
셔터스톡
무슨 일이야
공동연구팀은 북한의 사이버 공격 사례에서 한국의 보안 SW가 주요 표적이 되는 이유에 주목했다. 분석 결과 해당 SW들은 설계상의 구조적 결함과 구현상 취약점을 동시에 갖고 있다는 점이 확인됐다.
이게 왜 중요해
주요 취약점은 사용자가 키보드로 입력한 정보를 노린 키보드 입력 탈취, 사용자와 서버 사이의 통신을 몰래 가로채거나 위조하는 중간자 공격(MITM), 공인인증서 유출, 원격 코드 실행(RCE), 사용자 식별 및 추적 등이었다. 이중 일부 취약점은 연구진이 제보해 시스템이 수정됐지만, 전체 보안 생태계를 관통하는 근본적인 설계의 취약점은 여전히 해결되지 않은 상태다.
브라우저는 사용자를 보호하기 위해 일종의 방어벽을 세워두는데, KSA는 실행 과정에서 이 방어벽을 피해가기 위해 외부 채널을 사용한다. 브라우저 밖의 프로그램(.exe)을 불러내서 보안 기능을 수행하게 하는 것이다. 연구팀은 실제로 이러한 구조가 해커들의 새로운 공격 경로로 악용될 수 있음을 확인했다. 이 방식은 과거 보안 취약성과 기술적 한계로 사용이 중단된 보안 플러그인 ‘액티브X’가 사용한 방식이었다. 하지만 액티브X를 폐기하고 실행파일(.exe)을 활용하는 방식으로 대체된 이후에도 이러한 취약성이 해결되지 않고 있다고 연구팀은 설명했다.
김용대 KAIST 교수는 “문제는 단순한 버그가 아니라 ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 한국 금융 보안 프로그램의 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수가 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
더중앙플러스:팩플
요즘 해킹 조직은 한 목표를 위해 수개월, 많게는 수년에 걸쳐 치밀하고 조직적으로 공을 들인다. 그들이 해킹하는 과정을 쭉 따라가며 고도화된 수법을 뜯어봤다.
IT강국은 왜 해킹 호구됐나…한국 뒤흔든 ‘APT 부대’ 정체
https://www.joongang.co.kr/article/25339524

김혜미 디자이너
IT강국은 왜 해킹 호구됐나…한국 뒤흔든 ‘APT 부대’ 정체
https://www.joongang.co.kr/article/25339524