1. 국방모바일보안

- 국방모바일보안 앱은 국방부에서 개발과 배포를 담당하고 있는 MDM(Mobile Device Management) 애플리케이션

- 모든 병사, 직원 및 외부 출입자들은 보안 상 의무적으로 설치해야 하는 앱으로, 병사용, 직원용, 외부인용 버전이 존재

- 현재 국방부는 군 내부 보안규정에 따라 부대 출입 시 국방모바일보안 앱을 사용하도록 조치

- 군사 기밀 유출을 방지하기 위해 위치 기반 카메라 차단 기능을 제공 (전화, 인터넷 등 기능은 차단되지 않음)

- 군사 시설 내 NFC 기기에 접촉하여 카메라를 비활성화 하며, 위병소에 설치된 비콘을 인식해 활성화

※ 비콘으로 카메라를 활성화하지 못한 경우 앱에 사전 등록된 공공기관 등 주소를 찾아 위치 기반으로 차단 해제 필요

- 시민단체 인터랩에 의해 사용자 개인정보 및 군사정보 유출이 가능한 보안 취약점이 발견

 

2. 주요내용

2.1 사용자 개인정보 관련 취약점

- 세 가지 버전 모두 GPS 위치정보와 시간, 날짜를 일일 로그 파일에 작성

- 로그 저장 경로: /data/user/0/kr.go.mnd.mmsa/files/MobileSticker/log

- 로그는 사용자가 위치 기반으로 기기 잠금 해제를 시도하는 등의 ActivityCheckOutGPS 액티비티에 관련된 GPS 기능을 사용할 때 작성

[사진 1] 애플리케이션 로그 파일에 기록된 GPS 예시

 

위험 1. CWE-532: Insertion of Sensitive Information into Log File

- 로그 파일에 저장된 정보는 민감 정보일 수 있으며, 공격자에게 중요한 정보를 제공할 수 있음

> 배포 전 로그 레벨을 적절히 설정하여 민감한 사용자 데이터와 시스템 정보가 노출되지 않도록 하는 것이 중요

- 국방모바일보안 앱의 경우 GPS 정보를 로그에 기록함으로써 위치정보가 노출될 수 있음

 

위험 2. 위치정보법

- 위치정보법에 근거 위치정보는 개인정보로 취급되며, 위치정보 수집을 위해서는 사용자의 동의를 받아야 함

- 또한, 수집ㆍ이용ㆍ제공 목적을 달성한 때에는 위치정보를 지체없이 파기하여야 함

제2조 (정의)
1. “위치정보”라 함은 이동성이 있는 물건 또는 개인이 특정한 시간에 존재하거나 존재하였던 장소에 관한 정보로서 「전기통신사업법」 제2조제2호 및 제3호에 따른 전기통신설비 및 전기통신회선설비를 이용하여 측위(測位)된 것을 말한다.

2. “개인위치정보”라 함은 특정 개인의 위치정보(위치정보만으로는 특정 개인의 위치를 알 수 없는 경우에도 다른 정보와 용이하게 결합하여 특정 개인의 위치를 알수 있는 것을 포함한다)를 말한다.

제18조(개인위치정보의 수집)
① 위치정보사업자가 개인위치정보를 수집하고자 하는 경우에는 미리 다음 각호의 내용을 이용약관에 명시한 후 개인위치정보주체의 동의를 얻어야 한다.

제23조(개인위치정보의 파기 등) 
① 위치정보사업자등은 개인위치정보의 수집, 이용 또는 제공목적을 달성한 때에는 제16조제2항에 따라 기록ㆍ보존하여야 하는 위치정보 수집ㆍ이용ㆍ제공사실 확인자료 외의 개인위치정보는 즉시 파기하여야 한다. 다만, 다른 법률에 따라 보유하여야 하거나 대통령령으로 정하는 정당한 사유가 있는 경우 개인위치정보를 보유할 수 있다

 

- 세 가지 버전 모두 플레이스토어 앱 정보에서 "국방모바일보안앱은 사용자의 개인정보 일체를 수집 및 취급하지 않습니다." 명시

> 앱 설치 시에도 개인정보를 수집하지 않는다고 안내하지만, 로그로 기록하며, 위치정보법 제 18조 위반에 해당

[사진 2] 앱 정보(좌) 및 설치 과정(우)에서의 개인정보 관련 안내

 

- 국방모바일보안 앱에서 위치정보를 기록한 후 미리 저장된 위치정보(앱 작동 범위)와 비교 목적으로만 사용

> 위치 정보 비교 후 더 이상 필요하지 않으므로 파기해야 하지만, 로그로 기록하며, 위치정보법 제 23조 위반에 해당

 

2.2 데이터베이스 관련 취약점

- 국방모바일보안 앱에는 AegisGate.db 라는 이름의 로컬 SQL 데이터베이스가 포함

> 해당 데이터베이스는 기기의 정보(관리자 전화번호, 기기 정보, 설정 정보)를 기록 및 저장하며, 앱이 특정 기능을 수행할 때 사용됨

 

위험 1. 불필요 데이터 저장

- 외부인 버전에서 사용자로부터 AdminTelephone 번호를 입력 받아 AdminTellInfo 테이블에 기록

- 직원 버전에서 수/발신 전화번호가 ConfigInfo 테이블에 기록

- 해당 데이터를 앱에서 사용되지 않지만 기록되어 외부에 노출되어 악용될 가능성 존재

 

위험 2. 미흡한 암호화

- 데이터베이스에 포함된 모든 값들은 AES/CBC/PKCS5Padding 으로 암호화되고 base64 로 인코딩

> 그 중 AES 키는 타임스탬프를 기반으로 하여 생성되는데, 타임스탬프는 SHA256 인코딩을 거쳐 생성된 32 바이트 값

> 전화번호는 타임스탬프 기반 키와 앱에서 생성된 IV 값을 이용해 암호화를 거친 뒤 base64 로 인코딩되어 저장

[사진 3] 전화번호 암호화 메소드

 

- [사진 3]의 메소드에서 타임스탬프 기반으로 생성된 키가 AgentK 테이블에 저장됨 

> 공격자가 데이터베이스와 IV에 접근할 수 있을 경우 데이터베이스에 저장된 데이터를 복호화 할 수 있게 됨

[사진 4] AgentK 테이블에 저장된 키를 사용한 emergency 값의 복호화

 

2.3 위치 정보  관련 취약점

- 국방모바일보안 앱의 전반적인 보안은 좋은 편

> 공격자가 기기에 접근할 수 있을 때 개인정보 유출을 초래하는 취약점 발견

> 해당 취약점은 국방모바일보안(외부인) 2.1.17, 국방모바일보안(직원) 2.1.25 버전에 존재

 

- 두 버전에는 "BroadcastReceiverExternal"이라는 브로드캐스트 리시버가 존재

- 권한이 설정되어 있지않아 누구나 리시버를 내보낼 수 있음

※ 브로드캐스트 리시버: 안드로이드는 기기의 상태 변화 이벤트(충전, 비행기 모드 설정 등)가 발생한 경우 인텐트로 감싸진 Broadcast 신호를 보내는데, 해당 신호를 받아 인텐트 필터를 통해 구분 후 관련된 기능에 전달해 주는 역할을 수행

[사진 5] BroadcastReceiverExternal 권한

 

- 브로드캐스트 리시버는 “com.markany.aegis.AEGIS_ACTION_ADMIN_REQUEST” 인텐트 필터를 가짐

> 해당 인텐트가 포함된 브로드캐스 수신 시 문자열 값 “action_admin”과 “action_admin_exportLog”이 포함되는지 확인

> 두 문자열이 포함된 경우 앱이 기록한 모든 로그를 /storage/emulated/0/Aegis/ 경로로 추출

[사진 6] 관련 메소드

 

- Drozer에서 다음의 명령을 수행할 경우 누구나 접근 가능한 저장소 디렉토리에 로그 추출이 가능

※ Drozer: 모바일 앱 취약점 진단 프레임워크로 안드로이드 시스템에 접근하여 앱을 동적으로 진단할 수 있는 도구이며, 서버-클라이언트로 동작

run app.broadcast.send --action com.markany.aegis.AEGIS_ACTION_ADMIN_REQUEST --component kr.go.mnd.mmsa.of kr.go.mnd.mmsa.of.br.BroadcastReceiverExternal --extra string action_admin action_admin_exportLog

 

- 이 경우, 사용자에게 알림이 발생하며, 추출된 로그를 통해 대략적인 GPS 위치 정보 등을 확인 가능

※ 앱에서 직접 로그를 추출은 관리자 권한이 없어 불가능

[사진 7] 로그 추출 암림(좌) 및 추출 로그(우)

 

- 국방부는 해당 취약점에 대해 다음과 같은 입장을 발표

> 인터랩 제보 통해 해당 취약점 확인 및 개발업체와 협조해 보완 조치중

> 국방모바일보안 앱은 사용자 데이터를 수집하지 않으며, GPS 기록은 개인 휴대전화 내부에 로그로만 저장될 뿐 유출 위험은 없음

> 개발업체와 협조하여 앱 로그에 GPS 정보가 포함되지 않도록 보완할 예정

> GPS 정보는 부대 외부에서 국방모바일보안 앱 해제를 위해 이용될 뿐 부대 위치 정보는 포함되지 않음

> 국방모바일보안 앱은 사용자 등록 및 로그인 기능이 없어 개인정보 보관 등의 우려는 없음

 

3. 참고

[1] https://interlab.or.kr/archives/19268
[2] https://www.boannews.com/media/view.asp?idx=118437&page=1&kind=1

요약 - PyPI은 파이선 프로그래머들이 가장 많이 사용하는 공공 리포지터리
- PyPI에서 “모든 사용자들이 2023년 말까지 이중인증 옵션을 사용하도록 하겠다” 발표
> 중요 프로젝트의 메인테이너 계정들을 침해하여 정상 프로젝트에 악성 코드를 임의로 주입하는 일이 줄어들 수 있음
> 보안 전문가들은 이것만으로 PyPI를 안전하게 사용할 수 있는 건 아니라고 강조
내용 - PyPI의 관리자이자 메인테이너인 도널드 스터프트(Donald Stufft)
> 사용자들의 이중인증 옵션 활성화 여부에 따라 PyPI 일부 기능 사용에 제한이 걸릴 수 있음
> 일부 사용자들을 선택해 이중인증을 미리 사용해 보도록 지정할 수도 있음
> 보안 토큰이나 다른 하드웨어 장비, 혹은 인증 전문 앱을 사용해 이중인증을 이용할 수 있음

- 현재 공격자들은 PyPI에 많은 관심을 보이는 중
> PyPI에서 여러 개발자들이 모여 코드를 공유하기에, 중간에 끼어들어 악성 코드를 집어넣는 데 성공하면 빠른 확산이 가능하기 때문임
> 중요 관리자나 메인테이너의 계정을 침해하여 공격을 진행
> 중요 계정의 소유주들이 이중인증을 사용한다면 계정 침해 공격이 상당히 어려워질 수 있음

- 메인테이너들의 계정을 차지하기 위해 메인테이너들을 겨냥한 피싱 공격은 빠르게 증가 중
> 주입하려는 악성 기능은 주로 크리덴셜 탈취, 브라우저 세션 탈취, 추가 악성 코드 다운로드 및 설치

- 전문가들은 이중인증 제도 도입 외 더 많은 보안 장치들을 겹겹이 구축 필요성 강조
> 타이포스쿼팅 공격 처럼 이중인증 옵션 여부와 관계없이 공격할 수 있는 다양한 방법이 존재
> 관리되지 않는 프로젝트를 탈취한 후 정상 프로젝트로 위장 가능하며, 사례 또한 존재
기타 - 공격자들은 끊임없이 새로운 공격 기법을 연구하고 찾아냄
> 한 가지 방어법으로 플랫폼 전체를 안전하게 만들 수 없는 게 당연
> 소프트웨어 공급망 전체를 아우르는 보안의 방법론이 필요

- 이중인증이라는 보안 기술 자체도 완벽하게 안전을 보장하지 못함
> 심스와핑 공격, OIDC 익스플로잇, 세션하이재킹을 통해 이중인증을 꽤나 준수한 확률로 뚫어낼 수 있으며, 사례 또한 존재

- 리포지터리의 보안 강화를 위한 노력뿐만 아니라 리포지터리를 사용하는 사람들이 보안 실천 사항을 준수해야 함
> 리포지터리의 관리적 보안 수준과 상관 없이 사용자들의 실수와 해이 때문에 사고가 발생하기도 함

 

보안뉴스

 

PyPI의 ‘이중인증 필수’ 정책, 올바른 방향이긴 하지만

파이선 프로그래머들이 가장 많이 사용하는 공공 리포지터리는 PyPI다. 그런데 이 PyPI에서 “모든 사용자들이 2023년 말까지 이중인증 옵션을 사용하도록 하겠다”고 얼마 전 발표했다. 이렇게 했

www.boannews.com

오랜만에 잠실 롯데월드몰에서 쇼핑을 했다. 친구를 만나기 전에 시간이 남아 구경하며 시간을 때우려 했었는데, 그동안 살까 말까 고민하던 향수를 구매하였다. 사실 대학교 다닐 때 잠깐 향수를 사용했었는데, 그때는 향기 보다 가격에 더 우선순위를 두어서 그런지 매번 향수는 별로라고 생각했었다. 그러다 우연히 지인들과 향수 얘기를 하게 되어 다시 사볼까 하는 생각이 들기도 했던지라 우연한 기회가 온 만큼 구매를 하게 되었다.

두 가지 향수를 구매했는데, 한 가지는 러쉬 더티이고, 다른 한 가지는 메종 마르지엘라 레이지 선데이 모닝이다. 

먼저 러쉬 더티는 추천하는 글을 너무나도 많이 봐서 혹시 마케팅이 아닌가 할 정도로 의심을 했었다. 그리고, 매장을 지날 때 풍기는 향이 너무 진하다는 생각도 했었다. 매장을 방문하기 전까지도 긴가민가 하다가 밑져야 본전이라는 생각에 매장을 방문했고 직원분에게 20대 남자가 쓰기 좋은 향수가 있을까 물어보았다. 

직원분께서는 더티와 팬지를 추천해 주셨다. 더티를 시향 해 보았을 때 상쾌한 민트향이 강했고, 팬지는 오렌지향이 강했었다. 두 가지 모두 첫 향과 잔향감을 맡아보고 큰 차이가 없는 것 같아 고민하다가 더티로 결정했다. 두 가지 외에도 여러 향을 시향 해 보았는데 러쉬 향 자체가 강한 느낌이 강한 것 같다는 느낌을 받았다. 한 가지 아쉬운 점은 향수 캡이 얇고 힘이 없어 불안한 느낌이 없지 않아 있다.

메종 마르지엘라 레이지 선데이 모닝은 이름에서도 알 수 있듯이 포근한 향이었다. 향수를 포장한 상자에도 이름에 어울리는 포근한 그림이 프린팅 되어있다. 매장에서는 향수 앞에 놓인 시향지를 통해 시향을 할 수 있었다. 시향한 느낌은 더티나 팬지와 달리 포근하고 가벼운 꽃 향이라는 생각이 들었다. 거리를 지나다 은은하게 퍼지는 꽃향기처럼 부담스럽지 않고 기분 좋은 향이었다. 시향을 하면 할 수록 점점 향기에 매료되어갔다. 향수 보틀이 다른 향수 보틀과 달리 독특한데, 찾아보니 약재용 병에서 영감을 받아 캡이 없는 디자인이 특징이라고 한다. 

그리고 친구와 같이 시화나래휴게소를 향해 드라이브를 다녀왔다. 날씨가 좋고 주말이라 이동하는 차들이 많아 정체가 있었지만 맑은 하늘과 신나는 노래를 틀어놓고 수다를 떨다 보니 정체가 신경 쓰이지 않았다. 서해라서 혹시나 간조가 아닐까 걱정했지만 다행히도 만조라 시원한 바다를 볼 수 있었다. 커피를 사들고 휴게소 내 마련된 공원에 돗자리를 펴놓고 편하게 쉬다가 왔다. 나무 그늘 아래 앉아있으니 풀냄새와 시원한 바람, 가끔씩 들려오는 파도 소리를 들으니 천국이 따로 없었다. 그리고 오랜만에 야외에서 아기들이 뛰어노는 소리와 모습을 볼 수 있어 또 좋았다. 공원 산책부터 가볍게 낚시와 차크닉을 즐기기에 좋은 장소인 것 같다.

요약 - 과기정통부, ‘SW 공급망 보안 추진을 위한 현장 간담회’ 개최
- 국가적 차원에서 SW 공급망보안 체계 수립 및 SW 공급망보안 관련 무역장벽을 극복할 수 있도록 지원하는 방안을 논의
내용 - 소프트웨어 공급망
> 소프트웨어 개발, 시험, 유통(패치 포함), 운영 전과정을 뜻함
> 소프트웨어 공급망 공격은 파급효과가 연쇄적이고, 지속적인 특성이 있어서 소프트웨어 공급망에 대한 보안 대책이 필요

- 최근 소프트웨어 공급망에 대한 사이버 위협 증가
> 원인
① 소프트웨어 개발과정에서 공개 소프트웨어 활용 비중 증가
② 소프트웨어 개발・유통・운영의 전세계적인 연결으로 공격 효과 증가

- 개별 기업 및 국가적 차원의 소프트웨어 공급망보안 대책 및 체계가 필요
> 기업: 자사 제품의 투명성을 확보하여 고객의 신뢰를 높일 수 있음
> 국가: 사이버위협에 대한 사전 대응 및 체계적 사후조치를 통해 피해 최소화 및 국내 기업의 해외 진출 체계적 지원

- 관련 국내외 동향
> 국내: 22.10 소프트웨어 공급망 보안토론회(포럼)를 발족
> 미국: 소프트웨어 공급망보안을 강화하는 행정명령(EO 14028, ˊ21.5월) 발표
> EU: 법안(Cyber Resilience Act) 개정안을 발의하고(ˊ22.9월) 입법 논의를 진행

- 소프트웨어 명세서(SBOM, SW Bill of Materials)
> 소프트웨어 개발과정에서 포함되는 다양한 공개소프트웨어 목록 등 주요 구성품의 명세서
> 명세서 분석을 통해 소프트웨어에 포함된 보안 취약점을 발견 가능
> 소프트웨어 유통・운영과정에서도 제공된 명세서(SBOM)에 대한 지속적인 분석을 통해 소프트웨어 보안성을 확보할 수 있음
> 분석을 통해 발견한 보안 취약점은 위험도 평가를 통해 고위험인 경우 즉각 조치, 중간 수준은 중장기 대책 강구, 저 수준은 현행유지(지속관찰) 등의 조치
> 해결과제
① 전문인력 확보
② 관련 시스템 구축 및 법제도 정비
③ 현장 실증을 통한 실효성 있는 관리 체계를 구축
④ 국제적 협력을 통해 더 높은 보안 수준을 확보

- 과기정통부
> 소프트웨어 공급망보안 체계 구축을 위해 올해 보안 전문기업들이 참여하는 실증사업을 추진
> 본격적인 소프트웨어 공급망보안 체계 구축을 위해 세부계획을 검증
>  내년도 부터는 소프트웨어 공급망보안 관련 예산을 예산당국과 협의하여 국회에 예산 편성을 요청할 계획
기타 -

 

보안뉴스

 

보도자료 - 과학기술정보통신부

소식 보도자료 TOP

www.msit.go.kr

 

소프트웨어 공급망 공격 대응방안 마련 추진한다

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 1일 LG전자 서초 캠퍼스에서 소프트웨어(SW) 공급망보안포럼 위원 등이 참석하는 ’SW 공급망 보안 추진을 위한 현장 간담회’를 개최

www.boannews.com

 

“국가적 차원의 소프트웨어 공급망보안 체계 마련 시급한 상황” - 데일리시큐

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 6월 1일(목) 엘지전자 서초 캠퍼스에서 소프트웨어(SW) 공급망보안토론회(포럼) 위원 등이 참석하는 ‘소프트웨어(SW) 공급망 보안 추진

www.dailysecu.com

요약 - 북한 배후 해킹그룹의 사회공학적 기법을 악용한 공격에 대한 경각심을 높이기 위해 한미 합동 보안권고문 발표
- 대북정책 그룹과 신뢰할만한 연관성을 가진 실존 인물들을 사칭하여 스피어피싱 공격을 수행
내용 - 북한 사이버 행위자들은 악의적 컴퓨터 네트워크 탈취(CNE)를 위해 많은 경우 사회공학 기법을 사용
> 김수키는 스피어피싱을 공격 개시 및 공격 대상의 기기와 네트워크에 대한 접근 확보를 위한 주요 수단들 중 하나로 사용
> 김수키는 사회공학 기법들을 계속해서 발전시키면서 자신들이 자행하는 스피어피싱 공격을 식별하기 더욱 어렵도록 만듦

- 김수키 조직의 스피어피싱 공격은 방대한 사전조사 및 준비를 거쳐 시작
> 가치있는 대상을 식별하기 위해 종종 오픈소스 정보를 활용하고, 더욱 현실적이고 매력적으로 보일 만한 온라인 페르소나를 맞춤 제작
> 사칭하고자 하는 대상의 실제 이메일 주소와 유사한 이메일 주소를 생성하고, 스피어피싱 메시지와 같은 악의적 컨텐츠를 담은 도메인을 생성

- 북한 사이버 행위자들의 특징
> 초기 소통은 종종 악성 링크나 첨부파일 없이 이루어지며, 이후 공격을 개시하기 위한 악성 링크 및 문서가 첨부
> 어색한 영어 문장과 문법, 북한 어휘, 정상 도메인과 유사한 도메인 등의 특징
기타 - 김수키는 공격 대상의 관심사에 맞추어 주제를 조정하고, 북한 업무 관계자들 사이에서 논의될만한 현안들을 반영하여 내용을 업데이트할 것

- 국가사이버안보센터 > 사이버위협 > 보안권고문 > 北 김수키 해킹조직 관련 韓美 합동 사이버보안 권고

 

보안뉴스

 

북한 해킹그룹 ‘김수키’, 세계 최초 한국정부 대북 독자 제재 대상 지정

우리 정부는 북한 해킹그룹 ‘김수키(Kimsuky)’를 세계 최초로 대북 독자 제재 대상으로 지정했다. 앞서 한국과 미국 양국은 대표적인 북한 해킹조직으로서 전 세계를 대상으로 정보·기술을 탈

www.boannews.com

 

한미, 北 해킹조직 '김수키' 보안권고문 발표...정부, '김수키' 제재

한미 양국이 북한 정찰총국 산하 해킹 조직으로 전 세계를 대상으로 10여 년간 정보·기술을 탈취해온 '김수키'에 대한 권고문을 발표하고, 우리 정부는 '김수키'를 세계 최초로 대북 독자 제재

n.news.naver.com

1. 개요

- 텐센트와 저장대학교 연구진이 스마트폰 지문 인식을 우회할 수 있는 'BrutePrint'(브루트프린트)라는 시스템을 개발

- BrutePrint는 약15달러(약 2만)으로 제작 가능하며, 지문 인증을 무제한으로 시도해 지문 인증을 우회할 수 있음

- 방대한 지문 정보를 가진 장치를 스마트폰에 부착해 지문을 스캔하는 것으로 인식하도록 센서를 속이는 방법으로 작동

- 해당 기법을 적용하려면 대상 스마트폰에 물리적인 접근이 가능해야 함

 

2. 주요 내용

2.1 일반적인 지문 인식 방법

[사진 1] 일반적인 지문 인식 방법

- 스마트폰 지문 인증 프로세스는 ① 획득 > ② 보정 > ③ 위조 방지 > ④ 매칭 단계로 구성

① 획득: 지문 감지

② 보정: 입력된 지문 화질 향상 및 원본 지문 화질 조정

> 데이터베이스에 저장된 원본 지문은 깨끗한 상태로 저장된 반면, 입력된 지문은 흐릿한 상태로 입력되기 때문

③ 위조 방지: 두 지문의 유사도 측정

④ 매칭: 잠금 해제

 

- 일반적으로 스마트폰 지문 인증 시스템은 횟수 제한 초과 시 잠금 등을 이용해 보안성을 향상

 

2.2 방법론

- 3가지 취약점을 이용

① CAMF(Cancel-After-Match-Fail): 특정 오류 신호가 수신될 경우 실패 시도를 초기화하는데, 해당 오류 신호를 주입하여 시도 제한 우회 

② MAL(Match-After-Lock): 잠금 모드에서 공격자가 지문 이미지의 인증 결과를 유추할 수 있는 취약점

③ SPI(Serial Peripheral Interface)의 데이터 평문 전송으로 인한 MITM 취약점

※ SPI(Serial Peripheral Interface): 지문 센서와 스마트폰 프로세서 간의 동기 직렬 통신에 사용

 

- 연구에 사용된 지문 정보의 수집은 학술적 목적의 지문 데이터베이스와 유출된 지문 정보를 이용

 

2.3 디바이스

[사진 2] 디바이스

- 지문 이미지 저장용 메모리 SD 플래시, 컨트롤러 STM32F412, 스위치 RS2117, B2B 커넥터로 구성되었으며, 부품의 합계는 약 15달러(약 2만원)

- 디바이스는 운영보드공격보드로 구성되어 있어, 스마트폰 지문 인증 센서에 오인식시키는 것이 가능함

- 저장된 지문 데이터를 수집하고, 수집된 데이터와 저장된 지문 데이터베이스를 사용해 지문 사전을 생성해 공격 수행

 

[사진 3] 지문 판독 유형 예시

- 스마트폰 기종별로 적용된 지문 판독 유형은 정전식, 광학식, 초박형, 초음파식 등 다양

> 대상의 판독 유형에 맞춰 가공한 이미지를 전송할 수 있도록 설계

 

2.4 결과

[사진 5] 실험 결과

- Apple iPhone SE와 Apple iPhone 7 제외한 나머지 스마트폰에서 지문 인증을 무제한으로 실행해 우회하는데 성공

- 또한, 스마트폰 소유자에 대한 사전 지식이 없는 상태에서도 최단 40분 만에 우회에 성공

 

[사진 6] 기종별 공격 소요 시간

2.5 완화 방안

- CAMF 관련 검증을 추가하여 모니터링 - Ex) 임계값

> 오류로 인한 초기화 여부 확인 및 발생 횟수를 카운트하여 임계값 도달 시 보안 수준 강화

 

- 스마트폰 제조 벤더사의 중요 데이터 암호화 책임 강화

 

3. 추가 대응 방안

- 등록 지문 개수 최소화

> 갤럭시의 경우 최대 4개의 다른 지문을 추가할 수 있음

> 다수의 지문이 등록된 경우 다른 공격 유형에 노출될 위험 증가

 

- PIN 등 암호 추가 적용

 

4. 참고

 

BrutePrint: Expose Smartphone Fingerprint Authentication to Brute-force Attack

Fingerprint authentication has been widely adopted on smartphones to complement traditional password authentication, making it a tempting target for attackers. The smartphone industry is fully aware of existing threats, and especially for the presentation

arxiv.org

1. 취약점 [1]

[사진 1] https://nvd.nist.gov/vuln/detail/CVE-2017-3506

- 공격자가 조작된 XML 페이로드를 전송하여 원격 코드 실행을 실행하는 취약점

- XMLDecoder를 이용한 역직렬화 과정에서 취약점이 발생

① 영향받는 버전
- WebLogic Server 10.3.6.0.0
- WebLogic Server 12.1.3.0.0
- WebLogic Server 12.2.1.1.0
- WebLogic Server 12.2.1.2.0

② 관련 URL

- /wls-wsat/CoordinatorPortType
- /wls-wsat/CoordinatorPortType11
- /wls-wsat/ParticipantPortType
- /wls-wsat/ParticipantPortType11
- /wls-wsat/RegistrationPortTypeRPC
- /wls-wsat/RegistrationPortTypeRPC11
- /wls-wsat/RegistrationRequesterPortType
- /wls-wsat/RegistrationRequesterPortType11

 

2. 실습

Attacker 환경
- Kali Linux

Victim 환경
- CentOS 7 x64
- WebLogic Server 10.3.6.0.0

- Java: JDK1.7.0_80

 

- WebLogic Server 10.3.6.0.0 설치 및 구동 [2][3]

> JDK8로 설치를 진행하였는데, 도메인 생성 과정 중 도메인 생성 실패 오류 발생

> 구글링 결과 JDK8과 WebLogic 10.3.6.0은 호환이 되지 않아 발생하는 문제로, JDK7을 이용함

**** Domain Creation Failed! java.lang.SecurityException: The provider self-integrity check failed. ****

 

- registry.xml 파일에서 Weblogic 버전을 확인할 수 있음

> 버전 확인 방법

① java weblogic.version 명령 이용

② config.xml 파일 상단 <domain-version> 태그 확인 / 명령어: cd ${DOMAIN_HOME}/config 

③ registry.xml 파일에서 version 확인 / 명령어: cd ${MW_HOME};cat registry.xml

④ WebLogic Admin Console 좌측 하단 확인 또는 [로그인] > [환경] > [서버] > [서버이름] > [모니터링] > [일반] 확인

[사진 2] 버전 확인

 

- 구동 후 외부에서 정상 접근 확인

[사진 3] 서버 구동(위) 및 정상 접근 확인(아래)

 

- 공개된 PoC를 통해 스캔 결과 취약점에 영향 받음_[+]표시_을 확인 [4]

[사진 4] 취약점 스캔 결과(위) 및 관련 패킷(아래)

 

- /wls-wsat/CoordinatorPortType11 URL에 shell.jsp 업로드 성공

> 비밀번호(password 매개변수_값 secfree)와 임의의 명령(command 매개변수)을 사용자로부터 입력받아 실행한 결과를 반환하는 웹쉘로 확인됨

[사진 5] shell.jsp 업로드 성공(위) 및 관련 패킷(아래)

 

- 공격자는 조건을 만족한 URL을 통해 임의의 명령을 실행 및 결과를 확인할 수 있음

> 조건 1: 비밀번호(password)는 secfree 

> 조건 2: 임의의 명령(command) 전달

[사진 6] 명령 실행 결과 반환

 

[사진 7] 관련 패킷 캡쳐

3. 8220 Gang [5]

- 2017년부터 활동한 해킹그룹으로 암호화폐 채굴을 목적으로 활동

> C2와 통신을 위해 8220 포트를 사용하여 파생된 이름

> Tsunami 멀웨어, XMRIG 크립토마이너, Masscan, Spirit 등을 공격에 이용

 

- 최근 CVE-2017-3506 또는 lwp-download를 사용하는 사례가 확인

> lwp-download: URL에서 파일을 다운로드하는 리눅스 유틸리티

 

- 8220 Gang 해킹그룹이 CVE-2017-3506를 이용하는 과정 및 파일은 다음과 같음

① wls-wsat/CoordinatorPortType URL을 이용해 취약한 서버에 진입

② PowerShell 스크립트로 드로퍼 다운로드

③ 드로퍼를 이용해 최종적으로 암호화폐 채굴기 다운로드 및 설치

> 공격에 사용된 스크립트와 바이너리 파일은 Base64 인코딩과 난독화가 적용

> 피해자가 인지하지 못하도록 숨겨진 창으로 명령 실행

> AMSI 감지 비활성화 수행

※ AMSI(Antimalware Scan Interface): 응용 프로그램 및 서비스와 시스템에 있는 모든 맬웨어 방지 제품이 통합할 수 있도록 하는 다목적 인터페이스 표준

 

> 공격에 사용된 파일

파일명 설명
bypass.ps1 - CVE-2017-3506을 이용해 다운로드
- Base64로 인코딩 된 PowerShell 스크립트
> AMSI 비활성화 및 Winscp-setup-1867.exe 생성
Winscp-setup-1867.exe - %TEMP%Winscp-setup-1867.exe 경로로 생성
- Ebvjmba.dat 다운로드
Ebvjmba.dat - dll 파일 다운
dll 파일 - MS 빌드 프로세스에 주입되는 암호화된 리소스 파일
- 9090, 9091, 9092/TCP를 사용해 C2 서버와 통신 및 암호화폐 채굴기 다운

 

4. 대응방안

① 벤더사 제공 패치 및 업데이트 적용 [6]

 

② wls-wsat 미사용 시 삭제

> rm -rf /app/wls1036/wlserver_10.3/server/lib/wls-wsat.war
> rm -rf /app/wls1036/domains/domain/servers/portal/tmp/_WL_internal/wls-wsat
> rm -rf /app/wls1036/domains/domain/servers/portal/tmp/.internal/wls-wsat.war
> rm -rf /app/wls1036/domains/domain/servers/admin/tmp/_WL_internal/wls-wsat
> rm -rf /app/wls1036/domains/domain/servers/admin/tmp/.internal/wls-wsat.war

 

③ wls-wsat 컴포넌트 비활성화 옵션 추가
> $DOMAIN_HOME/bin/setDomainEnv.sh 파일 수정 [7]

 

④ WAF에서 wls-wsat 하위 URL(/wls-wsat/*) 차단

> /wls-wsat/CoordinatorPortType
> /wls-wsat/CoordinatorPortType11
> /wls-wsat/ParticipantPortType
> /wls-wsat/ParticipantPortType11
> /wls-wsat/RegistrationPortTypeRPC
> /wls-wsat/RegistrationPortTypeRPC11
> /wls-wsat/RegistrationRequesterPortType
> /wls-wsat/RegistrationRequesterPortType11

 

⑤ 침해지표 모니터링 [5]

 

참고

[1] https://nvd.nist.gov/vuln/detail/CVE-2017-3506
[2] http://1004lucifer.blogspot.com/2018/08/weblogic-linux-103-1211.html
[3] http://1004lucifer.blogspot.com/2018/08/weblogiclinux-103-1211.html
[4] https://github.com/Al1ex/CVE-2017-3506
[5] https://www.trendmicro.com/en_us/research/23/e/8220-gang-evolution-new-strategies-adapted.html
[6] https://www.oracle.com/security-alerts/cpuapr2017.html
[7] http://1004lucifer.blogspot.com/2018/12/weblogic-cve-2017-10271.html

1. 개요

- 북한 해킹조직들이 대한민국 국민들을 대상으로 무차별·지속적 해킹공격을 진행

- 국가정보원이 처음으로 北해킹공격 관련 통계를 공개하며 경각심 제고

※ 대한민국 대상 해킹공격 중, 2020~2022년에 발생한 북한으로부터의 사이버 공격 및 피해통계를 공개

- 북한발 공격은 이메일을 악용한 해킹 공격(74%), 취약점 악용(20%), 워터링 홀(3%), 공급망 공격(2%), 기타(1%) 순으로 집계

※ 국민 대부분이 사용하는 상용 메일을 통한 해킹공격을 한다는 것은, 국민 전체를 대상으로 해킹공격을 하고 있다는 뜻

 

2. 주요내용

- 북한은 해킹메일로 확보한 계정정보를 이용해 정보 탈취하며, 수발신 관계를 분석해 2~3차 공격대상을 선정 및 악성코드 유포 등을 수행

 

- 북한이 사칭한 기관 비율은 다음과 같음

> 일반적으로 발신자명을 먼저 확인하는 점에 착안해 주로 네이버, 카카오를 사칭

기관 네이버 카카오(다음) 금융, 기업, 방송언론 외교안보 기타
비중 45% 23% 12% 6% 14%

 

- 또한, 해킹 메일 제목은 다음과 같음

> 계정 정보, 회원 정보 등 변경 또는 이용제한 안내와 같이 계정 보안 문제를 주제로 피싱메일 발송

순서 해킹메일 제목
1 새로운 환경에서 로그인 되었습니다.
2 [중요] 회원님의 계정이 이용제한되었습니다.
3 해외 로그인 차단 기능이 실행되었습니다.
4 회원님의 본인확인 이메일 주소가 변경되었습니다.
5 알림 없이 로그인하는 기기로 등록되었습니다.
6 회원님의 메일계정이 이용제한 되었습니다.
7 [Daum]계정아이디가 충돌하였습니다. 본인 확인이 필요합니다.
8 [Daum]고객님의 계정이 충돌되었습니다.
9 [경고]회원님의 아이디로 스팸이 대량 발송되었습니다.
10 [보안공지]비정상적인 로그인이 감지되었습니다.

 

- 사칭 발신자명 및 사칭 메일주소

> 사용자들의 의심을 낮추기위해 '발신자명'과 '메일 제목'을 교묘히 변형

사칭대상 사칭 발신자명
네이버 - 네0|버 (숫자 0)
- 네O|버 (영어 O)
네이버
- 네이버
네이버
(주)네이버
- NAVER고객
‘ 네이버 MYBOX ’
카카오(다음) Daum 고객센터
-  Daum 보안
- Daum 고객지원
[Daum]고객센터
- 다음메일 커뮤니케이션
Clean Daum
-  '카카오팀'
- Daum 캐쉬담당자

 

구분 공식 메일주소 사칭 메일주소
네이버 네이버 account_noreply@navercorp.com - account_norply@navercop.com
- accounsts_reply@navercorp.com
- account_help@`navercorp.com
네이버 고객센터 help@help.naver.com - help@helpnaver.com
- help@help.naveradmin.com
- help@help.navor.com
네이버 메일 navermail_noreply@navercorp.com mail_notify@naver.com
no-reply@navecorp.com
- navermail_noreply@sian.com
카카오, 다음 카카오 noreply@kakaocorp.com - noreply@kakaocrop.net
- norepley@kakaocorps.co.kr
- no-reply@kakaocorp.com
다음 메일 notice-master@daum.net - notise-master@daurn.net
- notice-master@daum.nat
- notice-master@hanmail.net
카카오 메일 noreply_kakaomail@kakao.com - noreply-master@kakao.com
noreply@kakao.com
- noreply@kakaocrp.com

 

3. 사칭방법 및 대응방안

- 관리자를 사칭하며, 악성 링크를 삽입계정 입력 유도 및 정보 탈취

대응방안 참고
발신자 이름을 유사하게 흉내내므로, 아이콘 차이 확인
발신자 주소 확인

※ 공식 메일주소 - 사칭 메일주소 비교 표 참고
메일 내 링크 주소 확인
링크 클릭 후 표시되는 화면의 주소 확인

메일 무단열람 방지를 위한 2단계 인증 설정
일반적인 보안 규칙 준수 - 출처가 불분명한 파일, 링크 실행 및 클릭 금지 등

 

4. 참고

[1] https://www.nis.go.kr:4016/CM/1_4/view.do?seq=234&currentPage=1&selectBox=&searchKeyword=&fromDate=&toDate= 

[2] https://www.boannews.com/media/view.asp?idx=118493&page=1&kind=2 

+ Recent posts