무선 연결 WIFI는 무선의 특성상 어느 단말기로도 연결할 수 있기 때문에 보안상 허점이 크다. 이 때문에 여러 보안 전문가는 공공장소에 있는 공유기 접속에 주의하고, 무선 연결을 WEP, WPA, WPA2와 같은 보안 설정을 하도록 권했다. 하도 이런 말을 많이 하던 덕인지, 이제는 컴퓨터를 잘 알지 못하는 이들도 무선 연결을 할 때는 비밀번호를 걸어놔야 한다는 생각을 점차 하고 있는 것 같다. 무선 연결을 할 때, 보안 방법에는 앞서 얘기한 것처럼 WEP, WPA, WPA2가 있는데, 누가 먼저라고 할 거 없이 어느 순간부터 WPA2를 권장하기 시작했다. 본래, WEP는 사용했던 키의 길이가 너무 짧아 몇 번만 쓰면 중복되는 키로 암호화 패킷이 발생해버리던 탓에 비밀번호를 유추할 수 있었다. 이런 허점을 보완하여 나온 것이 WPA였지만, 이 또한 패스워드 크래킹을 할 수 있으므로 그 이후에 권장하는 것이 WPA2였다. WPA2는 네트워크의 트래픽을 암호화하여 제3의 도청으로부터 업계 표준 권장사항이 되었다. 따라서, WPA2는 무선 네트워크 사용 시에 놓인 선택지 중 가장 안전했던 방법이었기 때문에 많은 이가 WPA2 사용을 권장했고 많은 이가 사용했다. 하지만 지난 15일, 수많은 이가 사용하던 WPA2에 취약점이 발견되면서 보안 전문가들이 술렁이기 시작했다.
최근 UEFI BIOS 보안에 관한 관심이 증가하고 있다. UEFI(Unified Extensible Firmware Interface, 통일 확장 펌웨어 인터페이스)는 운영체제와 플랫폼 펌웨어 사이에 있는 소프트웨어의 인터페이스를 정의하는 규격으로, BIOS를 대체할 목적으로 개발되었다. 사용자가 느끼는 UEFI BIOS의 가장 큰 장점을 말하자면 아무래도 빠른 부팅으로 UEFI를 기억할 것이다. 90년대부터 개발이 진행되어 사용해 오던 UEFI BIOS는 이제 전 세계적으로 데스크톱이나 노트북, 서버에서부터 IoT(Internet of Things), 모바일, 자동차, 무인 항공기에 이르기까지 급속도로 성장했다. 그런 의미로 UEFI BIOS의 기술이 발전하고 점점 복잡해짐에 따라 보안 연구원들의 활동이 증가하게 되면서 이에 대한 취약점 보고가 전년대비 증가하는 추세다. 이 말은 반대로 UEFI BIOS가 많은 이들의 관심 속에서 UEFI에 대한 취약점과 정보가 점점 더 많이 노출되고 있다는 이야기와 같다. 이에 관한 관심이 어느 정도냐면 최근 Intel에서는 UEFI 펌웨어를 포함한 새로운 버그 헌팅 프로그램을 발표하며 보안에 더욱 힘쓰자는 결정을 내리기도 했으니 UEFI에 어느 정도의 관심을 두고 있는지 가늠이 되지 않는가. 특히나 최근에 나온 Windows 10과 같은 운영체제는 이러한 펌웨어에 많이 의존하고 있어 그 중요도는 가히 무시 못 할 것이다. 이 같은 이유로 여러 보안 기술을 개발하기 시작했는데, 서로 다른 하드웨어 및 UEFI 펌웨어에서 비슷한 수준의 OS 보안을 보장하는 것은 매우 어려운 일이었다. 따라서 Intel과 같은 하드웨어 벤더는 Intel Boot Guard와 BIOS Guard와 같은 새로운 보호 기술을 도입하여 펌웨어를 보호하는 기술을 개발했다. 하지만 이게 웬걸? 2017년 10월 5일에 올라온 글에 따르면 UEFI BIOS를 보호하기 위해 만든 Intel Boot Guard 기술을 우회하여 공격할 수 있다는 글이 공개되었다.
어느덧 블루본의 취약점에 대한 설명이 끝나가는 것 같다. 휴,, 이제 어디 가서 블루본에 대해 한두 마디 정도는 할 수 있겠거니 싶다. 앞서 1화에서는 L2CAP에 관해 설명하고 이에 대한 취약점과 SDP가 무엇인지 그리고 여기에서 발견된 취약점에 관해 이야기해보았다. 그리고 이어서 2화에서는 SMP의 ‘just work’에 대한 것과 BNEP에 대해 설명하고 여기서 찾은 취약점을 논해봤다. 그리고 오늘 글에서는 PAN Profile에서 찾은 취약점과 특정 기업에 의해 새롭게 구현된 블루투스에서 발견된 취약점에 대해 이야기해볼까 한다.
모스부호를 아는가. 모스부호는 모스에 의하여 발명된 전신부호로 선과 점으로 구성된 언어다. 모스부호는 움직임이나 소리, 불빛 등 다양한 형태로 메시지를 전달하는데, 조난 신호나 도청 등 아주 다양한 곳에서 사용될 수 있다. 특히나, 모스 부호는 해킹에서도 쓰일 수 있는데, 감춰진 민감한 정보를 유출하는 데 쓰일 수 있다는 것이 오늘의 이야기다. 최근 이스라엘의 Beersheba에 있는 Ben-Gurion대학에서는 모스부호와 비슷하게 LED 불빛을 통해 비밀리에 감춰진 데이터를 유출하는 해킹방법을 공개하였다.
L2CAP에 있는 취약점을 다룬 1편에 이어 오늘은 8개의 취약점 중 SDP 계층에서 나온 취약점에 대해 이야기해보려 한다. 다시 얘기하면, armis가 공개한 문서는 상당히 자세하고 친절하여서, 이 글은 모든 것을 포함할 수도 없으며, 당연히 기술적으로도 상세하지 않으니 자세히 보길 원하는 분은 원본 문서를 읽기 바란다.
이렇게 빨리하게 될 줄 몰랐다. 가벼운 마음으로 블루본에 관해 글을 쓰고 있는데, 많은 분이 지나가시면서 응원을 해주시니 안 쓸래야 안 쓸 수가 없다. 취약점에 관해 1도 안 쓸려고 했는데.. 아무튼, 오늘은 블루본에서 공개한 취약점이 무엇인지 간단하게 살펴보고자 한다. 오늘의 글 용도는 41페이지의 문서를 보기 전에 각 취약점에 대해 간단하게 살펴보는 정도로 생각하면 좋을 것 같다. armis가 공개한 문서는 상당히 자세하고 친절하여서, 이 글은 모든 것을 포함할 수도 없으며, 당연히 기술적으로도 상세하지 않으니 자세히 보길 원하는 분은 원본 문서를 읽기 바란다.
창과 방패의 싸움은 끊임없다. 컴퓨터를 비롯한 여러 소프트웨어는 권한이 없는 제3자로부터의 공격을 막기 위해 여러 가지 보호 수단을 적용한다. 더불어, 공격자들 역시 겹겹이 쌓인 보호 수단을 뚫고 공격을 하기 위해서 끊임없이 연구하고 기술을 익힌다. 이러한 상황에서 공격과 방어의 기술은 당연히 높아질 수 밖에 없다. 특히나, 이러한 양상을 제일 잘 볼 수 있는 곳이 있다면 그것은 운영체제이지 않을까 생각한다. 운영체제는 컴퓨터의 가장 기본적이고 중요한 부분을 담당하고 있어 공격자들에게 상당히 매력적인 공격대상이 되곤 한다. 이러한 이유로 운영체제를 담당하고 있는 관리자들은 보안패치, 업데이트에 상당히 민감하게 반응하여 업데이트하고 보호 수단을 적용한다. 예를 들어, Windows를 제공하는 Microsoft 역시 이러한 점에 예민하게 반응하며 보호수단을 겹겹이 쌓을 수밖에 없다. 물론, 그럼에도 꾸준히 취약점은 나오고 있다. 하지만 최근 거의 난공불락으로 여겨졌던 Windows 한 기능에서 생각지도 못한 새로운 공격이 등장했다. GhostHook이라고 불리는 이 공격은 Windows의 보호수단인 PatchGuard를 우회하여 커널 영역에 악성코드를 후킹할 수 있는 새로운 공격기법이다.
당신이 알고 있는 해킹 방법 중 어떤 방법이 제일 특이한가. 해킹은 정말 다양한 방법으로 이뤄진다. 컴퓨터를 사용하는 것은 물론, 전자 회로를 보며 하드웨어적인 방식으로 접근하기도 한다. 이 외에도 해킹을 하기 위해 필요한 코드를 넣어 조작한 USB, 악성코드, 문자, 메일, 사회공학적 기법 심지어 조작된 프린터까지 해킹에는 수 많은 방법이 있다. 필자는 컴퓨터, 보안과 관련한 기사를 작성하면서 매번 느끼는 거지만 해킹을 위해 정말 다양한 접근을 할 수 있다는 것을 느낀다. 그래서 인지 이런 글을 보면 나도 모르게 이끌리듯 소개하고 싶은 마음이 드는 것 같다. 오늘은 손을 흔들어 해킹을 해보자. shake it, shake it.
지난 3월, Embedi 연구팀원인 Maksim Malyutin는 Intel에서 제공하는 칩셋에서 컴퓨터 원격 관리 기능에 치명적인 취약점을 발견했다. 지난 7년 동안 판매해오던 이 인텔 칩셋은 공격자가 원격으로 컴퓨터를 제어할 수 있으며 PC, 노트북 및 서버 등 부품이 들어가는 모든 인텔 시스템에 영향을 미친다. 인텔이 지난 약 10년간 판매해오던 칩셋의 심각한 취약점을 발표함으로써 제조업체들은 이에 대한 보안 패치를 적용하기 위해 노력하고 있다. 특히나 인텔 시스템을 적용한 서비스가 소비자도 소비자지만 기업에 더 큰 영향을 미친다는 것이 더 심각한 문제를 초래한다.