴파일된 자체 소스코드를 갖고 있다면 드롭박스가 어떻게 운용되는지 상세하게 공부할 수 있을 것이라고 전했다.

또한 "드롭박스의 2요소 인증 우회방법과 드롭박스 계정 탈취의 수단을 설명했으며, SSL 데이터 가로채기를 위해 사용된 코드 인잭션 기술과 멍키 패치를 제공한다"며, "드롭박스 클라이언트 내에 SSL 데이터를 가로채기 위한 사용한 다양한 코드 인잭션 기술과 멍키 패치는 다른 상용 제품에서도 성공적으로 사용할 수 있었다"고 말했다.

이 개발자들은 "자신들의 해킹이 드롭박스가 이제 더이상 블랙박스에 머물지 말고 자체 플랫폼 소스를 개방했으면 한다"며, "이 문서에 발표된 기술들이 보안 커뮤니티에 영감을 제공하고, 다른 클라우드 기반의 스토리지 시스템 연구에도 도움이 됐으면 한다"고 말했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.