Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

로봇 해킹, 와이파이 통해 랜섬웨어 공격 가능…IO액티브 보안 연구원

SXSW(South by Southwest)에서 HBO의 웨스트월드(Westworld) 패널로 깜짝 등장한 엘론 머스크가 다시한번 인공 지능(AI)에 대한 두려움을 표명했다. 머스크는 "나는 AI의 최첨단에 거의 도달했다. 그래서 정말로 두렵다"며, "지구 상의 그 누구보다도 능력이 뛰어나고 개선 속도가 기하급수적이다"고 말했다. Credit: Peter Sayer/IDG 또한 머스크는 "AI의 위험은 핵탄두의 위험보다 훨씬 큰 것 같다. 우리가 원한다고 핵탄두를 개발하도록 허락하는 사람은 없다. 그것 미친 짓이다. 반드시 주의하자. AI는 핵보다 훨씬 위험하다"고 덧붙였다. 소프트뱅크 로봇에 대한 랜섬웨어 공격, 개념 증명 해킹 시연 한편, KSAS(Kaspersky Security Analyst Summit)에서는 IO액티브(IOActive) 보안 연구원 루카스 아파가 어린이만한 로봇이 해킹됐을 때 발생할 수 있는 다른 종류의 위험을 시연했다. 당연히 휴머노이드 로봇이 잔인한 처키(Chucky) 인형처럼 행동하도록 해킹한 것과는 다르지만 이 개념 증명(Proof-of-concept) 해킹은 로봇에 대한 최초의 랜섬웨어 공격을 보여줬다. 다양한 로봇 개발업체의 로봇에서 약 50개의 취약점을 식별한 이전의 연구에 기초해 IO액티브의 시저 세루도와 루카스 아파는 휴머노이드 로봇 나오(NAO)를 해킹하면서 동일한 운영체제를 사용하며 같은 취약점이 있는 페퍼(Pepper)도 같은 공격이 통할 것이라고 말했다.  소프트뱅크 로보틱스(SoftBank Robotics)는 지금까지 이런 로봇을 3만 대 이상 판매했으며 2만 대의 페퍼 로봇은 현재 스프린트(Sprint) 등의 기업에서 사용되고 있고 1만 대의 나오 로봇은 교육 및 연구 도구로 사용되고 있다. 아파는 "꽤 놀라운 사실을 발견했다. 기업들을 상대로 랜섬웨어 공격을 활용해 사업을 중단시키고 중요한 자산의 ...

해킹 로봇 랜섬웨어 2018.03.14

"에퀴팩스 해커, 알려진 것보다 더 많은 데이터를 훔쳤다"…미 상원의원

공격자는 에퀴팩스(Equifax) 해킹을 통해 일반에 알려진 것보다 더 많은 데이터를 훔쳤을지 모른다. 지난해 미 사법부는 신용정보업체인 에퀴팩스가 1억 4,550만 명의 이름, 사회보장번호, 생년월일, 주소, 일부 운전면허증 및 신용카드번호와 같은 개인정보가 유출한 점을 인정하는 판결을 내렸다. 그러나 에퀴팩스가 미 상원금융위원회(Senate Banking Committee)에 제출한 문서에 따르면, 공격자는 세금식별번호, 추가적인 운전면허증, 신용카드 세부정보, 이메일 주소, 전화번호 등을 훔쳤을 수도 있다. 2월 9일 월스트리트저널은 일반에게 알려진 것보다 해킹이 더 심했을 것이라는 미 상원의원 엘리자베스 워렌의 편지를 공개하면서 마침내 전체 해킹 규모가 드러났다고 보도했다.  에퀴팩스는 불완전하고 모순된 성명서를 계속 발표하면서 미 의회와 일반 대중에게 정보를 숨기고 있었다. 해킹 사실이 공개된 지 5개월이 지난 지금에서도 에퀴팩스는 침해 범위를 묻는 간단한 질문조차도 완전히 답하지 않고 있었다. 에퀴팩스는 이번 대규모 해킹에서 접속할 수 있는 추가 유형의 데이터를 무시하기 바빴다. 월스트리트저널은 해킹당한 이메일 주소의 숫자를 완전히 공개하지 않은 에퀴팩스가 이메일 주소는 종종 공개적으로 볼 수 있기 때문에 규정 요구 사항을 준수했다고 전했다. 에퀴팩스는 CNN 머니와이 인터뷰에서 "취약한 개인정보의 원래 목록은 유출된 정보의 전체 목록을 의미하지는 않는다"고 논란을 키웠다. 이에 대해 에퀴팩스 대변인 메레디스 그리판티는 AP 통신과의 인터뷰에서 "소비자들에게 오도하려는 의도는 결코 없었다"고 해명했다. 또한 그리판티는 "위원회에 제공한 목록은 사이버범죄자가 접속할 수 있는 모든 데이터 요소가 포함되어 있지만, 이 요소들이 소비자에게 주는 영향은 거의 없다"며, "여권 번호와 같은 일부 데이터는 도난당하지 않았다"고 전했다....

해킹 데이터유출 에퀴팩스 2018.02.14

평창동계올림픽 개막식, 사이버공격 있었다

2018년 평창 동계 올림픽 개막식이 사이버공격으로 타격을 입었다. 이번 올림픽 관계자들이 지난 9일 시작된 2018년 평창동계올림픽 개막식에서 사이버 공격으로 타격을 입었다고 밝혔다. 연합뉴스에 따르면, 신원을 밝히지 않은 공격자가 서버를 해킹했다고 보도했다. 초기에 이 공격으로 인해 메인 프레스센터에 있는 IPTV가 오작동을 일으켰다. 평창올림픽 조직위원회는 더 많은 피해를 막기 위해 외부 네트워크로부터 서버를 차단해 동계 올림픽 웹사이트를 폐쇄했다. 웹사이트가 다운된 상태에서 경기 관람을 예약한 참석자들은 티켓을 인쇄할 수 없었다. 평창 올림픽 경기장에서도 와이파이가 다운됐다. 웹사이트와 기타 시스템들이 완전히 복구되기까지는 약 12시간이 걸렸다. 로이터 통신은 2시간의 개막식을 촬영하기로 되어있던 드론 또한 배치하는 데 실패해 사전 녹화된 영상으로 이를 대신했다고 보도했다. 하지만 드론 배치 문제가 사이버공격으로 인한 문제인지는 분명하지 않다. 국제올림픽위원회(IOC) 대변인은 현장 상황으로 인해 드론 배치가 이뤄지지 않았다고 밝혔다. 지난 10일 평창동계올림픽 조직위원회 성백유 대변인은 사이버공격으로 단정하기에는 너무 이르다고 말했다. 성백유 대변인은 "일부 문제가 중요하지 않은 시스템에 영향을 미쳤지만 이 문제는 어떤 행사에도 방해를 입히지 못했으며, 선수와 관중의 안전과 보안에는 영향을 미치지 않았다"고 말했다. 사이버공격, 확인됐지만 출처와 목적은 미확인 그러나 11일이 되면서 조직위원회 측은 사이버공격을 인정했지만 공격 출처는 밝히지 않았다. 성백유 대변인은 "우리는 이 문제의 원인을 알고 있다. 그러나 이런 류의 문제는 경기 중에 종종 발생한다. 우리는 IOC와 함께 공격 출처를 밝히지 않을 것을 결정했다"고 말했다. IOC 대변인 마크 아담스는 "안전한 운영을 유지하는 것이 우리의 목표"라고 말했다. 로이터 통신에 따르면, 아담스는 이 상황에서 사이버공...

해킹 동계올림픽 임플란트 2018.02.13

IDG 블로그 | 크로스 테넌트 클라우드 공격을 걱정하지 않아도 되는 이유

진실은 다른 클라우드 사용자에 의한 공격에 대응하는 방어는 매우 강력하며, 사용자가 집중해야 하는 위험은 다른 데 있다는 것이다. 걱정거리가 또 하나 늘었다. 퍼블릭 클라우드가 외부 공격자로부터 클라우드 기반 시스템을 보호하는 데는 뛰어난데, 같은 퍼블릭 클라우드의 다른 사용자로부터 발생할 수 있는 공격은 어떻게 방어할까? 이른바 크로스 테넌트 공격(Cross-Tenant Attack, 사이트 채널 공격이라고도 한다)으로, 같은 퍼블릭 클라우드의 다른 테넌트에서 어떤 식으로든 사용자의 데이터에 액세스하는 경우를 말한다. 과연 이런 위험에 주의를 기울여야 할까? 그렇지 않다. 크로스 테넌트 공격의 위협에 더 주의를 기울일 필요는 없다. 이유를 살펴보자. 우선, 퍼블릭 클라우드에 관해서는 사람들의 실수와 같은 더 쉬운 공격 인지가 많다. 필자가 들은 클라우드의 데이터 손실은 100% 사람의 실수에 의한 것이다. 종종 사람들은 자사의 클라우드 머신 인스턴스를 잘못 설정하고, 이 때문에 그러지 말아야 할 데이터를 노출하곤 한다. 만약 기업이 클라우드 시큐리티를 다루는 데 집중하고자 한다면, 이 부분에 중점을 두어야 한다. 두 번째, 대부분 기업이 퍼블릭 클라우드 상의 데이터를 실기간으로 그리고 후처리로 암호화한다. 한 테넌트가 다른 테넌트 계정이 보유한 서버 인스턴스에 액세스한다고 해도 악한은 데이터를 읽을 수 없다. 암호화는 또한 클라우드 외부로부터의 해킹에도 데이터를 보호한다. 세 번째, 퍼블릭 클라우드 서비스 업체는 크로스 테넌트 공격이 발생하지 않도록 하는 보안 시스템을 운영한다. 테넌트 관리 시스템이 수많은 테넌트의 자원을 동시에 관리하는 것은 사실이고, 그래서 기업들이 긴장하고 있다. 하지만 테넌트 간에는 심사숙고를 거쳐 만들어진 가상의 경계선이 있으며, 이것이 멀티테넌트 시스템의 근본적인 요소이다. 각 퍼블릭 클라우드 서비스 업체는 이런 격리 목표를 구현하는 각자의 방식이 있으며, 이들이 사용하는 접근법의 모든 측면을 이...

해킹 암호화 크로스테넌트 2018.01.17

비트코인과 블록체인 해킹 사례

초기부터 비트코인과 블록체인에 열광했던 많은 사람이 비트코인과 블록체인이 가진 암호화라는 속성이 지속적인 해킹을 막아내기에 충분한지 궁금해했다. 그 답을 찾는데는 오래 걸리지 않았다. 컴퓨터에서 실행되는 가치있는 모든 것이 그렇듯이 비트코인과 다른 암호화 화폐와 블록체인도 빈번하게 공격을 받았으며 그 가운데에는 성공적인(?) 공격도 있었다. 수억 달러의 피해가 발생하고 많은 이가 사기를 당했으며, 블록체인은 훼손당했다. 몇 가지 해킹 사례를 살펴보면 다음과 같다. - 비트코인 채굴자(Bitcoin miner) 악성코드 비트코인 하나가 채굴될 때마다 그 이후의 비트코인 생성 난이도는 더 높아진다. 특수한 '채굴' 컴퓨터를 가동하고 냉각하는 데에는 많은 전기가 소비된다. 비트코인 채굴자에게 가장 큰 비용은 전기 요금이다. 이런 이유로 많은 채굴자가 '빌린' 리소스를 갖고 비트코인을 채굴하는데, 고용자를 채용해 직접 채굴하는 방법도 있지만 비트코인 채굴 악성코드를 퍼트리기도 한다. 현재 규모가 가장 큰 악성코드 봇넷의 상당수가 비트코인 채굴 전용이다. 악성코드의 의도 측면에서 가장 나쁜 형태는 아닐지라도 여전히 컴퓨터와 기기(온라인 비디오 카메라 장비나 공유기를 해킹하는 경우가 많다)를 무단 사용하는 것으로 피해자는 금전적인 피해를 입게 된다. 또한 해킹당한 컴퓨터의 속도도 저하된다. 비트코인 채굴 악성코드를 차단하는 방법은 다른 악성코드에 대처하는 방법과 동일하다. - 가치 저장소(value store) 도난 암호화화폐는 지갑(Wallet)이라고 하는 파일 저장소에 가치를 저장하는 경우가 많다. 지갑은 컴퓨터의 다른 모든 가치 저장소와 마찬가지로 침해, 조작, 절도, 전송이 가능하다. 게다가 사람들은 종종 보호용 PIN/비밀번호를 잊거나 저장소가 있는 하드 드라이브를 잃어버리는데, 이 경우 해당 가치 저장소를 영원히 되찾을 수 없는 경우가 많다. 랜섬웨어 역시 같은 문제를 유발한다. 일반적인 은행 계좌의 경우,...

해킹 사례 비트코인 2018.01.03

카스퍼스키 안티바이러스 해킹의 진짜 의미와 일반 사용자의 대응법

카스퍼스키 랩의 전 세계 4억 명 사용자들은 최근 카스퍼스키 랩 안티바이러스 제품의 스파이 행위와 관련된 소식에 마음이 편치 않다. 보도에 따르면 러시아 정부가 카스퍼스키 랩의 소프트웨어를 사용해 미국 정보 요원들의 민감한 정보를 훔쳤다. 이 사건은 믿고 PC 보호를 맡긴 보안 제품은 PC에 대한 거의 완전한 접근 권한을 갖게 된다는 점을 새삼 상기시킨다. 렌디션 인포섹(Rendition Infosec)의 창업자이자 사장인 제이크 윌리엄스는 "모든 클라우드 기반 안티바이러스에는 파일을 삭제하고 수정할 수 있는 잠재력과 역량이 있다. 새 프로세스를 실행하고 기존 프로세스를 종료할 권한도 있다"고 말했다. 누군가 내 컴퓨터를 해킹한다면 좋지 않은 사고다. 하지만 누군가 내 컴퓨터를 해킹해서 내 안티바이러스 소프트웨어를 사용해 컴퓨터를 장악한다면 그건 재앙이다. 윌리엄스는 "안티바이러스를 운영하는 사람이 사용자에게 악의를 품는다면 확실히 큰 피해를 입힐 수 있다"고 말했다. 카스퍼스키 안티바이러스 소프트웨어가 사용자를 배신할 수도 있음을 깨달은 지금 떠오르는 질문은 우리가 할 수 있는 일이 무엇이냐는 것이다. 보안 전문가들에게 의견을 구했다. 카스퍼스키의 데이터 빼내기 : 사건 정리 카스퍼스키와 관련된 이야기는 올 가을부터 불거졌다. 10월 5일 월스트리트저널은 지난 2015년 러시아 정부 소속 해커들이 미국의 외국 컴퓨터 네트워크 공격 및 자국 컴퓨터 방어 방법을 세부적으로 기술한 문서를 훔쳤다고 보도했다. 월스트리트저널 보도에 따르면 이 러시아 해커들은 카스퍼스키 안티바이러스를 사용해서 데이터를 찾아 미국 국가 안전국(NSA) 계약 업체 직원의 홈 컴퓨터를 식별해 공격 목표로 삼았다. 며칠 후 뉴욕타임즈는 미국이 카스퍼스키 데이터 유출을 알게 된 경로는 이스라엘 첩보원이라고 전했다. 뉴욕타임즈에 따르면 이스라엘 첩보원들은 카스퍼스키 자체를 해킹해서 러시아 해커들이 카스퍼스키 소프트웨어를 민감...

안티바이러스 해킹 러시아 2017.11.16

IDG 블로그 | 개발자가 2018년에 걱정해야 할 9가지

연말 연시가 다가오면서 내년, 특히 내년에 잘못될 수 있는 모든 것에 대해 찬찬히 생각하기 좋은 시간이 되었다. 필자가 2018년에 대해 걱정하는 것 10가지를 정리했다. 물론 개발자라면 걱정해야 할 필요가 있다. 만약 2016년이 힘든 해였고, 2017년은 광란의 질주였다고 생각한다면, 2018년은 벙커에 숨어 기다리는 것이 나을지도 모른다. 2016년과 2017년이 마치 닷컴 열풍처럼 느껴질지도 모른다. 필자의 걱정을 얼마나 심각하게 받아들여야 하는지는 필자의 지난 해 걱정을 보고 판단하기 바란다. 걱정 1. 미 FCC 위원장 아지트 파이 미 연방통신위원회 위원장 아지트 파이는 버라이즌과 컴캐스트에 있는 자신의 주인을 잘 섬긴다. 필자는 파이의 몇몇 어처구니 없는 행동에 대해 지적한 바 있는데, 그 중에는 버라이즌(이전 고용주)과 컴캐스트가 사용자를 감시할 수 있도록 해 네트워크 중립성을 퇴보시킨 일도 있다. 인프라 업계가 아니라 소프트웨어 업계에서 일한다면, 이 남자는 우리를 위해 일하는 사람이 아니다. 내년에는 아지트 파이의 노력 덕에 소비자를 잡아먹는 규제 해제와 규제가 더 많이 등장할 것이다. 걱정 2. 또 하나의 해킹 스캔들 해킹 사고는 언제나 걱정거리이다. 걱정 순위가 올라가고 있는데, 매년 확실한 데다가 매년 사고가 커지고 있다. 애슐리 매디슨 사고만 해도 그럴만한, 그리고 가짜 이메일 주소를 사용할 만큼 똑똑하지 못했던 게으름뱅이들에게 고개를 저을 수 있었다. 하지만 이퀴팩스 사고는 나라의 절반이 노출됐다. 중요한 것은 아직도 기업들이 보안을 의미없는 규칙에 따라 ‘감사’를 하는 뒷일 정도로 취급한다는 것이다. 예를 들어, 이미 파일 시스템이 해킹된 다음에 쉽게 뚫을 수 있는 패스워드를 쓸데없이 바꾸곤 한다. 기업들은 보안이 자사의 모든 일에 들어가는 것이라고 생각하지 않는다. 소프트웨어를 개발할 때도 마찬가지다. 2018년에도 대형 해킹 사고가 일어날 것이라고 장담한다. 왜냐하면 우...

검색 스마트폰 해킹 2017.11.13

에스이웍스, “앱 개발자가 대비해야 할 4가지 해킹 유형” 발표

모바일 앱 보안 솔루션 ‘앱솔리드’를 제공하는 에스이웍스는 2차·3차 피해로 이어지는 앱 해킹을 예방하기 위해 미리 알아둬야 할 주요 해킹 유형을 발표했다. 에스이웍스는 주요 해킹 유형으로 ▲암호화 되지 않은 코드에 대한 공격 ▲노출된 앱을 통한 해커들의 위협 ▲멀웨어를 이용한 공격 ▲리버스 엔지니어링(Reverse Engineering)을 이용한 위조·변조을 꼽았다. 앱의 코드를 암호화하는 것은 당연한 이야기로 들릴 수 있겠지만 아직 수많은 개발자들이 코드를 암호화하지 않고 있다고 업체 측은 밝혔다. 코드를 암호화 하지 않은 앱은 해커들의 쉬운 공격 대상이 된다. 암호화는 해커를 막는 첫번째 수단으로, 강력한 암호화 프레임워크를 보안 전략의 기반으로 사용해야 한다. 백엔드 커뮤니케이션을 위해 앱 통신을 오픈해 놓는 것은 당장은 편리하게 느껴질 수 있지만, 해커들의 위협에 노출될 가능성이 높다고 업체 측은 설명했다. 앱 통신과 같은 중요한 접근은 특정 인원 및 위치, 시간, 행동에만 허용하는 것이 좋다. 이러한 보안 조치들은 악성 유저의 위조 및 변조 공격을 막는데 큰 도움을 줄 수 있다. 멀웨어는 해커들이 가장 자주 사용하는 툴 중에 하나로, 팝업창이나 게임, 혹은 암호화된 메시지 등 다양한 형태로 배포된다. 앱이 이에 대응할 수 있는 적절한 보안 조치를 가지고 있지 않다면 멀웨어의 희생양이 되기 쉽다. 역공학법으로도 불리는 리버스 엔지니어링은 해킹 방법중의 하나로 해커가 앱의 소스코드에 접근해 앱을 조작하고 그 외 앱과 연관된 디바이스들까지 제어하는 등 다양한 피해를 가져올 수 있다. 리버스 엔지니어링을 통해 해커는 개발자로 위장해 위변조된 앱을 원본 앱으로 속이는 경우도 많다. editor@itworld.co.kr

해킹 에스이웍스 2017.10.30

이스라엘, 카스퍼스키 해킹 통해 미국을 해킹한 러시아 해커 포착

이스라엘이 카스퍼스키를 해킹해 미국 정부의 분류 프로그램을 검색하고 정보를 훔치는데 카스퍼스키 소프트웨어를 사용한 러시아를 잡아냈다. 러시아 해커가 카스퍼스키 제품을 사용해 NSA의 취약점을 검색하고 다른 미국 정부 분류 프로그램을 검색하는 방법을 설명하는 과정에서 러시아 해커를 포착한 이스라엘 첩보 당국이 미국 정보기관에 말한 것이 드러난 것이다. 뉴욕타임즈는 "이번 기사는 스파이가 스파이를 보았다는 첩보 사건이다. 러시아 정부 해커들이 전 세계 컴퓨터에서 미국 정보 프로그램의 코드명을 찾는 정황을 이스라엘 첩보원이 실시간으로 보고 있었다"고 보도했다. 이스라엘은 미국의 한 첩보당국에게 해당 첩보 행위에 대해 말했으며, 카스퍼스키 네트워크에 깊숙이 들어간 것을 스크린 샷과 문서 형태로 증거를 제공한 것으로 알려졌다. 이는 분류 규칙에 의거해 익명을 요구한 익명의 정부 공직자에 따른 것이다. 뉴욕 타임즈는 "이전에 드러나지 않았던 미국의 비밀을 폭넓게 검색하는데 카스퍼스키 소프트웨어를 사용한 러시아 해커들의 침해 사실을 이스라엘 정보 기관이 밝혀냈다"고 설명했다. 이스라엘 첩보당국은 2014년 자체 첩보활동을 목적으로 카스퍼스키를 해킹한 바 있다. 그들은 러시아 해커들이 미국 정부의 분류 프로그램에 대해 적극적으로 스캔한 모든 조사 결과를 러시아 첩보 시스템에 전달하는 것을 실시간으로 보고 있다고 미국 NSA에게 말했다. 러시아 첩보원들은 민감한 정보를 검색하는 일종의 구글 검색 용도로 카스퍼스키랩 소프트웨어를 사용한 것이라고 전해졌다. 뉴욕 타임즈는 러시아 해커들이 훔친 미국의 비밀 데이터가 무엇인지는 정확히 밝히지 않았지만, 이 러시아인은 NSA 직원의 가정용 컴퓨터에 부적절하게 저장되어 있는 분류된 NSA 문서를 훔쳤다고 언급했다. 또한 워싱턴 포스트는 2015년에 NSA TAO(Tailored Access Operations) 직원이 가정용 컴퓨터에서 카스퍼스키 안티바이러스를 사용하고 ...

해킹 미국 이스라엘 2017.10.13

"46만 5,000명의 심장 박동기, 중대한 취약점으로 펌웨어 수정해야 한다"…미 FDA, 국토안보부

미국 FDA와 국토안보부는 세인트 주드(St. Jude) 심장 박동기의 취약점에 대해 경고하고 이 보안 결함을 막기 위한 펌웨어 업데이트를 발표했다. Credit: St. Jude Medical 대부분의 심장 박동기 사용자들은 이미 사이버 보안 취약점에 대해 의사로부터 알림을 받았다. FDA는 무선 주파수 통신을 사용하는 애보트(Abbott, 이전 세인트 주드 메디컬)와 함께 46만 5,000명의 심장 박동 조정기 보안 결함에 대한 경고를 발표했다. 이번 수정(fix)은 외과 수술용 심장 박동기가 아니며, 펌웨어 업데이트를 완료하는 데에는 약 3분이 소요되고 업데이트 오작동의 위험은 매우 낮다. 사람들 가운데 극히 일부가 업데이트 도중 기기 기능의 완전 손실을 경험할 지도 모른다. 이번 패치는 세인트 주드 메디컬 심장 박동기를 포함해 액센트(Accent), 앤썸(Anthem), 액센트 MRI, 액센트 ST, 애슐리티(Assurity), 얼루어(Allure) 등이 해당된다. 이번 패치에 대해 의사들은 병원을 방문하거나 왕진을 통해 업데이트를 받으면 된다며 아무런 문제가 없는 것처럼 얘기하지만 일부 맥박 조정기 환자들은 이 기기의 작동원리와 ICS-CERT 경보에서 설명된 상항을 이해하기 때문에 충격을 받고 있다. 이 취약점을 악용하면 근처의 공격자가 심장 박동기에 대해 무단으로 접속할 수 있으며, 명령을 내리고 설정을 변경하거나 심장 기기의 기능들을 방해할 수 있다. 이 심장 박동기 취약점에는 해킹하거나 우회해서 무단 인증하고, 주변의 공격자가 배터리를 소모하도록 명령을 내릴 수 있는 또다른 결함, 암호화 없이 전송되는 민감한 환자 정보를 포함한다. 심장 박동기를 악용하기 위한 코드는 해커 세계에 떠돌고 있지는 않지만 이번 사태를 경시하는 심장 전문의나 펌웨어 업데이트를 위해 오는 환자를 막는 것은 현명치 못한 처사로 보인다. 이번 펌웨어 업데이트가 중요한 이유를 이해하지 못했을 수도 있다. 어째든 애보트 보도자료에...

취약점 해킹 의료기기 2017.09.05

아마존 에코, 지속적인 원격 도청 가능 "중고 에코 조심"

미국 매사추세츠 주의 한 소년이 이웃집 아파트에 한번이 아니라 세차례에 걸쳐 침입해 아이폰과 아마존 에코(Echo)를 포함해 다양한 제품들을 훔쳐 달아났다. 그러나 그 소년은 알렉사가 자신의 목소리를 녹음한 것만 제외한다면 완벽했을지 모른다. 알렉사는 경찰에게 어린 이웃의 목소리라고 알려줬으며, 그 소년은 가택 침입 및 절도에 대한 혐의를 받고 있다. 알렉사 앱 설정에서 들어가면 알렉사에게 말한 이력을 확인할 수 있다. 이력 항목을 탭하면 알렉사에게 말한 것들을 모두 볼 수 있으며, 음성 녹음을 듣고, 심지어 이 음성 녹음을 개별적으로 삭제할 수 있다. 아마존 프로그램을 통해 계정(Your Account)> 음성 녹음 관리(Manage Voice Recordings)에서 모든 음성 녹음을 한꺼번에 지우고 삭제를 선택할 수 있다. 이런 자신의 에코가 해킹을 당해 도청 장치로 변할 수 있다. MRP 연구소 보안 연구원 마크 반즈는 이런 해킹 방법을 시연했다. MWR 연구소의 설명은 다음과 같다. "아마존 에코는 물리적 공격에 취약해 한 공격자가 리눅스 운영체제에서 최고 권한을 획득했다면 변조의 물리적 증거를 남기지 않고 악성코드를 설치할 수 있다. 이런 악성코드는 공격자가 기기에 영구적으로 원격 액세스하고 고객 인증 토큰을 도용하고 기기의 기능을 변경하지 않고도 라이브 마이크 오디오를 원격 서비스로 스트리밍할 수 있도록 해준다." 자신의 에코에서는 발생할 가능성이 거의 없긴 하지만, 중고 버전을 구매할 때에는 주의해야 한다. 물리적인 액세스가 필요하다는 사실은 자신의 에코에는 이런 일이 발생하지 않는다는 의미다. 또한 이 문제는 아마존 에코의 장치 2015와 2016 버전에서만 작동되며 2017 모델이나 아마존 에코닷에서는 되지 않는다. 반즈는 "지식이 풍부한 공격자는 오래된 에코에 액세스할 수 있다면 루팅은 쉽게 할 수 있다"며, "에코를 루팅한 이후 마이크 음성 데이터를...

해킹 에코 도청 2017.08.03

"가장 실용적인 SMB 랜섬웨어 대비책" NAS에 주목해야 하는 4가지 이유 - IDG Summary

‘데이터는 기업의 미래다’. 데이터 분석과 관리의 중요성을 이야기할 때 빠짐없이 인용되는 문구다. 그러나 최근 한 중견 웹호스팅 기업의 랜섬웨어 감염 사건은 데이터가 ‘미래’가 아닌 ‘현재’의 문제라는 것을 충격적으로 보여줬다. 해커는 핵심 데이터를 암호화한 후 이를 인질로 삼아 거액을 요구했고 기업은 존폐 기로에 섰다. 문제는 중소중견기업 대부분이 이러한 공격에 사실상 무방비 상태라는 점이다. PC 파일 공유 기능을 이용해 데이터를 관리하는 상황에서는 사이버 위협에 대한 대비도, 효과적인 협업 지원도 불가능하다. 대안은 있다. 바로 NAS(Network Attached Storage)다. 주요내용 - NAS에 관한 관심 높아져 - SMB에 NAS가 필요한 이유 - 글로벌 기업부터 방송국까지 활용 분야 다양 - 백업, 랜섬웨어 막는 훌륭한 출발점

가상화 스토리지 해킹 2017.08.02

"맨디언트 해킹했다"는 해커의 유출 정보가 시사하는 점

지난 7월 30일, 누군가 맨디언트(Mandiant) 선임 위협정보 분석가인 아디 페레츠가 관리하는 시스템을 해킹해 얻은 것으로 추정되는 상세 정보를 페스트빈에 게시했다. 유출된 기록은 이 분석가를 개인적으로나 전문적으로 노출시켰다. 그러나 이 게시물은 앞으로 좀 더 큰 사건과 추가적인 맨디언트 유출의 가능성을 추정할 수 있다. 이 게시물은 수천 명의 해커가 블랙햇, 비사이드 라스베가스, 그리고 데프콘(DEF CON)이 개최된 라스베가스에서 1주일을 보낸 후 몇 시간만에 올라온 것이다. 이 게시물은 맨디언트가 2016년부터 2017년 최근에 이르기까지 지속적으로 완전히 해킹당했다고 주장했다. 이 게시물은 "이번 유출은 우리가 맨디언트에 얼마나 깊게 침입했는지 짧게나마 보여준 것이다. 앞으로 더 중요한 데이터를 발표할 것이다"고 전했다. 유출된 데이터 대부분은 분석가의 이메일이 포함된 337MB PST 파일이다. 이 외에도 원 드라이브(One Drive) 계정, 라이브(Live) 계정, 링크드인(LinkedIn) 계정, 최소 1년동안의 개인 장치 위치 추적, 결제 기록, 페이팔(PayPal) 영수증, 그리고 라이브나 아마존 계정뿐만 아니라 파이어아이(FireEye), 웹엑스(WebEx)와 지라(JIRA)의 엔지니어링 포털에 대한 자격 증명을 해킹한 상세정보가 담긴 이미지가 있다. 또한 고객으로 추정되는 이스라엘의 하오알림 은행(Bank Hapoalim)과 IDF(Israel Defense Forces)를 포함한 내부문서, 프리젠테이션을 포함하고 있다. 또한 "맨디언트 내부에 들어가는 것은 굉장히 재미있었다. 우리는 맨디언트가 고객을 보호하는 방법과 바보 같은 분석가들이 악성코드를 역공학하려고 시도하는 방법을 지켜봤다. 현재 맨디언트는 우리가 자사의 인프라스트럭처에 얼마나 깊숙이 침투했는 지 알고 있다"고 말했다. 이번 유출은 페레즈 한명과 그가 사용하는 하나의 시스템을 중심으로 나타난다. 그러나...

해킹 유출 파이어아이 2017.08.01

“비주얼 베이직 위협의 귀환” 미국 대선 해킹의 중심에 있는 보안 허점

2016년 미국 대선에 대한 러시아 해킹은 미국 민주당 전국위원회와 클린턴 선거운동본부에 침투하는 것을 넘어 더 깊숙이 진행됐다. 러시아는 투표가 시작되기 직전에 선거와 관련된 하드웨어와 소프트웨어에 관한 정보에 접근하는 방법도 확보한 것이다. 인터셉트(The Intercept)는 미 NSA의 1급 기밀문서를 공개했는데, 이 문서는 러시아가 선거용 하드웨어와 소프트웨어를 어떻게 해킹했는지를 보여준다. 이번 해킹의 핵심에 있는 것은 마이크로소프트의 보안 허점으로, 2000년 이전부터 존재했지만 아직도 구멍을 막지 못한 상태이다. 그리고 앞으로도 계속 허점으로 존재할 가능성이 크다. 문제의 보안 허점을 살펴보기 전에, 러시아의 해킹이 어떻게 이루어졌는지 약간의 배경 정보를 알 필요가 있다. 상세한 내용은 미 NSA의 기밀 문서를 참고하기 바란다. NSA 문서에 의하면, 러시아의 군사정보기관인 GRU는 미국 선거 시스템을 개발하는 미국 기업을 대상으로 스피어피싱을 시작했다. 인터셉트는 피해 기업이 플로리다 주의 전자선거 서비스 및 장비 업체인 VR 시스템이며, 미국 내 8개 주가 이 회사의 제품을 사용하고 있는 것 같다고 언급했다. noreplyautomaticservice@gmail.com에서 보낸 가짜 구글 경보 이메일이 이 회사의 직원 7명에게 전송됐다. 직원들에게 전해진 내용은 구글 웹 사이트에 즉각 로그인하라는 것이었는데, 해당 사이트는 가짜였다. 최소한 1명의 직원이 문제의 사이트에 로그인했고, 이때 인증서를 도난당했다. 이들 인증서를 이용해 GRU는 더 위험한 스피어피싱 공격을 감행하고, 이 회사에 침투해 한동안 문서를 훔쳤다. 2016년 10월 31일 또는 11월 1일에 이루어진 이 두 번째 공격에서 스피어피싱 이메일이 “알려진 지방정부 조직과 관련된” 122개의 이메일 주소로 발송됐는데, “투표자 등록 시스템의 관리에 관여하는” 공무원의 것일 가능성이 크다. 다시 말해 러시아는 ...

해킹 러시아 선거 2017.06.21

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.