1. 개요

- 최근 브라우저 자동 로그인 기능을 악용한 계정 정보 탈취 범죄 급증함에 따라 KISA 권고 발표 [1]

- 사용자는 자동 로그인 기능 비활성화 및 개인정보 유출에 주의 必

 

2. 주요 내용

- 대부분의 브라우저는 편의성을 위해 계정정보를 저장하여 자동 입력해주는 자동 로그인 기능을 제공

- 해당 기능을 사용하는 PC가 악성코드에 감염되거나, 공용 PC에서 해당 기능 사용시 계정정보 탈취 등 위협 증가

영향받는 브라우저 구글 크롬(Google Chrome)
MS 엣지(Microsoft Edge)
모질라 파이어폭스(Mozilla FireFox)

 

- 탈취한 계정정보를 이용해 다른 사이트에서 로그인을 시도하는 크리덴셜 스터핑(Credential Stuffing) 공격 시도

> 크리덴셜 스터핑: 대부분의 사용서로 다른 사이트에 동일한 계정정보를 사용하는 것을 이용, 탈취한 계정 정보를 무작위로 대입하여 로그인을 시도하는 공격

> 과학기술정보통신부의 침해사고 조사결과 크리덴셜 스터핑은 공격 시도 대비 약 0.3% 성공률

> 관련 사례: 인포스틸러에 의한 국가·공공기관 정보 서비스 이용자 개인정보 유출, 엔씨소프트 계정 탈취 등 [2][3]

 

- 따라서, 자동 로그인 기능 비활성화 및 사용자의 주의 필요

> 개인정보보호위원회와 KISA는 자주 사용하는 계정의 유출 여부를 조회하는 서비스 ‘털린 내 정보 찾기 서비스’ 제공 [4]

구분 대응 방안
구글 크롬(Google Chrome) ① 오른쪽 상단 프로필 비밀번호를 선택
② 설정 메뉴에서 자동 로그인 사용을 중지
MS 엣지(Microsoft Edge) ① 오른쪽 상단 더보기에서 설정 선택
② 프로필 선택
③ 암호 선택
④ 자동으로 로그인 및 암호 필드에 암호 나타내기 단추 옵션을 모두 ‘사용 안함’으로 변경
모질라 파이어폭스(Mozilla FireFox) ① 오른쪽 상단 더보기 클릭
② 설정 선택
③ 개인정보 및 보안 메뉴
④ 저장된 로그인을 선택
⑤ 목록에 있는 정보를 모두 제거

 

3. 참고

[1] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71358&menuNo=205020
[2] https://www.nis.go.kr:4016/CM/1_4/view.do?seq=279
[3] https://www.boannews.com/media/view.asp?idx=125617&page=1&kind=1
[4] https://kidc.eprivacy.go.kr/

요약 - 구글은 크롬 플러그인 생태계를 보호하기 위한 보안 장치 마니페스트 V3(Manifest V3) 도입
- 일부 연구원들이 마니페스트 V3(Manifest V3)를 뚫어버리는 데 성공
내용 - 마니페스트 V3(Manifest V3)
> 정상적인 브라우저 플러그인들에는 필요한 접근 권한을 주고 악성 플러그인에는 주지 않는 안전 장치
> API 남용을 제한하고, 확장 프로그램이 원격으로 호스팅되는 코드를 가져오지 못하게 하며, 임의 코드 실행으로 이어지는 eval 문 사용을 방지
> 브라우저 플러그인들이 일단 한 번 설치된 후에는 원격의 웹사이트에서 코드를 따로 불러오거나 다운로드 하지 못하도록 하여, 업데이트 등을 통하여 플러그인의 기능이 완전히 바뀌는 일이 일어나지 않음
> 즉 이론상 완벽한 스토어 지킴이라는 것

- 위스콘신대학의 매디슨 연구원들이 마니페스트 V3가 도입된 후 크롭 웹스토어를 속이는 방법 연구 및 성공
> 해당 기능에도 불구하고 악성 플러그인이 여전히 동작하는 것은 플러그인과 웹 페이지 간 상호작용의 패턴이 변하지 않았기 때문
> 브라우저 플러그인들은 여전히 웹 페이지에 수록되어 있는 모든 콘텐츠에 접근할 수 있음 (민감 정보를 입력할 가능성 있는 텍스트 입력 필드 또한 포함)

> 챗GPT와 비슷한 기능을 웹사이트에 추가해 주는 플러그인 개발 및 세 가지 공격 기능 탑재
① 소스 추출 공격(source extraction attack)
② 명성 및 신뢰 손상 공격(value attack)
③ 가짜 요소 삽입 공격(element substitution attack)

> 연구에 사용된 비밀번호 수집 공격이 가능한 크롬 확장 프로그램
① 사용자가 정규식을 통해 로그인을 시도할 때 HTML 소스 코드를 캡쳐
② CSS 선택기를 남용하여 대상 입력 필드를 선택하고, '.value' 함수를 사용해 사용자 입력을 추출
※ 확장 프로그램 자체에는 악성 코드가 포함되어 있지 않아 정적 탐지를 피하고, 외부 소스 코드를 가져오지 않으므로 마니페스트 V3 우회
※ 확장 프로그램은 연구 완료 후 즉시 삭제

- 브라우저 플러그인들이 웹 페이지들의 문서 객체 모델(Document Object Model, DOM)에 무한정 접근 권한을 가지고 있다는 것이 문제의 근원
> DOM이란 XML, HTML 문서의 각 항목을 계층으로 표현하여 생성, 변형, 삭제할 수 있도록 돕는 인터페이스 
> 개발자가 관련 권한을 줄이거나 삭제하고 있음에도, 약 12.5%의 플러그인이 DOM에 접근 가능하였으며, 190개 정도의 플러그인은 비밀번호 입력 필드에도 접근이 가능한 것으로 조사됨
기타 - 구글의 브라우저 플러그인 생태계 보호를 위한 조치뿐 아니라 사용자들 또한 검증된 플러그인을 설치해야할 필요가 있음

- 위스콘신대학의 매디슨 연구원의 기술 논문에서 주목할만한 웹 사이트 목록 참고
① gmail.com – HTML 소스 코드의 일반 텍스트 비밀번호
② cloudflare.com – HTML 소스 코드의 일반 텍스트 비밀번호
③ facebook.com – DOM API를 통해 사용자 입력을 추출할 수 있음
④ citibank.com – DOM API를 통해 사용자 입력을 추출할 수 있음
⑤ irs.gov – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑥ capitalone.com – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑦ usenix.org – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑧ amazon.com – 신용 카드 세부 정보(보안 코드 포함) 및 우편 번호가 페이지 소스 코드에 일반 텍스트 형식으로 표시

 

보안뉴스

 

야심차게 준비한 크롬 웹스토어의 안전 장치, 잠깐의 실험만으로 뚫렸다

정상적으로 보이지만 사실은 악성인 구글 크롬 브라우저용 확장 프로그램이 공식 크롬 웹스토어에 자주 나타나는 것으로 조사됐다. 공식 스토어라고 해도 공격자들 입장에서 뚫어내는 게 그리

www.boannews.com

 

Chrome extensions can steal plaintext passwords from websites

A team of researchers from the University of Wisconsin-Madison has uploaded to the Chrome Web Store a proof-of-concept extension that can steal plaintext passwords from a website's source code.

www.bleepingcomputer.com

+ Recent posts