Vulnerability
1/5
Vulnerability
2017 12 05
Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 12 04
Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 11 29

컴퓨터가 해킹당했을 때 가장 결정적인 공격은 무엇일까, 원격제어? 권한 상승? 딱히 정확하게 말할 수는 없을 것 같다. 상황에 따라도 달라질 것이고, 침투한 운영체제에 따라도 달라질 터이니 말이다. 그 외에도 여러 변수가 존재하지 않을까 생각한다. 실제로 윈도 운영체제에서 권한 상승 버그가 생각 외로 많기도 하고, 반면에 리눅스나 유닉스, Mac 운영체제에서는 얘기가 좀 다르기도 하다. 상대적으로 리눅스, 유닉스, Mac은 윈도 운영체제보다 권한 상승 취약점의 위협 영향권이 더 넓을 수도 있다. 윈도는 사용자마다 하나의 컴퓨터에서 여러 게스트를 두고 각각의 사용자에게 맞춰 운영되므로, 마치 개인 컴퓨터를 사용하는 것처럼 사용할 수 있다. 반면, 리눅스, 유닉스, Mac은 하나의 컴퓨터에서 각각 파일, 폴더 자체에 사용자의 권한을 주고 사용되기 때문에 공공의 컴퓨터에서 내가 접근할 수 있는 파일이나 폴더가 나누어져 있다고 생각하면 쉽다. 그러니 파일, 폴더에 접근할 때 ‘권한’의 중요도는 상대적으로 윈도보다 앞서 얘기한 세 개의 운영체제에 더 큰 비중을 두는 걸 수도 있다. 그런 의미로 며칠 전, Mac 컴퓨터 Apple의 최신 운영체제인 MacOS High Sierra에서 권한상승이라는 심각한 취약점이 발견되었다. 어떤 내용인지 한번 알아보자.

Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 11 22
Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 11 17

일반적으로 우리가 많이 사용하는 운영체제 화면은 GUI 즉, 그래픽 환경으로 구성된 운영체제다. GUI는 Graphical User Interface의 약자로, 사용자가 컴퓨터를 할 때, 직관적인 조작 방식으로 언어를 몰라도 쉽게 조작할 수 있다. 반면 GUI 이전에는 UNIX 콘솔이나 도스 시리즈처럼 직접 문자를 입력하여 사용하는 운영체제, CUI(Command-line Interface), CLI (Character User Interface)가 존재했다. 그리고 GUI와 CUI의 그 중간 어디가, TUI(Text-based User Interface)라는 것이 존재하는데, 이는 텍스트 기반 사용자 인터페이스로 CUI와는 다른 또 다른 개념이다. TUI는 문자를 의미의 표현뿐만 아니라 레이아웃의 표현에도 사용되는 일종의 그래픽 사용자 인터페이스이다. 좀 더 얘기하면, CLI는 문자열을 한 버퍼의 단위로 사용되어 화면상에 표시할 때 줄 또는 문자열의 추가가 매우 효율적이다. 반면 TUI는 화면 전체를 한 버퍼의 단위로 사용하기 때문에 버퍼의 용량이 매우 큰 대신 버퍼의 좌표와 화면의 실제 좌표를 1:1로 대응할 수 있다. 사용자 입장에서 가장 크게 와 닿는 차이점은 방향키를 사용할 수 있다는 점이다. 쉽게 말해, 문자를 이용한 그래픽 사용자 인터페이스인 것이다. 왜 뜬금없이 GUI, CUI, TUI에 대한 이야기를 하냐고? 오늘의 이야기가 이 TCU에 해당하는 하나의 명령어에 대해 이야기하려 하기 때문이다. 그것이 무엇이냐면, 최근 우리가 자주 사용하는 man 명령어에서 10년 가까이 된 오래된 루트 익스플로잇이 발견되어 많은 이가 놀랐다는 사실이다.

Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 11 08

12월을 바라보는 이 시점에서 올해 발견된 취약점은 놀라울 만하다. 우리가 평소에 안전하다고 생각했던 것들 대부분에서 발견된 취약점은 한편으로 당황스럽게 만들기 충분했다. 반면, 여러 보안 연구원에 의해 계속해서 발견되는 취약점은 컴퓨터 산업이 좀 더 안전해지고 견고해지려는 한 걸음이지 않을까 기대하게도 만든다. 최근 ‘페어링’이라는 안전한 인증 시스템으로 뚫기 힘들고 안전하다 생각했던 블투투스에서 대량의 취약점이 공개되면서 ‘블루본’이라는 새로운 이슈거리가 여러 해커 입에 올라왔다. 그리고 ‘KRACK’이 공개되면서 우리가 안전하다 믿고 흔히 사용하고 있던 ‘WPA2’가 속수무책으로 탈탈 털렸다. 두 번의 충격이 가시기도 전에 곧바로 새로운 이동통신망 5G에서 취약점이 나오고, 안전한 통신 연결을 위해 사용되는 VPN에서도 취약점이 공개되었다. 모든 시스템이 안전하다고 믿는 것은 아니지만, 이처럼 생각지도 못했던 취약점은 한 방 먹은 듯한 느낌이 들곤 한다. 특히나, 이건 필자의 느낌적인 느낌이지만, 발견되는 취약점 중에서 소프트웨어상이나, 시스템적인 부분에서 발견되는 취약점보다 우리가 사용하고 있던 암호화 알고리즘에서 발견되는 취약점이 유독 더 크게 와 닿는 기분이다. 오늘의 이야기도 이처럼 암호화에서 발견된 취약점에 대해 말해볼까 하는데, 지난 2017년 11월 7일, 미 국토 안보부인 US-CERT는 IEEE P 1735 암호 표준에서 취약점이 발견되어 사용에서 주의하라는 경고를 발표했다.

Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 10 30

세계에서 최고로 장수한 SF 시리즈, 영국 드라마 닥터후는 스타워즈, 스타트렉과 함께 통상적으로 ‘세계 3대 SF 영상물 시리즈’로 꼽힌다. 닥터후는 타임로드라는 종족의 외계인인 닥터가 그의 동료와 함께 시공간 여행을 다니면서 지구와 인류를 구하고 우주를 구하는 이야기다. 닥터에게는 신기한 물건이 몇 개 있는데, 영국 런던에 있는 공중전화부스 모양의 우주선 타디스와 그리고 무엇이든지 해킹할 수 있는 만능 장비 소닉 스크류 드라이버다. 타디스는 그렇다 치고, 소닉 스크류 드라이버는 닥터가 가지고 있는 유일한 무기며 여행 도구로, 소닉 기술을 드라이버에 넣은 것이다. 이는 소리를 사용하여 여러 가지 방법으로 사물을 조작하는 드라이버로 이를 이용하여 문을 열거나 닫고, 기기를 해킹하거나 외계 기술 탐지, 물질 분석 등 다양한 것을 할 수 있다. 예를 들어, 닥터후 에피소드에서 간혹 닥터가 소닉 스크류 드라이버를 사용하여 ATM 기기를 해킹하는 장면이 나온다. 이처럼 기기로 되어 있는 물건은 웬만해선 조작할 수 있는데 이런 도구 하나 있으면 불사조의 깃털이 들어간 해리포터의 지팡이도 부럽지 않을 듯하다. 아무튼, 오늘은 왜 시작부터 뜬금없는 닥터후 얘기를 하고 있느냐 면은 닥터의 소닉 스크류 드라이버가 이제는 SF 속 이야기가 아닌 진짜로 다가오고 있다는 소식을 전하고 싶어서다.

Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 10 27
Read More
  • Facebook
  • Twitter
  • Copy URL
Vulnerability
2017 10 18
Read More
  • Facebook
  • Twitter
  • Copy URL