1. 개요

- MS 다중인증 환경에서 인증앱을 활용한 다중인증의 경우, 인증 우회 취약점 발견 [1]
Outlook, OneDrive, Teams, Azure Cloud 등 각종 MS 계정에 무단 접근이 가능
- MS에 가입된 유로 계정은 약 4억 개로 공격 성공 시 매우 큰 파장을 일으킬 수 있음

2. 주요내용

- 사용자가 MS 포털에 접속 시 계정과 6자리 코드를 사용해 로그인 시도
> 사용자가 로그인 페이지에 처음 접속하면 세션 식별자 할당
> 계정 정보 입력 후 추가 인증을 요구하며, 6자리 코드를 제공해 인증 과정 마무리

 

- 한 세션에서 10번 연속 입력을 실패할 경우 계정 잠금
> 연구진은 새 세션을 빠르게 생성한 후 6자리 코드를 대입하는 실험을 진행
실험 결과 여러 시도를 어떠한 경고(≒알림) 없이 동시에 실행할 수 있음을 발견

 

- 인증 앱을 사용한 인증 방법에는 시간 제한이 존재
> 30초 간격으로 새로운 코드가 생성 되도록 하는 것이 일반적
> 그러나, MS 로그인을 테스트한 결과 코드가 약 3분동안 유효한 것으로 확인
> 이는 공격에 성공할 확률이 3% 증가하는 수치*

* 공격자의 입장에서 세션을 24개 생성해 연속적으로 공격을 수행할 경우 70분의 시간을 확보하는 것
* 70분이 지나면 유효한 코드를 입력할 확률이 이미 50%를 넘어감

[사진 1] 70분 후 공격 성공확률 50% 이상

[영상 1] 공격 시연 영상 [2]

- 연구원들은 결과를 MS에 제보
> MS는 취약점을 수정한 버전 배포

권고 사항 구분 설명
다중인증 활성화 - 완벽한 안전을 보장하는 기술이 아니지만, 계정 보호에 필수적인 방법
-  다중인증을 사용하여도 100% 안전하지 않으며, 꾸준히 관리해야 함
크리덴셜 유출 모니터링 비밀번호나 인증 코드 유출 여부를 꾸준히 모니터링
다중인증 실패에 대한 경고 발생 로그인에 실패했을 때 사용자에게 알림이 가도록 설정

3. 참고

[1] https://www.oasis.security/resources/blog/oasis-security-research-team-discovers-microsoft-azure-mfa-bypass
[2] https://www.youtube.com/watch?v=E0Kt6LUZc0w
[3] https://www.boannews.com/media/view.asp?idx=135110

요약 - 2월 5일 유명 온라인 커뮤니티인 레딧(Reddit)에서 스피어피싱 공격을 통해 해킹 사고가 발생
내용 - 다중인증이라는 현대 조직들의 방어 시스템에 존재하는 약점이 고스란히 드러난 해킹 사건
> 스피어피싱 공격을 통해 레딧 내부 직원들을 속여 크리덴셜과 이중인증용 토큰을 탈취

- 공격자는 수시간 동안 레딧의 시스템을 검토하고, 내부 문건들과 대시보드, 코드를 다양하게 열람
> 수사를 진행 중이지만 아직까지 사용자 데이터나 생산 시스템에 접근한 것으로 보이지는 않음
> 즉 가장 핵심이 되는 부분에까지 공격자들이 도달하지는 못했을 가능성이 높다는 것

- 크리덴셜 기반 공격을 막기위한 방어 기법은 이중인증 및 다중인증
> 레딧의 모든 직원들이 이중인증 옵션을 필수로 사용
> 공격자들 이중인증에 점점 익숙해지면서 여러 가지 공략법이 등장
① 우버 침해 사고 사례 : ‘다중인증 폭탄’ 기법 사용
※ 다중인증 관련 메시지를 끊임없이 보냄으로써 아무나 먼저 질린 사람이 메시지를 확인도 하지 않고 인증정보를 입력하도록 유도
② 레딧 침해 사고 사례 : 내부 직원용 포털 페이지를 똑같이 만든 스피어피싱 페이지를 활용
> 더 강력한 다중인증 체계로 옮겨가는 움직임이 있음_사용자의 위치 정보를 파악하여 인증 과정에 활용

- 공격자는 어떤 방어 장치이든 공격자들은 항상 우회하는 방법을 들고 나타남
> 다중인증이라는 것도 공격의 트렌드에 따라 계속해서 조정하고 변화시켜야 하는 요소

- 해당 사건의 경우 일부 직원이 속아서 발생한 사건이지만, 동시에 그 직원이 보안 교육을 제대로 받아 어느 정도 피해를 줄일 수 있었던 사건
> 피싱 페이지에 자신의 크리덴셜을 입력한 직후 내부 IT 팀에 해당 사실을 신고
> 피해 규모 및 대응 시간을 획기적으로 감소시킴
기타 - 최근 소셜엔지니어링 및 피싱 공격이 무섭게 증가
> 23.01월 말 경 게임사인 라이엇게임즈(Riot Games)에서 침해 사고가 발생
> 22.09 테이크투(Take Two)라는 게임사 또한 직원 크리덴셜을 도난 당해 정보가 침해

- 보안 업체 바라쿠다네트웍스(Barracuda Networks)의 조사결과
> 1350명의 IT 전문가들과 IT 보안 관리자들을 대상
> 지난 한 해 동안 75%의 응답자들이 한 번 이상의 이메일 침해 사고를 겪음
> 사고 때문에 발생한 피해액 중 최고는 100만 달러
> 피싱/스피어피싱 공격으로 인한 계정 탈취 공격에 대해서는 꽤나 취약한 모습
> 원격 근무가 보편화 된 요즘, 계정 탈취 공격에 취약하다는 건 커다란 약점이 될 수 있음

- 딱 한 사람이 피싱에 속아도 조직 전체가 피해를 입게 된다는 게 명확히 드러난 사건

- 레딧은 사용자 비밀번호 등은 유출되지 않았다고 밝힘
> 계정 보호를 위해 이중 요소 인증을 설정하고 몇 개월에 한 번씩 암호를 갱신하거나 암호 매니저를 사용하라고 권장

 

보안뉴스

 

레딧 해킹 사건이 드러낸 한 사람의 중요성

최근 유명 온라인 커뮤니티인 레딧(Reddit)에서 해킹 사고가 발생했다. 이 때문에 다중인증이라는 현대 조직들의 방어 시스템에 존재하는 약점이 고스란히 드러났다. 결론부터 말하자면 공격자들

www.boannews.com

 

“소스 코드 등 도난” 레딧도 해킹 피해 - 테크레시피

해외 커뮤니티 사이트인 레딧(Reddit)이 2월 10일 지난 2월 5일 사이버 공격을 받아 업무 시스템에 침입, 소스 코드와 사내 문서 등을 도난당했다고 발표했다. 레딧에서 만든 스레드에서 2월 5일 밤

techrecipe.co.kr

+ Recent posts