Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 11월 7일] 주요 보안 이슈
작성일 2019-11-07 조회 102

1. [기사] 구글, 여러 파트너사들과 손잡고 칩셋 보안 위한 오픈타이탄 시작
[https://www.boannews.com/media/view.asp?idx=84327&page=1&kind=1]
구글이 산업 내 파트너사들과 손을 잡고 오픈타이탄(OpenTitan)이라는 프로젝트를 새롭게 시작했으며, 해당 프로젝트는 칩 보안을 강화하기 위한 오픈소스 프로젝트라고 설명했다. 오픈타이탄 프로젝트의 목적은 칩 생산자들과 플랫폼 서비스 제공 업체들이 보다 안전한 실리콘 칩과 펌웨어를 설계하고 만들 수 있게 해주는 것이며, 안전한 칩 설계 방법을 오픈소스화함으로써 공정의 투명성과 안전성을 높이는 것도 이들의 목적 중 하나다. 오픈타이탄의 창립자이자 구글의 클라우드 부문 디렉터인 도미닉 리조(Dominic Rizzo)는 칩셋의 표준을 제안하려고 오픈타이탄을 시작한 건 절대 아니라고 강조하면서 엔지니어링에 더 초점을 둔 프로젝트라고 말했다. 또한 오픈타이탄에서는 추가적인 신뢰점을 오픈소스로 추가할 예정이기도 하다. 기존 신뢰점(Root of Trust) 구조에서는 프로토콜, API, PCB, 인터페이스, PCB 설계 등이 공개되는 게 일반적이었지만, 오픈타이탄은 펌웨어, 명령 구조, 시스템 온 칩 구조, 디지털 지적재산, RTL 인증, 칩 패키징까지도 공개할 것이라고 한다. 그리고 파운드리의 IP, 아날로그 IP, 물리 디자인 키트 등은 비공개로 남게 된다.


2. [기사] 공격자들의 정보를 공개하는 행위, 방어에 얼마나 효과 있을까?
[https://www.boannews.com/media/view.asp?idx=84331&page=1&mkind=1&kind=1]
2013년 보안 업체 맨디언트(Mandiant)가 중국의 해킹 단체인 APT1의 정체를 밝히는 보고서를 발표했을 때, APT1은 즉각 운영을 중단했으며, 공격에 사용했었던 C&C 서버들도 조용해졌다. 그러면서 ‘이름을 공개해 망신주기’ 전법이 미국에서 유행하기 시작했으며, 미국 정부도 여기에 참여하여 러시아, 중국, 이란, 북한의 해커들을 기소하고 실명을 공개하기 시작했다. 그 당시에는 효과가 있었으나 보안 업체 BAE 시스템즈(BAE Systems)에 의하면 더는 아니라고 말했다. 공격자들의 정체를 공개한다고 해서 악성 행위 자체를 중단시키거나 감소시키는 효과를 가져갈 수는 없으며, 이란 해커들의 예를 들자면 사람이나 도구가 조금씩 바뀌긴 해도 정체가 드러났을 때나 드러나기 전이나 똑같이 항공 산업과 국방, 에너지 산업을 계속해서 공격하고 있다. 그 외에도 많은 사례를 봤을 때 보안 업계나 정부 기관, 각종 비영리 단체들이 해킹 단체의 이름을 공개한다고 해서 공격자들이 움츠러든다거나 공격 행위를 중단하지는 않는다는 걸 알 수 있다고 BAE 시스템즈는 주장한다. 또한, 이름을 공개하면서 공격자들의 전략과 방식도 공개하면서 누군가의 고유 기술이었던 것이 대중화가 되고, 따라서 추적과 공격자 파악은 더 어려워지는 경우도 존재한다. 그래서 결국 범인을 공개한다는 것에 있어서 예상치 못하게 부정적일 수 있는 결과까지도 고려해야 한다는 것이 BAE 시스템즈의 결론이다. 


3. [기사] Facebook discloses a new leak that exposes group members’ data
[https://securityaffairs.co/wordpress/93492/social-networks/facebook-group-members-incident.html]
페이스북은 약 100명의 앱 개발자가 특정 페이스북 그룹의 사용자 데이터를 부적절하게 액세스했을 수 있다고 밝혔다. 2018년 4월 이전에 그룹 관리자가 그룹의 앱을 승인 할 수 있고, 이는 개발자가 그룹의 정보에 대한 액세스 권한을 부여함을 의미한다. 그리고 Cambridge Analytica 개인 정보 보호 이슈에 대한 대응으로 2018년 4월 이후에 Groups API에서 변경 사항이 구현된 후, 관리자가 그룹의 앱을 승인한 경우 그룹 이름, 사용자 수 및 콘텐츠와 같은 정보만 가져온다. 그리고 일부 앱이 Groups API에서 그룹 활동과 관련된 이름과 프로필 사진을 포함한 그룹 멤버 정보에 대한 액세스를 의도한 것보다 더 오래 유지한다는 것을 발견했다. 페이스북은 얼마나 많은 사용자가 영향을 받는지와 데이터 남용에 대해서도 파악하지 못했으며, 데이터에 대한 무단 액세스를 차단했다. 또한, 남용의 증거를 보지 못했지만 보유한 회원 데이터를 삭제하도록 요청하고 삭제되었는지 확인하기 위해 감사를 실시할 것이라고 말했다. 


4. [기사] 지멘스의 최신 PLC에서 발견된 비공개 기능, 백도어 혹은 포렌식 툴?
[https://www.boannews.com/media/view.asp?idx=84326&page=1&kind=1]
지멘스(Simens)의 PLC 최신 모델 일부에 탑재된 접근 기능이 사이버 공격자들을 위한 무기이자 사이버 방어자들을 위한 포렌식 도구로 활용될 수 있다는 연구 결과가 발표됐다.  문제의 접근 기능은 지멘스가 공개한 문서에는 기록되지 않은 것이라고 한다. 이러한 사실을 처음 발견한 건 독일 보흠대학의 연구원들이며, 지멘스의 S7-1200 PLC 제품의 부트로더를 분석하다가 우연히 하드웨어 기반 특수 접근 기능이 존재한다는 걸 발견했다. 부트로더는 시스템 부팅 시 소프트웨어 업데이트와 펌웨어 무결성 확인에 활용되는 것이며, 이 특수한 접근 기능을 공격자가 활용할 경우 부트로더의 펌웨어 무결성 확인 기능을 회피할 수 있고, 악성 코드를 삽입하여 PLC를 장악하는 게 가능하다. 이 기능이 보안의 측면에서는 좋지 않은 것이지만, 해당 기능을 이용하여 PLC 장비에 대한 메모리 포렌식을 진행할 수 있다. 연구원들은 이런 특성을 활용해 실제 보안 점검 및 포렌식 행위를 할 수 있도록 해주는 툴을 개발했고, 다음 달 런던에서 열릴 블랙햇 유럽(Black Hat Europe)에서 공개할 예정이다.


5. [기사] A flaw in the Libarchive library impacts major Linux distros
[https://securityaffairs.co/wordpress/93507/hacking/libarchive-library-flaw.html]
구글 전문가들은 압축 라이브러리 Libarchive에서 임의의 코드를 실행하기 위해 CVE-2019-18408로 추적 된 취약점을 발견했다. Libarchive 라이브러리는 다양한 압축 형식을 읽고 쓰는 단일 인터페이스를 구현하는 다중 형식 아카이브 및 압축 라이브러리이며, 여러 운영 체제, 패키지 관리자, 아카이빙 도구 및 파일 브라우저가 라이브러리를 사용한다. CVE-2019-18408 취약점은 서비스 거부 조건을 유발하고 잠재적으로 임의의 코드를 실행하기 위해 악용될 수 있는 UAF(Use After Free) 취약점으로, 조작된 아카이브를 열도록 사용자를 속여 악용할 수 있다. 이 취약점은 Debian, Ubuntu, Arch Linux, FreeBSD, NetBSD를 포함하여 주요 Linux 배포판에 영향을 미치고, Windows와 macOS는 영향을받지 않는다. 또한, 버전 3.4.0을 릴리스하면서 패치되었다. 

첨부파일 첨부파일이 없습니다.
태그 OpenTitan  Simens  Libarchive   CVE-2019-18408