RSA 공격법 : Coppersmith’s attack

다섯 명의 보안 연구자들이 CVE-2017-15361 라는 연구보고서[1]를 발표했는데, 이름하여 the Return of Coppersmith’s Attack (줄여서 ROCA) 라고 이름 붙였다고 한다. 이게 뭔 소린가-_- 싶어서 이리저리 검색해봤다. RSA를 공격하는 여러가지 방법들 중에 Coppersmith’s attack이라는 유명한 방법을 응용한 어떤 방법 같다. Synopsys라는 회사의 홈페이지[2]에 설명이 꽤 상세하니 참고할만 하다.

현재 ROCA에 영향받는 시스템의 숫자가 상당하다[2,3]고 하는데, 벌써 공개키값을 입력하면 취약성을 판단해주는 사이트[4]도 있다. 마이크로소프트의 윈도우즈 제품들에도 영향이 있다는데, 마이크로소프트 측에서는 이번 CVE-2017-15361에 대한 보안 권고문 ADV170012[5]도 발간한 모양이다. 집에 있는 공유기 등등 여러 전자제품들은 웬만하면 OS패치는 꼬박꼬박 해두자-_-

1996년에 Don Coppersmith라는 보안 전문가가 정수계수의 degree n인 monic polynomial이 주어질 때, 0부터 M^{1/n}의 범위 안에 up to mod M으로 모든 root를 찾는 다항식 시간 알고리즘을 발표했다고 한다. 이름하여 Coppersmith method인데, 이 방법을 동원하면 RSA로 부실하게 암호화 할 때 root를 모두 파내는 작업이 가능한 모양이다.

RSA를 구현하려면 두 소수 p, q와 공개키 e값, 비밀키 d값을 결정해야 한다. 이 때, ed\equiv 1 \pmod{(p-1)(q-1)}가 성립해야 한다. 평문 메세지 M을 전송하려면 C\equiv M^e \pmod{pq}로 암호화한 C를 전송하고, C^d\equiv M \pmod{pq} 으로 복호화한다.

RSA 자체의 수학적 문제는 없지만, 사용하는 사람에게 문제가 발생할 수 있다. 일전에 소수 재사용 문제[6]와 유사하다고나 할까. ㅎㅎ 위키피디아의 Coppersmith’s attack 항목의 설명에 따르면, 컴퓨터 모듈러 연산의 속도를 위하여 e값으로 페르마 소수 F_0, F_2, F_4를 사용하는 경우가 많다고 한다. e값이 작고 평문의 길이가 매우 짧을 경우, 보통 pq의 값이 매우 크기 때문에 암호화 된 텍스트 값 C가 모듈러 연산에 몇 번 걸리지 않는 경우가 있다고 한다. 이 경우 C값을 그냥 e 거듭제곱근을 구해서 평문을 복호화해 낼 수가 있다.

또는 동일한 메세지를 다수의 청중에게 방송할 경우, 공약수를 파내는 방법과 중국인 나머지 정리를 쓰면 평문 메세지의 경우의 수를 꽤 크게 좁힐 수도 있는 것 같다. 이런 식의 다양한 RSA 공격 기법들이 알려져 있는 것 같은데, 이번 ROCA는 정확히 어떻게 공격하는지는 본인도 잘 모른다-_- [1]을 대충 봤는데, 원체 지식이 없다 보니… ㅋㅋㅋ

여하간 보안패치는 꼬박꼬박 하자는 교훈. ㅎㅎㅎ 지금 검색해보니 보안뉴스에도 관련 기사[7]가 있다.

 


[1] https://crocs.fi.muni.cz/public/papers/rsa_ccs17
[2] ROCA: Cryptographic flaws in BitLocker, Secure Boot, and millions of smartcards
[3] 포브스 ‘Worse Than KRACK’ — Google And Microsoft Hit By Massive 5-Year-Old Encryption Hole OCT 16, 2017 @ 10:41 AM
[4] https://keychest.net/roca
[5] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012
[6] 내 백과사전 Diffie-Hellman의 취약점 : 소수(prime number) 재사용 문제 2016년 12월 18일
[7] 보안뉴스 RSA 암호화 알고리즘에서 인수분해 취약점 발견 2017-10-18 10:56

Advertisements

엔비디아 GTX 1080 Ti 8개로 패스워드 뚫기

해쉬함수의 역방향 매칭을 찾는 툴 가운데 Hashcat[1]이 가장 유명한 것 같다. 패스워드 크랙 관련 글 중에서 이 툴이 언급되지 않는 게시물이 거의 없는 듯 하다. ㅋ

본인이 알기로, 일반인들이 구할 수 있는 엔비디아 제품군 가운데 가장 강력한 그래픽카드가 GTX 1080 ti인 걸로 알고 있는데, 다나와 최저가 검색을 해보니 판매자에 따라 다르지만 대략 80만~100만원 정도의 가격인 것 같다. 해커뉴스[2]를 보니 어떤 사람이 이걸 8개 동시에 달아서 Hashcat을 이용하여 해쉬함수의 역방향 매칭을 찾는 시험을 해 본 모양[3]이다. 헐-_-

비디오 카드 8개를 꼽을 수 있는 메인보드가 뭘까 궁금했는데, 글[3]에 나온 바로는 Supermicro 4028GR TR Red라고 씌여 있다. 검색해 보니 Super Micro Computer 사의 제품인데, 주로 서버용 제품을 만드는 회사인 듯. 스펙[4]에 PCI-E 3.0 16배 슬롯이 8개라고 나와 있다. 가격이 대략 천만 원 안쪽인 것 같다.

벤치마크 글[3]을 보니 md5 기준으로 초당 2572억번 해쉬할 수 있다고 한다. 흥미로운 부분은 해커뉴스[2]의 어느 사람의 댓글에 자기가 2010년 12월에 md5를 331억번 해쉬할 수 있는 시스템을 구성한 적 있다[5]고 하는데, 이 능력은 현재 GTX 1080 ti 한 개의 파워와 비슷하다. 대략 6.5년이 지나는 동안 해쉬량이 대략 2572/331 = 7.77배 증가했으므로, 근사적으로 2년에 2배 정도 증가한 셈이 된다. 병렬 컴퓨팅 파워는 아직도 무어의 법칙이 적용되는 것 같다. ㅎ

예전에 해커뉴스[6]에서 구글 n-gram[7]의 빈도분석과 패스워드 사전을 활용하여 hashcat으로 12자 이상의 패스워드를 뚫는 시범[8]을 본 적이 있는데, 이런 콤보전략과 병렬 파워를 동원하면 어지간한 길이의 패스워드는 거의 뚫릴 것 같다. 역방향 매칭을 피하기 위한 password salt는 거의 필수가 아닐까 싶다.

얼마전에 인터넷 호스팅업체 나야나가 랜섬웨어 제작범과 협상중이라는 기사[9]를 봤는데, 13억에 최종협상한 것[10]같다. 패스워드 크래킹 글[3]을 쓴 사람과 비슷한 시스템을 구성하는데 아마 2천만원 안쪽의 비용이 들 것 같은데, 나야나 사건[11]만 봐도 데이터 가치가 수 억이 넘는 경우는 허다할 듯 하다. 데이터의 가치가 수 천만 원 이상의 자료를 보호하는 데는 매우매우 강력한 패스워드와 더불어 추가적인 보호장치가 필요하지 않을까 싶다.

 


[1] https://hashcat.net/hashcat/
[2] https://news.ycombinator.com/item?id=14549710
[3] Password Cracking with 8x NVIDIA GTX 1080 Ti GPUs By Patrick Kennedy
[4] https://www.supermicro.com/products/system/4u/4028/sys-4028gr-tr.cfm
[5] https://news.ycombinator.com/item?id=2003888
[6] https://news.ycombinator.com/item?id=13400630
[7] 내 백과사전 거대한 코퍼스로 놀기 2010년 12월 22일
[8] Cracking 12 Character & Above Passwords in Netmux blog
[9] 지디넷 인터넷나야나 “랜섬웨어 해커와 협상 중” 2017.06.12.19:40
[10] 뉴스1 [단독]랜섬웨어에 당한 나야나, 해커와 13억원에 최종 합의 2017-06-14 17:07
[11] 인터넷나야나 랜섬웨어 감염 사태 in 나무위키

셰프 쥬디 : 안드로이드 멀웨어 앱의 대규모 확산

해커뉴스[1]에 어쩌면 구글 플레이스토어 역사상 최대로 많이 확산된 멀웨어가 탐지된 이야기[2]가 있는데, 그 앱을 배포한 기업이 한국 기업이라 걍 포스팅해봄-_-

이스라엘을 거점으로 하는 보안 전문 기업인 Check Point에서 추적한 결과 ‘셰프 쥬디’ 등 ‘키니위니(Kiniwini)’에서 제작한 41개 앱에서 멀웨어가 발견되었다고 한다. 이 앱의 마지막 업데이트는 2016년 4월에 있었으므로 1년 이상 구글의 보안망을 회피해 배포되었고, 최대로 추정할 경우 1800만번 다운로드 되었다고 한다. 검색해보니 벌써 보안뉴스에서 기사[3]가 나왔네-_- 보안뉴스 은근 속도 빠르다. ㅋㅋㅋ

지금 본인이 검색해보니 구글 플레이스토어에는 내려졌는데, 애플 앱스토어[4]에는 여전히 남아 있는 듯 하다. 일해라 애플 ㅋㅋㅋ 뭐 안드로이드와는 코드가 전혀 다르니 어쩌면 상관없을 수도 있다.

보안뉴스 기사[3]를 보니 보안뉴스 측에서 직접 앱 제작 기업과 연락을 한 모양인데, 회사 내부자 소행인지 어떻게 된건지 회사 측도 아직 파악을 못한 상태인 듯 하다. (아니면 구라를 치고 있거나-_-) 행여나 혹시나 이엔아이스튜디오(ENISTUDIO) 또는 키니위니(Kiniwini)에서 제작한 앱을 설치한 사람은 즉시 삭제하시길 바란다. 게임 홈페이지에 공지사항[5]에는 앱을 안 지우면 계속 게임할 수 있다고 돼 있네-_-

이번 사건으로 제대로 등록된 앱이라고, 사람들이 많이 다운로드 했다고 안전한 것은 아니라는 사실. 문제가 되는 이 앱은 불필요한 퍼미션 요구를 많이했던 모양[2]인데, 역시 앱을 설치할 때 수상하게 퍼미션을 요구한다면 안 설치하는 것이 바람직한게 아닌가 싶다.

 


[1] https://news.ycombinator.com/item?id=14440053
[2] The Judy Malware: Possibly the largest malware campaign found on Google Play in Check Point blog
[3] 보안뉴스 구글 플레이 사상 최대 멀웨어, 한국 앱 41개로 퍼졌다 2017-05-30 18:25
[4] 셰프쥬디:퓨전 라면 만들기 – 요리게임 in app store
[5] http://www.kiniwini.com/community/notice.php?vt=v&bdcode=18706

랜섬웨어 WannaCry를 언어학적으로 분석하다

이코노미스트지 단신[1]으로 흥미로운 이야기를 들어서 좀 검색을 해 봤다. ㅋㅋㅋ

일전에 워너크라이 랜섬웨어에 대한 이야기[2]를 한 바 있는데, 카스퍼스키나 시만텍 등의 각종 보안 전문가들은 북한이 하지 않았을까 하는 추정울 하는 모양[3]이다. 일전에 swift 해킹사건[4]도 북한의 가능성이 나오고 있는데, 이거 뭐 만물 북한설-_-도 아니고 ㅋㅋㅋ

한편 워너크라이 랜섬웨어가 각종 언어를 지원한다는 점에서 착안하여 Flashpoint라는 회사에서 언어학적인 접근을 시도해 본 모양[5]이다. 이게 뭔 회사인가 싶었는데, 홈페이지에 있는 자신들의 소개[6]에 의하면, 데이터 분석으로 어떤 컨설팅을 제공하는 회사인 듯 하다.

이 회사의 주장[5]에 의하면 비록 워너크라이가 28개 국어의 지원을 하고 있으나 각종 번역문과 구글 번역기와의 단어 매칭을 하면 영어, 중국어 번체, 중국어 간체를 제외한 모든 언어가 98% 이상의 높은 매칭을 보인다. 따라서 모두 기계번역에 의한 문장이고 인간이 쓴 문장은 아니라는 추정이 가능하다. 영어 버전은 비록 인간이 쓰긴 했으나 치명적인 문법적 오류가 있어, 모국어가 영어는 아닌 사람인 걸로 추정된다.

많은 부분에서 워너크라이의 안내문구를 쓴 사람은 매우 유창한 중국어 화자라는 추정을 할 수 있다고 하는데, 본인이 중국어에 까막눈이라 잘 모르겠다-_- ㅋㅋㅋ 워너크라이의 문구에는 help를 의미하는 ‘帮助‘ 대신에 ‘帮组’ 라고 오타가 있는 모양인데, 이것은 기계 번역으로 작성한 것이 아니라 작성자가 자판으로 직접 친 글임을 강력하게 시사한다고 한다.

한편 week를 의미하는 ‘礼拜‘는 남중국, 홍콩, 타이완에서 흔히 쓰이는 표현이고, 안티바이러스를 의미하는 ‘杀毒软件‘는 중국 본토에서 더 흔한 표현이라고 한다.

어쨌든 그들의 결론은 워너크라이를 제작한 사람은 중국어에 유창하고, 중국 남부지방 사람일 가능성이 높다고 판단하는 듯. 문장이 좀 길었다면 일전에 롤링씨 사건[7]처럼 Forensic Linguistics를 동원할 수도 있지 않을까 싶다. ㅋ

Flashpoint는 안내 문구만 분석했는데, 코드 속에는 좀 더 많은 내셔널리티가 있지 않을까 하는 생각이 든다. 일전에 Dark Hotel에서 한국어 화자로 추정되는 코드가 보인다는 이야기[8]를 한 적이 있는데, 부지불식간에 언어적 습관이 코드에 남아 있을 수도 있다. 그래서 CIA에서는 국적 혼동용의 obfuscater 같은 것도 사용하는 모양[9]이다. 앞으로 멀웨어 제작자는 다국어 능력도 필요할 듯 ㅋㅋㅋ

 


2017.6.8
보안뉴스 워너크라이 협박 편지, 중국어 하는 사람이 썼다 2017-05-26 14:25

 


2017.6.18
보안뉴스 [주말판] 해커 잡기 위해 동원되는 언어 분석의 가치란 2017-06-17 11:05

 


[1] 이코노미스트 에스프레소 The world in brief, May 30th 2017
[2] 내 백과사전 랜섬웨어 WannaCry 확산 2017년 5월 15일
[3] the hacker news Google Researcher Finds Link Between WannaCry Attacks and North Korea Monday, May 15, 2017
[4] 내 백과사전 방글라데시 SWIFT 해킹 사건과 북한의 관련성 2017년 3월 26일
[5] Linguistic Analysis of WannaCry Ransomware Messages Suggests Chinese-Speaking Authors in Flashpoint blog
[6] https://www.flashpoint-intel.com/about/
[7] 내 백과사전 법언어학으로 밝혀낸 롤링의 정체 2013년 7월 21일
[8] 내 백과사전 Regin과 Dark Hotel : 악성코드로 이루어지는 사이버 첩보활동 2014년 11월 29일
[9] the hacker news WikiLeaks Reveals ‘Marble’ Source Code that CIA Used to Frame Russia and China Friday, March 31, 2017

랜섬웨어 WannaCry 확산

요새 랜섬웨어 WannaCry가 상당히 급속도로 확산되고 있는 듯 한데, 여기저기서 주의경보가 나오고 있다.[1,2] 윈도우즈 OS 컴퓨터에 감염된다고 하는데, MS에서 이미 3월 14일에 패치를 했다[1]고 하니, 그 이후에 윈도우즈 보안 업데이트를 한 컴퓨터는 괜찮은 것 같다. 스크린샷[2]을 보니 랜섬웨어가 친절하게도(?) 한국어 서비스도 하는 모양-_-

영국의 병원에도 감염되어 16개 병원이 문을 닫고[3] 환자들을 이송시키는 사태가 발생한 모양[1,3]인데, 단순히 컴퓨터 바이러스의 문제가 아니라 목숨들이 달린 문제라는 걸 실감한다. 청와대 국가안보실에서 상황파악중[4]이라고 하니, 문재인 정부에서 상황을 인지하고 발빠르게 대처하는 듯 하다. 오사카시 홈페이지도 당한 듯 하다.[5] 골 때리네-_-

NSA가 개발한 해킹툴인 EternalBlue를 이용한 랜섬웨어[6]라고 하는데, NSA의 패악은 날이 갈 수록 더해지는 듯… 마이크로소프트 운영진에서는 NSA의 이런 행위가 극도로 불만[7]인 모양이다. ㅎㅎ 어느정도 진화됐는지 모르겠지만 변종도 벌써 등장했다[8]고 하니 주의가 필요할 것 같다.

요새 해커들에게 랜섬웨어가 엄청나게 돈이 되는 모양[9]인지, 공격이 폭발적으로 증가하고 종류도 다양[10]해지고 있다고 한다. 뭐 랜섬웨어에 대한 이야기는 본 블로그에서 초창기[11]부터 하긴 했는데, 이렇게 성공적으로 퍼질 줄은 몰랐네 ㅋ

 


2017.5.16
랜섬웨어를 대하는 우리의 자세 by 김국현
라포르시안 랜섬웨어 공격, 병원 노리는 이유 알고 보니…“비열한 짓” 2017.05.14 22:02

 


2017.5.19
the hacker news WannaCry Ransomware Decryption Tool Released; Unlock Files Without Paying Ransom Thursday, May 18, 2017

 


2017.5.20
wannacry는 RSA 암호화할 때 key를 local generate한다[12]는 사실. 한편 감염된 컴퓨터의 절대다수는 win7인 듯[13]

 


2017.5.21
https://news.ycombinator.com/item?id=14385130

 


[1] 보안뉴스 [긴급] 사상 최악 랜섬웨어! 현재 74개국으로 확산중…한국도 피해 2017-05-13 17:20
[2] 데일리시큐 랜섬웨어 확산, 국내 4곳 피해상황과 대처 요령…사이버위기 ‘주의’로↑ 2017년 05월 15일 월요일
[3] the verge UK hospitals hit with massive ransomware attack May 12, 2017, 11:36am EDT
[4] 보안뉴스 [워너크라이 랜섬웨어 사태] 靑 국가안보실 “국내 피해규모 9건, 48종 샘플 분석중” 2017-05-15 14:24
[5] it media news 大阪市、サイトが閲覧できない状況に 「WannaCry」攻撃か 2017年05月15日 13時26分
[6] 포브스 An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak MAY 12, 2017 @ 12:10 PM
[7] Los Angeles times Microsoft president blasts NSA for its role in ‘WannaCry’ computer ransom attack May 14, 2017, 2:55 PM
[8] WannaCry — New Variants Detected!
[9] 디지털 타임즈 랜섬웨어 해킹범죄 조직, 최대 3억달러 수익 올려 2015-11-30 14:02
[10] 보안뉴스 RSA에서 한창 이야기 되고 있는 랜섬웨어 최근 트렌드 2017-02-14 14:33
[11] 내 백과사전 강력한 암호기술의 부작용 : ransomware 2013년 10월 18일
[12] https://news.ycombinator.com/item?id=14374606
[13] IT media news 「WannaCry」感染の98%は「Windows 7」で「XP」はほぼゼロ 2017年05月20日 19時12分

방글라데시 SWIFT 해킹 사건과 북한의 관련성

작년에 있었던 역대 최대의 은행털이 사건인 방글라데시 SWIFT 해킹 사건이 꽤나 미궁에 갇힌 사건이라 잊을만 하면 뉴스에 자꾸 나온다-_- 예전에 읽은 이코노미 인사이트 기사[1]에서 이 사건의 흥미로운 부분을 잘 다루고 있는데, 유료기사라서 웹상으로는 읽을 수 없다. 여하간 미스테리한 부분이 워낙 많아서 예전부터 관심이 많았는데, 최근 범인이 북한과의 연계가 있을지도 모른다는 이야기[2]가 나오고 있는 것 같다. 미 정부에서 과거 소니 픽쳐스 해킹 사건과 방글라데시 해킹과의 연관성을 발견한 모양[2]인데, 사건이 이렇게 전환될 줄은 몰랐네-_-

SWIFT는 은행간 국제 통신규약인데, 근래 들어서 SWIFT를 해킹하는 시도가 많아진 것 같다.[3] 쪼잔하게 은행 한 개 털어봤자-_- 꼴랑 수만 달러 정도의 벌이에 그치는데[4], SWIFT를 해킹하면 수천만 달러의 벌이가 되니 대단한 인센티브가 아닐 수 없다. 방글라데시 털이가 너무 짭짤해서 그런지 우크라이나 은행[5], 에콰도르 은행[6] 등등 연쇄적인 해킹 시도가 있었다.

2016년에 방글라데시 중앙은행을 해킹한 범인은 SWIFT망에서 위조된 송금 요청을 여러 번 보낸 모양인데, 당시 방글라데시 중앙은행에서는 방화벽도 없는 10달러짜리 싸구려 공유기를 쓰고 있었다[7]고 한다-_- 송금에 성공한 8100만 달러 중에 일부는 필리핀 카지노에서 돈세탁중에 걸려서 1500만 달러 정도는 되찾았다[8,9]고 하는데, 나머지 돈은 아직도 오리무중인 것 같다. 아마 SWIFT 해킹과 독립적인 사건인 듯 하지만, 수사중인 보안 전문가가 납치된 적[10]도 있었다고 하니, 예전부터 알고 있었지만 방글라데시가 골때리는 나라[11]인 건 확실한 듯-_-

원래 범인들은 9억5100만 달러(!)를 훔치려고 시도했으나 사소한 실수로 피해가 8100만 달러로 그쳤다고 한다. SWIFT 네트워크에서 Alliance Access라는 인터페이스[12]를 가장 많이 사용한다고 하던데, 범인이 송금 요청에 foundation을 fandation으로 오타를 내는 바람에, 도이체 방크에서 이를 수상히 여겨 송금이 정지 되었다[1]고 한다. 사소한 오타도 자세히 보자는 교훈-_-

일전에 이코노미 인사이트 기사[13]에서 SWIFT 통신을 무기로 쓰는 미국 이야기가 나오던데, SWIFT의 모든 데이터는 미국을 경유한다고 한다. 미국이 SWIFT 연결을 차단하면 그 국가의 모든 국제 금융거래가 차단되는 것이다. 북한의 미사일 발사 때문에 얼마전에 북한 4개 은행의 SWIFT 접속을 차단한 듯.[14] 근데 애시당초 북한은 가장 SWIFT 사용이 적은 국가였다[14]고 하니 별 실효는 없을 것 같다. 이란 등의 부국에게는 효과가 있을 지몰라도 거지에게는 금융재재가 그닥 효과 없을 듯 하다-_- 돈 세탁을 잘 수사해야 북한의 자금을 막을 수 있을 듯-_-

정말 북한의 소행인지 잘 모르겠는데, 여하간 향후 수사의 결과를 봐야 할 것 같다.

 


[1] 이코노미 인사이트 [Issue] ‘스위프트 공포’ 전세계 금융계 강타 2016년 07월 01일 (금)
[2] bank info security Report: DOJ Sees Bangladesh Heist Tie to North Korea March 24, 2017
[3] 보안뉴스 SWIFT 회원 은행들의 위험, 아직 끝나지 않았다 2016-10-12 10:48
[4] 내 백과사전 은행강도의 경제학 2012년 6월 21일
[5] the hacker news SWIFT Hackers Steal $10 Million From Ukrainian Bank Monday, June 27, 2016
[6] 보안뉴스 또 SWIFT! 에콰도르에서 1천 2백만 달러 사라지다 2016-06-02 10:36
[7] 로이터 Bangladesh Bank exposed to hackers by cheap switches, no firewall: police Fri Apr 22, 2016
[8] the hacker news SWIFT Hack: Bangladesh Bank Recovers $15 Million from a Philippines Casino Wednesday, November 09, 2016
[9] 보안뉴스 방글라데시 중앙은행, 1천 5백만 달러 되찾았다 2016-11-10 15:34
[10] 보안뉴스 방글라데시 중앙은행 수사 중인 보안 전문가 피랍 2016-03-23 09:57
[11] 내 백과사전 방글라데시의 무신론자 블로거 살해 사건 2015년 11월 29일
[12] https://www.swift.com/our-solutions/interfaces-and-integration/alliance-access
[13] 이코노미 인사이트 [Focus] 핵폭탄 아닌 달러로 러시아와 싸운다 14년 12월 01일 (월)
[14] 로이터 SWIFT messaging system bans North Korean banks blacklisted by U.N. Wed Mar 8, 2017 | 7:47pm EST

자동차 전자 해킹을 이용한 살인 가능성

첩보 관련 블로그인 Intel Today[1]를 보니, 얼마전에 위키리크스에서 공개[2]한 Vault 7에서 CIA가 차량 해킹을 했다는 정황이 나오면서, 언론인 Michael Hastings의 죽음에 대한 음모론이 더욱 확산되는 것 같다.

Michael Hastings는 정부와 군의 비리를 취재하여 특종을 많이 잡았던 능력이 뛰어난 기자였는데, 위키리크스의 변호사 Jennifer Robinson에게 FBI에게 쫓기고 있다고 접촉을 시도한 뒤, 수 시간 후에 자동차 사고로 사망했다고 한다. 당시 그는 CIA 국장인 David Petraeus성추문 스캔들을 취재하고 있었다[3]고 한다. 그는 사망 수 시간 전에 지인에게 ‘특종을 잡았어. 잠시 연락을 끊어야 겠어’(I’m onto a big story and need to go off the radar for a bit.)라고 말했던 모양[1]이다.

뭐 본인 생각으로는 아무리 그래도 미국 정부가 자국 언론인을 살해한다는 것은 있을 법하지는 않다고 보지만, 정황이 너무 CIA에게 불리한 것도 사실이다. 사망 당시에도 음모론이 나돌았던 모양[3]인데, 이번 위키리크스의 문건으로 CIA에게 더욱 상황이 안 좋아진 것 같다. 음… 갑자기 국정원 직원 자살 사건[4]이 생각나는 듯…-_-

 


해스팅스 관련 사건을 검색하면서, 본인은 자동차 해킹으로 정말 살인이 가능한지 꽤 궁금해졌는데, 이미 와이어드 기사[5]에 정답이 나와 있었다.

자동차 내부에 전자장비가 많이 들어가면서, 배선장치가 공간을 많이 차지하고 점차 복잡해지면서 자동차 전자장비 전용의 특수한 통신 네트워크 표준이 제정되었는데 이것을 CAN이라고 한다. p2p 네트워크방식으로 작동한다고 하는데, 어느 사이트[6]에 친절한 설명이 있으니 참고하기 바란다.

와이어드 기사[5]에는 보안 전문가인 Charlie MillerChris Valasek은 크라이슬러에서 제조한 자동차 Jeep Cherokee를 10마일 떨어진 서쪽에서 원격으로 악셀이나 브레이크를 조종하는 해킹 시범을 했다고 한다. 헐 이 정도 제어가 가능하면 살인도 충분히 가능하지 않을까 싶다. 한국일보의 기사[7]에 꽤 자세한 이야기가 나온다.

근데 이런 해킹이 가능하려면 자동차가 외부와 통신을 해야 할 것 같은데, 요새 외부와 통신하는 차량이 그렇게 많은가??? 사실 자동차에 거의 관심이 없어서 본인은 잘 모른다. ㅋ 차를 봐도 남들은 차종이 뭔지 말할 수 있던데, 본인은 보고 인식할 수 있는 차종은 전혀 없다.

 


한편 보안뉴스[8]를 보니 지금까지 발견되지 않은 보안의 허점을 발견하였을 때, 이를 공개하는 것이 이득인가에 대한 재고찰에 대한 이야기가 나온다. 통상적인 견해는 보안 허점은 혼자만 알고 있을 가능성이 낮고, 적이 이를 활용할 가능성도 있으므로 가급적 빨리 공개하는 편이 이득이라는 것이 지배적이지만, RAND Corporation의 연구[9]에 따르면 제로데이 취약은 비교적 긴 시간동안 발견되지 않아서, 정부의 첩보기관은 공개를 안 하는 편이 오히려 더 이득이라는 주장이다.

알려지지 않은 보안 허점이 생각보다 많고, 보안 허점이 줄 수 있는 치명타도 과거보다 더 커졌다는 점에서, 전반적으로 좀 시사적인 사건이 아닐까 하는 생각이 든다.

 


2017.4.28
STEALING CARS FOR 20 BUCKS in Hack a day
무선으로 제어 가능한 차가 많은 듯?

 


[1] WikiLeaks: ‘Vault 7’ dump reignites debate about deadly car crash of Michael Hastings in Intel Today
[2] 내 백과사전 위키리크스가 CIA가 만든 멀웨어와 해킹툴을 폭로하다 2017년 3월 8일
[3] 뉴스1 해스팅스기자 ‘사고死’ 음모론 확산 2013-06-23 04:53
[4] 허핑턴포스트 국정원 해킹 직원의 자살, 4가지 의혹 2015년 07월 22일 21시 54분 KST
[5] 와이어드 Hackers Remotely Kill a Jeep on the Highway—With Me in It 07.21.15 6:00 AM
[6] http://www.ni.com/white-paper/2732/ko/
[7] 한국일보 IT 제품이 된 자동차… 치명적 해킹 위험에 떨고있다 2015.08.09 13:57
[8] 보안뉴스 CIA 사건 후 재점화된 정부 보유 제로데이 취약점 문제 2017-03-13 11:02
[9] Lillian Ablon, Timothy Bogart (2017) Zero Days, Thousands of Nights, DOI:10.7249/RR1751

위키리크스가 CIA가 만든 멀웨어와 해킹툴을 폭로하다

스노든 이래로 가장 대박사건이 터진 것 같다. CIA에서 멀웨어와 해킹툴을 만들어서 광범위한 해킹을 시도해 왔던 모양인데, 8000개 이상의 기밀문서가 위키리크스[1]에서 7일에 공개되었다고 한다. 헐…. 해커뉴스[2]에서는 댓글의 개수가 900개가 넘어간다. 너무 많아서 보지도 못하겠구만-_-

위키리크스 측에서 Vault 7이라는 코드네임도 붙인 모양인데, 위키피디아 문서도 만들어져 있다. 국내 기사[3,4,5]도 몇 개 있는데 꽤 볼만하다. CIA에서 스마트TV가 꺼진 척하고 지속적으로 소리를 도청하는 바이러스도 제작한 모양이구만.

일전에 Regin 사건[6]도 있었듯이, 정부기관에서 제작하는 악성코드의 존재 자체는 새삼 놀랄 것은 없는데, 첩보의 범위가 엄청나게 광범위하다. 스마트폰은 당연하고, 텔레그램 등의 각종 메세징 서비스들, 스마트 가전제품 등등을 해킹하거나 제로데이 취약을 공격하거나 멀웨어를 심어놓는 각종 방법을 다 동원한 것 같다. 오픈소스도 쓰고 외부업체에게 해킹 툴도 사오고, 외국 기관과 협력도 하는 듯. 와 이 쉐이들 안 쓰는 수단이 없구만.

특히 사우디 아람코의 35000개 웍스테이션을 공격하여 전산망 가동을 중지시킨 바이러스 Shamoon은 CIA에서 만든 것이라고[4] 한다. 헐-_-

2012 프랑스 대선에 대해서도 첩보활동을 했던 모양[7]인데, 정황상 올해 있을 프랑스 대선도 당연히 하고 있을 것 같다. ㅎㅎ 이거 뭐 개판이구만.

유명한 금융 관련 블로그인 zero hedge에서도 관련 포스팅[8]이 올라와 있다. CIA 공식 트위터[9]에서는 아무 말이 없다. ㅎㅎㅎ

안드로이드와 iOS중 어느게 더 보안성이 높냐 뭐 이런 논쟁도 과거에 있었지만, 정부 기관 정도의 빠방한 조직이 마음먹고 뚫으려고 하면 다 뚫리니 이제는 와각지쟁-_-처럼 보인다. 뭐 한국 정부의 기밀은 CIA와 NSA에 탈탈탈탈 털리고 있어서 감출게 없을 듯-_-

 


2017.3.9
CIA의 DLL hijacking을 막은 Notepad++의 패치가 나왔다[10]고 한다. ㅎㅎ 빠르군. 본인은 쓰지 않지만, Notepad++ 쓰는 사람은 패치하길 바란다.

 


2017.3.11
뉴욕타임즈 What the CIA WikiLeaks Dump Tells Us: Encryption Works MARCH 11, 2017, 12:03 A.M. E.S.T.

 


2017.3.14
이코노미스트 WikiLeaks embarrasses the CIA Mar 11th 2017
보안뉴스 CIA 사건 후 재점화된 정부 보유 제로데이 취약점 문제 2017-03-13 11:02

 


2017.3.17
주간기술동향[11]에 법률적 관점에서 정부기관의 정보수집에 관한 설명이 잘 돼 있다. 일독을 권함.

 


2017.3.24
the hacker news Breaking: Wikileaks reveals CIA’s Apple MacOS and iPhone Hacking Techniques Thursday, March 23, 2017

 


2017.4.1
the hacker news WikiLeaks Reveals ‘Marble’ Source Code that CIA Used to Frame Russia and China Friday, March 31, 2017
위키리크스에서 공개한 CIA의 소스코드 중에는 멀웨어 제작자의 국적을 혼동하도록 여러 국가들의 언어의 흔적을 남기는 obfuscator 같은게 있는 모양인데, 한국어 문장을 보니 확실히 CIA에는 한국어를 할 줄 아는 사람은 없는 것 같다. ㅋ

 


2017.4.11
the hacker news Symantec Connects 40 Cyber Attacks to CIA Hacking Tools Exposed by Wikileaks Monday, April 10, 2017
ars technica Found in the wild: Vault7 hacking tools WikiLeaks says come from CIA 4/10/2017, 10:01 PM

 


2017.4.30
보안뉴스 볼트 7 유출 경위 수사 시작! 일단은 내부자부터 2017-04-25 10:59

 


2017.5.19
the hacker news WikiLeaks Reveals ‘Athena’ CIA Spying Program Targeting All Versions of Windows Friday, May 19, 2017

 


2017.6.16
보안뉴스 위키리크스, CIA가 사용한 체리블러섬 무선 감시 툴 공개 2017-06-16 10:59

 


2017.6.29
the hacker news WikiLeaks Reveals How CIA Malware Tracks Geo-Location of its Targeted Wednesday, June 28, 2017

 


2017.7.19
the hacker news WikiLeaks Reveals CIA Teams Up With Tech to Collect Ideas For Malware Development Wednesday, July 19, 2017

 


[1] https://wikileaks.org/ciav7p1/
[2] https://news.ycombinator.com/item?id=13810015
[3] 보안뉴스 위키리크스, 이번엔 CIA 기밀 문건 8천여 건 공개 2017-03-08 09:50
[4] 뉴시스 CIA, 스마트폰· TV 해킹 위해 오픈소스 악성코드까지 동원 2017-03-08 16:38:11
[5] 매일경제 가전제품·스마트폰이 CIA의 `도감청 도구` 충격 2017.03.08 16:12:07
[6] 내 백과사전 Regin과 Dark Hotel : 악성코드로 이루어지는 사이버 첩보활동 2014년 11월 29일
[7] https://wikileaks.org/cia-france-elections-2012/
[8] Wikileaks Unveils ‘Vault 7’: “The Largest Ever Publication Of Confidential CIA Documents”; Another Snowden Emerges in Zero Hedge
[9] 내 백과사전 CIA의 공식 트위터 2014년 6월 10일
[10] https://news.ycombinator.com/item?id=13824032
[11] 주간기술동향 1787호(2017.03.15 발행) 수사기관의 정보수집에 관한 최신 해외 사례와 시사점 (pdf)

SHA-1 충돌

해시함수는 입력된 임의의 자연수 값에 대해 고정된 값 이하의 자연수를 출력하는 함수인데, 출력된 정수를 보고 처음에 어떤 값을 넣었는지 추론하기 어려울 수록 좋다. 주로 비밀번호의 저장과 같은 보안성이 필요한 경우에 사용된다. 어떤 사람이 SHA-1의 알고리즘을 step by step으로 예시를 통해 상세히 설명하는 사이트[1]가 있는데, 설명이 아주 훌륭하니 일독을 권한다.

그런데 정의역인 자연수 집합은 무한집합이고 해시함수의 치역은 유한집합이므로, 반드시 함수 값이 같은 서로 다른 두 자연수가 존재한다. 따라서 해시함수로만 비밀번호를 저장한다는 가정하에, 반드시 사이트에 로그인을 할 수 있는 또 다른 문자 집합이 존재하게 된다. 같은 함수값(해시값)을 갖지 않는 다른 입력값을 찾기 어려워야 좋은 해시함수가 되는 것이다. 이렇게 입력이 다르지만 해시값이 같은 값이 발견될 때, ‘충돌’이라 부른다.

SHA1의 충돌은 이미 십년 전부터 이야기 되어 오던 것이라 새삼스러울 것은 없는데, 슈나이어 선생의 2005년 포스트[2]를 참고하기 바란다. sonnet씨가 슈나이어 선생의 글을 번역한 것[3]이 참고할만하다.

근래 구글에서 아예 SHA1의 해시값이 똑같게 나오는 두 pdf 파일을 예시로 보여준 모양[4]인데, 이게 화제[5,6]가 되고 있는지 여러 사이트에서 반복적으로 언급되고 있다. 비교적 효과적으로 SHA1의 충돌을 만드는 어떤 방법을 찾은 것 같다. 아예 관련 사이트[7]도 만들었는 듯. CPUU씨가 구글 보안 블로그의 글[4]을 번역한 포스팅[8]을 고맙게도 해 놓았다. 일전에 SyntaxNet에 관한 구글의 글을 번역[9]하신 그 분이다. ㅋ

해커뉴스[10]에서는 아예 SHA1 충돌이 일어나도록 생성해주는 충돌 생성기[11]도 만든 걸 소개하던데, 꽤 신통방통한건지 화제가 되고 있다. 본인이 직접 해 보니 너무 큰 이미지를 업로드하면 안 되고, 512 x 512 이하의 작은 이미지 두 개를 업로드하면 SHA1 해시 함수값이 같은 두 개의 업로드한 이미지를 삽입한 pdf 파일을 압축해서 다운로드 하도록 만들어 준다. 해시 체커로 확인해보면 분명 다른 파일인데 SHA1 해시함수 값이 똑같다. 오오!! ㅋㅋㅋ 구글측에서는 충돌 pdf를 만들기 위해 연산량이 상당했던 것 같은데[4], 충돌생성기[11]는 상당히 순식간에 되는게 꽤 신통방통하구만.

국내 인터넷 뱅킹에 SHA1을 꽤 많이 쓰는 걸로 알고 있는데[12], 컴퓨팅 파워가 무어의 법칙을 따라 지속적으로 증가해 오면서 2015년 부터 지속적으로 SHA1을 쓰지 말고 업그레이드 된 SHA-256이상을 쓰라고 경고가 있어 온 걸로 알고 있다.[13] 뭐 은행이 알아서 잘 해주겠지 ㅋㅋㅋ

 


2017.2.26

 


2017.2.27
지디넷 SHA1 깬 구글 “깃(Git) 시스템도 불안하다” 2017.02.27.13:57

 


2017.3.8
보안뉴스 SHA-1 충돌 코드 공개까지 약 90일, 구글의 역할은? 2017-03-08 16:27

 


2017.3.21
https://news.ycombinator.com/item?id=13917990

 


[1] How Hash Algorithms Work
[2] Cryptanalysis of SHA-1 by Bruce Schneier
[3] 중국 연구팀이 SHA-1 해독에 새로운 진전을 이룩(2005년 버전) by sonnet
[4] Announcing the first SHA1 collision in Google Security Blog
[5] 지디넷 구글, 구형 암호기술 ‘SHA1’ 허점 입증했다 2017.02.24.15:52
[6] SHATTERED — SHA-1 IS BROKEN IN in Hack a Day
[7] https://shattered.it/
[8] Google, SHA-1 해쉬함수 충돌쌍 공격 발표 by CPUU
[9] 내 백과사전 구글의 자연어 처리 오픈소스 SyntaxNet 2016년 5월 14일
[10] https://news.ycombinator.com/item?id=13723892
[11] https://alf.nu/SHA1
[12] 지디넷 인터넷뱅킹에도 쓰는 암호화 기술 보안 ‘우려’ 2015.10.26.11:22
[13] 보안뉴스 각종 인증서 기본이 되는 SHA-1에 충돌 공격 비상 2015-10-13 14:32