실수가 두 번이면, 이거 의도적인 거 아니야? 올해만 벌써 두 번째다. 지난 2017년 5월쯤 HP사의 노트북에서 키로거(Keylogger)가 발견되었다. 키로그는 HP 오디오 드라이버에서 발견되었으며, HP노트북에서 키보드로 입력하는 모든 것을 모니터링하며 로그로 남겼다. 만약 공격자가 로그에 접근할 수 있다면, 사용자가 남긴 대화 내용, 사용자의 로그인 데이터 및 암호와 같은 중요한 정보도 노출될 수 있는 문제였다. HP는 해당 문제를 인정하고 패치 된 드라이버와 윈도우 업데이트를 통해 해당 취약점을 수정했다. 그리고 약 7개월이 지난 12월 10일경 HP 노트북에서 또 다른 키로거가 발견되었다. 아직 1년도 가지 않았는데, 같은 회사 제품의 노트북에서 키로거만 벌써 두건이다. 과연 어떻게 된 것인지, 무엇이 문제인지 이 취약점에 관해 얘기해보자.
얼마 전, 러시아 해커들이 Microsoft Office에 있는 기능의 취약점을 악의적으로 사용하고 있다는 이야기를 전했었다. 당시 취약점이 존재했던 기능은 보안 문제로 간주되지 않아 Microsoft에서는 보안 패치를 하지 않고 그냥 넘어갔었다. 취약점이 존재하는 곳은 Dynamic Data Exchange (DDE)라는 Microsoft Office의 기본 기능으로, 두 개의 실행 중인 응용 프로그램에서 서로 같은 데이터를 공유할 수 있도록 해주는 프로토콜이었다. 취약점은 MS Office에서 일반적으로 사용되는 공격과 달리 메크로의 활성화에 대한 사용자의 상호작용도 필요하지 않았고, 메모리에 손상도 주지 않았다. 하지만 이 취약점을 악용하면 시스템에서 공격자가 의도한 코드를 실행시킬 수 있었다. 문제는 이 취약점이 러시아 해커들 사이에서 실제로 공격에 사용되었었다는 점이었다. 한편, 며칠 전에도 MS Office와 관련하여 취약점이 발생하였고, 해당 취약점과 관련한 공격이 발생하고 있다고 한다. 하지만 이전 취약점과 달리한 것이 있으니, 이번엔 해당 취약점이 보안 패치가 되었음에도 러시아 해커들 사이에서 공격에 쓰이고 있다는 것이다. 어떠한 취약점인지 얘기해보자.
이전에 해커는 보이지 않는 존재들이었다. 왜 그런가 생각해보면, 당시 관심이 없었던 것도 있겠지만, 눈에 보이지도 않았고 국내에서 유명해커가 검거되었단 소식도 들어본 적이 없었기 때문이라 생각한다. 단순히 그 시기의 해커 이미지는 얼굴에 검은 그늘이 있는 사람이거나 범죄자와 같은 모습의 굉장히 어두운 이미지로 보였다. 혹은, 도박에 찌든 아저씨처럼 컴퓨터에 찌든 아저씨 같은 느낌일 수도 있었을 것 같다. 그 시기에는 비치는 모습이 그랬던지라, 아마도 많은 사람이 그대로 믿었을지 모른다. 하지만 시간이 흘러 해커가 방송, 언론매체를 타고, 취약점을 공개적으로 제보하는 등 이제는 컴퓨터를 하지 않는 일반 사람들에게도 있는 그대로 보이는 존재가 되었다. 마치, 이전에 느꼈던 해커의 이미지가 어두컴컴했다면, 앞에 나서서 보안 강화에 더 힘쓰는 운동가 같은 느낌이랄까. 이처럼 좋은 이미지로 알려지는 해커들이 많아지는가 하면은 반면에 해킹 범죄를 일으켜 존재감을 드러내는 이들도 많아졌다. 선례로, 랜섬웨어가 기승을 부리며 일반인 피해자도 속출하게 되고, 해커의 존재감은 확실하게 커졌다고 생각한다. 아무튼, 이 같은 얘기를 꺼낸 이유는 오늘날의 해커가 이전보다 더 큰 존재감을 나타내고 있다는 것이다. 그것도, 나쁜 쪽으로 말이다. 문제는 우리가 이런 상황을 만들어가고 있는 것이 아니겠느냐는 것이다. 며칠 전 Uber가 두 명의 해커에게 해킹을 당했는데, Uber 측에서는 이 해킹 사실을 입 막음 하기 위해 해커에게 십만 달러를 줬다는 이야기가 논란이다.
명필은 붓을 안 가린다는 말은 오래전 이야기다. 게이머에게 장비는 중요하다. 특히 필드 몬스터를 잡으러 갈 때 나무 막대기보다 투 핸디 소드와 같은 검을 사용하여 잡기가 더 쉽다는 것은 게임을 안 해도 누구나 알 수 있는 사실이다. 따라서 게이머에겐 마우스, 키보드는 중요하다. 더욱이 성능 좋은 키보드는 게임에서 승리와 패배 사이의 차이를 만들어 낸다는 말도 있지 않은가. 게이머들에게 키보드와 마우스는 전쟁을 나가기 전에 하나의 장비이다. 특히나 좋은 장비는 전사들 사이에서 입소문이 돌며 빠르게 퍼지는데, 인기리에 널리 판매되었던 키보드가 나를 도청하는 장치라면 어떨 것 같은가. 키보드로 우린 게임을 하고, 로그인도 하는데, 이 정보가 다른 이에게 전달된다면, 그건 아마도 소름 돋는 일일 것이다. 하지만 실제로 이와 비슷한 일이 일어났다. 며칠 전, 게이머들 사이에서 많이 사용되는 기계식 키보드에서 사용자의 정보를 수집하는 키로거(Keylogger)가 발견되었다. 이 키로거는 사용자가 키보드로 입력하는 동안 해당 데이터를 중국에 있는 서버로 보냈다. 과연 어떻게 된 일인지 자세히 얘기해보자.
대부분의 보안 연구가는 자신이 찾은 취약점을 소프트웨어 제조사에게 알리거나 제 3자를 통해 보고한다. 그리고 보안 연구가는 자신이 찾은 취약점에 대해 해당 기기에 보안 패치가 이루어지기 전까지 보통은 숨긴다. 이는 기업 입장을 고려하여 보안 패치할 시간을 벌어주는 것도 있지만, 발견된 취약점이 패치 되기 전에 실제로 악용될 가능성을 우려해서 그런 것도 있다. 하지만 막상 취약점을 제조사에게 알린다는 것은 그다지 유쾌한 일이 아니다. 제조사에게 취약점을 알려주었다 하더라도 별다른 조치가 없거나 너무 늦장 대응을 하여 부득이하게 공개 여부를 심각하게 고민하게 되는 일도 있다. 이 같은 경우에는 제작사 입장에서 보안에 큰 신경을 쓰는 않는 기업도 있지만, 발견된 취약점이 크게 위협적으로 느껴지지 않아 넘어 같은 경우도 허다하다. 하지만 위협이 없는 취약점은 드문 경우다. 그런 의미로 며칠 전, Fancy Bear라고 불리는 해커 그룹은 Microsoft에 보고되었다가 보안 문제로 간주하지 않아 무시당했던 취약점을 악용하여 컴퓨터를 감염시키는 사건이 발생했다.
비트코인이 미친 랠리를 하는 요즘, 가상화폐 시장이 들썩이고 있다. 비트코인은 2000년 사토시 나가모토가 개발한 세계 최초의 암호화폐로, 비트코인을 비롯하여 이더리움, 리플, 큐텀 등 다양한 가상화폐가 있다. 가상화폐가 처음 공개되었을 때는 큰 주목을 못 받았지만, 세 번의 상승 물결을 타고, 최근에는 가상화폐 덕에 재미 좀 보는 사람이 여럿 생긴 것 같다. 특히나 가상화폐 시장에서는 1분 동안 이유도 모를 급락과 급증이 자주 보이는데, 이 때문에 1분 사이로 웃는 이들도 있지만, 등에 식은땀도 흘리는 이도 여럿 있으리라. 이처럼 가상화폐 시장에서 1분은 많은 것이 좌우되므로 실시간으로 사고, 팔 수 있는 서비스는 가상화폐 거래소에서 중요한 요소다. 중요한 순간에 팔지 못하고, 사지를 못 한다면 무슨 소용이 있겠는가. 그런 의미로 오늘은 가상 화폐 거래와 관련하여 소름 돋을 만한 사건을 준비해 봤다. 11월 6일, Parity Technologies의 Parity multi-sig wallet에서는 치명적인 버그가 발견되면서, 7월 20일 이후에 배포된 모든 Parity multi-sig wallet이 동결되어 약 2억 8천만 달러 상당의 이더리움(Ethereum, ETH)이 묶이게 되었다. 어떻게 된 것인지, 무슨 버그 때문인지, 그 혼돈의 도가니에 대해 알아보도록 하자.
Adobe Flash는 웹에 스며있는 역사적인 플랫폼이다. 이전부터 꾸준히 사용되어 오면서, 웹 애니메이션, 배너, 게임에 이르기까지 사용 목적, 범위도 다양하게 쓰인다. Adobe Flash는 Windows 기반의 거의 모든 컴퓨터에 설치되어 있으므로, 전 세계 사용자 중 91.5%의 컴퓨터에는 Adobe Flash가 설치되어 있다고 보면 된다. 이처럼 긴 역사와 많은 사용자를 보유하고 있기 때문에 Adobe Flash를 통한 악용되는 사례도 만만치 않게 있다. 최근, 카스퍼스키 랩(Kaspersky Lab)은 10월 10일에 고급 공격 방지 시스템을 통해 익명의 공격자로부터 Adobe Flash와 관련된 제로데이 공격이 있었다고 발표했다.
웹상에서 잃어버린 메일주소를 찾거나 비밀번호를 찾을 때, 우리는 사용자 인증을 위해 휴대전화를 많이 사용한다. 예를 들어, 아이디를 찾거나 비밀번호를 찾으려 하면, 일회성 인증 코드가 사용자 휴대전화에 전달되어 사용자가 인증되고, 사용자는 암호 재설정 프로세스를 할 수 있다. 이런 식으로 자신의 명의로 된 휴대 전화를 이용한 사용자 인증은 생각보다 일반인들의 높은 신뢰감을 주고 있다. 딱 봐도, 내 명의로 된 휴대전화의 메시지로 인증한다는 거가 듣기로는 좋지 아니한가. 하지만 듣기 좋은 거에 비해 여기에서 사용되는 SS7 시스템은 보안 연구가들이 보기엔 문제의 여지가 많다. 특히나 SS7의 구조적인 취약점은 보안 연구가들이 꾸준하게 언급해오고 있음에도, 큰 위협으로 다가오는 것 같지 않다. 그렇다 하더라도 보안 연구가들의 경고는 끊이지 않는데, 오늘은 이런 취약성을 이용하여 비트코인 지갑에 접근하는 방법에 대해 이야기해보려 한다.
컴퓨터는 사용자가 반영구적으로 사용하는 파일도 저장하고, 사용자의 편의성을 위해 일시적으로 사용하는 파일도 컴퓨터에 저장한다. 이런 일시적은 파일은 사용자의 편의성을 위해 프로그램들이 필요한 자료를 임시로 다운받는 것으로, 이를 Temporary의 약자인 Temp 파일이라고 한다. Temp 파일의 종류는 쿠키나 메모리 덤프, 파일 조각, 시스템 캐시, 로그 파일 등 매우 다양한데, 이런 파일 한두 개는 무척이나 가소롭지만, 막상 쌓이고 쌓여 삼천 개, 몇천 개가 되면 이 녀석들이 잡아먹는 컴퓨터 용량도 상당하다. 이 때문에 Temp 파일은 일정 기간마다 삭제해주는 것이 컴퓨터 건강상 좋은 일이다. 각각의 파일을 하나하나 폴더에 들어가서 지우기란 매우 귀찮은 일, 따라서 손쉽게 클릭 한 번으로 혹은 정기적으로 이런 임시 파일들을 지우는 고클린, CCleaner 같은 프로그램도 많이 나와 있다. 그 중 CCleaner는 수많은 사용자를 보유하고 있으며, 특히나 많은 기업의 사용자를 보유하고 있는 나름 이름값 하는 프로그램 중 하나다. 하지만! 수많은 사용자를 보유하고 있는 프로그램에 문제가 생겼으니, 이 프로그램에 백도어가 첨부되어 많은 이들에게 퍼져 나간 것이다.