북한 해커의 상대적 실력?

이번주 이코노미스트지[1]에 흥미로운 기사가 실려있어 걍 포스팅해봄.

CrowdStrike라는 사이버보안 전문회사에서 2019 세계 보안 보고서를 발간한 모양인데[2], 서방국가들과 적대적인 4개국(러시아, 이란, 중국, 북한)에 대해 분석하는 내용이 들어 있다. 보고서를 받으려면 CrowdStrike 홈페이지에서 전화번호를 입력해야 하는 모양인데, 별로 그러고 싶지는 않아서-_- 대충 검색해보니, 다른 사이트[3,4]에서 pdf를 다운로드 받을 수 있다.

이 회사에서 Breakout Time이라는 걸 정의했는데, 한 개의 머신에서 네트워크의 취약점을 타고 다른 머신으로 침투하기까지의 시간을 말하는 듯 하다. 이 시간은 아마 각종 해킹 사건들에서 로그분석으로 측정한 듯 하다. 여하간 CrowdStrike의 보고서에 나온 국가별 Breakout Time은 다음과 같다.[3;p14]

러시아 : 18분 49초
북한 : 2시간 20분 14초
중국 : 4시간 0분 26초
이란 : 5시간 9분 4초
국가 지원을 받지 않는 범죄자들 : 9시간 42분 23초

물론 침투시간이 해킹 실력과 동일한 것은 아니겠지만, 여러 비교 기준점들 중의 하나로 보면 될 듯 하다. 참고로 보고서[2,3]에서는 해커 집단을 동물이름으로 부르던데, 각 동물의 의미는 p11에 나온다. 왜 이렇게 하는지는 잘 모르겠음-_-

북한 해커 그룹 하면, 라자루스 그룹이 먼저 떠오르는데, 얘네들 실력이 나름 꽤 있는 모양이다. 근데 러시아 해커들은 뭘 먹고 이렇게 빠른지 모르겠다-_- 일전에 러시아에 뛰어난 프로그래머들이 많다고 들었는데[5], 그게 진짠가 보다. ㅎㅎㅎ

.


[1] 이코노미스트 In the cyber break-in stakes, the champion is Russia Mar 7th 2019
[2] 2019 CROWDSTRIKE GLOBAL THREAT REPORT (crowdstrike.com)
[3] Global Threat Report 2019 (documentcloud.org)
[4] Global Threat Report 2019 (crowdstrike.lookbookhq.com) pdf 7911 kb
[5] 내 백과사전 월가에 러시아 프로그래머가 많은 이유 2014년 10월 6일

Coinbase의 Neutrino 인수 논란

세계 정부들에게 스파이웨어를 팔던 회사인 Hacking Team의 악명은 익히 알려져 있는데, 위키피디아에 공개된 거래처 목록을 보면 언론 자유 훼방과 정치 탄압으로 세운 혁혁한 공(?)을 확인할 수 있다. 과연 국경없는 기자회에서 ‘인터넷의 적(Enemies of the Internet)'[1]이라 명명할만 하다. 국정원도 한 때 이 회사 물건을 구매했다가, 해킹 팀이 해킹되어 자료가 공개되는 바람에 들통난 전력[2,3]이 있는데, 양우회가 굴리는 출처불명의 돈들[4]도 그렇고, 국정원 쉐이들 마음에 안 든다. 얼마전에 해킹팀이 활동을 재개한다는 소식[5]도 들었는데, 어찌되려나 모르겠구만. 국정원은 또 고객이 되려나? ㅋㅋ

여하간 이 ‘인터넷의 적’의 경영진 중 Marco Valleri와 Alberto Ornaghi가 설립한 Neutrino라는 회사를 암호화폐 거래소인 Coinbase가 인수하기로 결정[6]해서 논란이 되고 있는 듯 하다.[7,8,9] Coinbase가 이쪽 계열에서 꽤 메이저 회사라고 들었는데, 후폭풍이 큰 듯. 아직 Neutrino의 위키피디아 항목이 안 생긴 듯 한데, 조만간 생길 듯 하다. ㅎㅎ

Cryptocurrency를 지지하는 세력의 철학이 기본적으로 국가권위에 의존하는 화폐시스템, 즉 Chartalism에 대한 반발이고, 독재정부의 탄압에 대한 거부감은 자연스럽다고 보는데, 얼마나 반향이 있을지는 모르겠다. 뭐 나는 해킹 팀 이 쉐이들이 초 괘씸해서 그냥 까고 싶다. ㅋ

.


2019.3.5
반발이 심해서 어떤 식으로든 경영에서는 분리될 듯해 보인다.[10,11]

.


[1] Reporters without borders Special report on Internet surveillance, focusing on 5 governments and 5 companies “Enemies of the Internet” March 15, 2013
[2] 내 백과사전 5163 부대의 스파이웨어 구입 2015년 7월 9일
[3] 슬로우뉴스 한국 5163부대는 스파이웨어 회사와 무엇을 거래했나 2015-07-09
[4] 국정원 공제회 양우회 대해부 (hani.co.kr)
[5] 보안뉴스 해킹팀, 다시 활동 시작했나? 14개국에서 새 샘플 발견 2018-03-13 11:09
[6] bitcoin.com Coinbase Acquires Cryptocurrency Surveillance Company Neutrino Feb 19, 2019
[7] coindesk Angry Bitcoin Fans Delete Coinbase Accounts to Protest Neutrino Acquisition Mar 1, 2019 at 19:30 UTC
[8] the block Coinbase responds to its controversial acquisition of blockchain intelligence platform Neutrino 4 d ago
[9] Neutrino 플랫폼의 논란 많은 인수에 대한 Coinbase의 대답 (editoy.com)
[10] 테크크런치 Neutrino employees who once worked for a controversial surveillance tech company will leave Coinbase 5 hours ago
[11] cointelegraph Coinbase CEO: Ex-Hacking Team Neutrino Members Will Transition Out of Company Roles 1 HOUR AGO

SNI 필드 차단 논란

이야, 이런 기법이 있는 줄 처음 알았네. 방통위가 사람을 공부하게 만든다. ㅋㅋㅋㅋ 역시 사람의 인생은 유한하고, 공부해야할 지식은 무한하다.

과거 2011년에 Ars Technica에서 모든 http 트래픽을 https로 바꾸자는 주장[1]을 본 적이 있는데, 그때만 하더라도 https를 쓰는 사이트가 극히 일부였고, 좀 실현이 어려운 황당한 주장이라 생각했다. 근데 스노든 사태 이후로 점점 위키피디아, 구글 등등 메이져 사이트들이 https로 바뀌더니만, 이코노미스트지나 알 자지라 같은 각종 언론사이트도 바뀌고, 이후에 국내 포털사이트들까지 바뀌더구만. 헐… 기업별로 암호화 의식 수준이 확장되는 속도를 목도할 수 있었다. 하지만 중소기업들은 아무래도 https로 바꾸는 일이 드물다.

여기 워드프레스 닷컴도 2015년 쯤에 https로 바뀐 걸로 기억한다. 본 블로그는 우측 하단의 이미지 배너들 때문에 보안상 안전하지 않은데-_- 뭐 이 블로그는 불법 사이트도 아니고, 공신력있는 사이트도 아니고, FBI가 이걸로 추적[2]하지도 않을 듯하니 걍 넘어갑시다. ㅎㅎㅎㅎ 비암호화 혼합컨텐츠는 보안상 문제가 있는데, 요새는 알라딘 같은 도서사이트도 혼합컨텐츠 없이 https 페이지를 제공하고 있어 마음에 든다. ㅎㅎ

근데 TLS 1.2이하 버전에서, https의 보안상 허점 중에 SNI 필드를 평문으로 전송하는 부분이 있는 듯 하다. 이 보안상의 허점을 활용(?)하여, 방통위가 https 사이트를 검열한다는 논란이 일고 있는 듯 하다. 왠지 IT 동아 기사[3]가 뭔진 몰라도 볼만하다. TLS 1.3부터는 SNI도 암호화 전송이 되어서 방통위의 SNI 차단 방식이 불가능한데, 아직 거의 쓰이지 않는 상황인 듯 하다. TLS 1.3이 공식발표 된게 작년 8월인데[4], 아직은 확산중인 듯. 유튜브의 뻘짓연구소[5]에서도 나름 잘 설명하고 있다.

원래 정부는 국민을 감시하고 싶어하는게 기본 속성이다. 프라이버시와 자유주의 사상을 가진 세력과 힘의 균형을 이루어 어느 지점에서 사회적 합의를 찾는게 중요하다고 본다. 극도로 자유주의적이고 정부 권력이 없는 아나키즘적 사회부터, 국민이 똥싸는 것 까지 감시하는 북한식 오웰리언 사회 사이에, 사회가 어느 위치에 결정되는지는 합의가 필요한 게 아닐까 싶다. 지난 2012년 국제 전기통신 연합에서 주최하는 비공개 컨퍼런스[6]가 생각나는데, 이 때 한국정부는 중국/러시아/사우디아라비아 등의 국가들과 같이 인터넷 통제를 지지했었다.[7,8] 그 때는 쥐새끼 정권-_- 시절이라는 변명도 통했지, 지난 2016년 테러방지법 필리버스터까지 했던 민주당 정권에서 이런 걸 추진하니 아주 똥같다.

워닝.or.kr도 그렇고 사이트 필터링 자체가 마음에 안 들었는데, 뭔가 보안상의 허점을 활용하는게 더 마음에 안 든다. 기본적으로 중국의 황금방패 차단과 비슷한 방법이라는 것도 마음에 안 든다. 어차피 TLS 1.3이 확산되면 작동도 안 될 방법인데, 그 때는 차단을 빌미로 뭘 하려고? 일각에서는 메타정보만 수집하기 때문에, 개인정보가 침해될 일이 없다고 보는 사람도 있던데, 이건 스노든 사태때 NSA가 변명하던 소리[9,10]와 똑같다. ㅎㅎ 글렌 그린월드씨의 말[10]을 곱씹을 필요가 있다. 방통위를 믿어달라는 주장도 있던데, 지난 2MB18nomA 트위터 계정 차단 사건[11]을 보면 그닥 믿음도 안 된다-_-

이 논란과 관련하여 감시 반대 사이트가 벌써 두 개[12,13]나 생겼다. 청와대 국민 청원[14]까지 나왔구만. 근데 청와대 청원 사이트는 왜 혼합컨텐츠지-_-

.


2019.2.14
보안뉴스 불법 사이트 https 차단 정책 논란 일파만파… 쟁점은 무엇? 2019-02-13 16:40
보안뉴스 SNI 방식의 불법 사이트 https 차단 정책 ‘비판’ 이어져 2019-02-14 17:15

.


2019.2.17
한국일보 출발부터 잘못된 불법유해사이트 차단 2019.02.17 18:00

.


2019.2.20

그 때 그 시절. 2분 10초

.


2019.3.1
HTTPS 차단에 대한 정확한 답변을 부탁드립니다. (www1.president.go.kr)
bleeping computer South Korea is Censoring the Internet by Snooping on SNI Traffic February 13, 2019
포브스 Is South Korea Sliding Toward Digital Dictatorship? Feb 25, 2019, 10:39am
뉴스1 ‘https 차단’ 우회법 봇물…실효성 없이 논란만 ‘눈덩이’ 2019-02-20 15:20

.


2019.3.3
오마이뉴스 방통위 “https 차단 안 풀어… ‘위민온웹’ 잘못 막은 것” 19.02.27 12:14

.


2019.3.9
이데일리 https 차단의 3가지 논란..검열은 아니라는데 2019-02-14

.


2019.4.4
여성가족부 불법촬영물 오픈채팅방 단속 논란 (나무위키)

.


2019.4.5

.


[1] arstechnica HTTPS is more secure, so why isn’t the Web using it? 3/21/2011, 8:00 AM
[2] 내 백과사전 FBI가 실크 로드 운영자를 검거한 방법 2014년 9월 9일
[3] it 동아 접속 막힌 불법사이트.. SNI 필드 차단이 뭔가요? 2019.02.13 18:19
[4] 보안뉴스 국제인터넷표준화기구, 10년만에 TLS 1.3 공식 발표 2018-08-14 11:04
[5] HTTPS 차단 규제가 위험한 진짜 이유 : SNI 필드 차단과 검열 (youtube 5분 13초)
[6] 내 백과사전 UN이 인터넷을 통제할 것인가? 2012년 12월 6일
[7] tech dirt Who Signed The ITU WCIT Treaty… And Who Didn’t Fri, Dec 14th 2012 5:27pm
[8] 논란 속에 막 내린 WCIT-12…인터넷 주도권을 둘러싼 국제사회의 치열한 교전 (kca.kr)
[9] 더 이상 숨을 곳이 없다 – 스노든, NSA, 그리고 감시국가 글렌 그린월드 (지은이), 박수민, 박산호 (옮긴이), 김승주 (감수) | 모던타임스 | 2014-05-07 | 원제 No Place to Hide (2014년)
[10] 내 백과사전 왜 정부 감시를 막아야 하고, 프라이버시가 중요한가? 2014년 10월 10일
[11] 미디어스 2MB18nomA에 대한 방통심의위의 ‘황당발언록’ 공개합니다 2011.07.22 12:21
[12] https://brokenwebs.com/
[13] https://savetheinternet.kr/
[14] https 차단 정책에 대한 반대 의견 (www1.president.go.kr)

악성 소프트웨어를 DNA에 심기

대박 신박한 기사를 봐서 포스팅함. ㅋㅋㅋㅋ

와이어드지 기사[1]에 의하면, 컴퓨터 악성 소프트웨어를 실제 DNA에 저장해 놓고, 생물학자가 DNA 시퀀싱을 할 때, 유전자 시퀀싱 소프트웨어의 buffer overflow 등의 허점을 이용하여 컴퓨터 바이러스를 퍼트리는 것이 가능한 듯 하다. 제작년 기사[1]라서 관련 종사자들은 아마 이미 알고 있을 듯? 이야, 컴퓨터 바이러스가 진짜 바이러스화 되는 거네. ㅋㅋㅋ

일단 듣고보면 가능은 할 법한데, 실제로도 가능할지는 잘 모르겠다. 해커가 그런 crafted된 DNA를 만들어서 모종의 과정을 거쳐서 타겟 생물학 랩에 전달되고, 해킹 대상 컴퓨터가 그 DNA를 가지고 시퀀싱을 해서 멀웨어에 감염되는 시나리오가 좀 억지 같은 느낌도 든다.

근데 필부필부에게는 이런 공격법이 가치가 없어도, 좀 중요한 시설에 멀웨어를 침투시켜야 할 필요성은 항상 있기 마련이다. 일전에 ReginDark Hotel 사건[2]도 있었지만, 고위급 인사나 중요 시설물만을 타겟으로하는 멀웨어를 필부필부가 체감하기 힘들지만, 나름 그쪽 세계에서는 활동적으로 퍼지고 있는 듯 하다.

와이어드 기사[1]에서 언급하고 있는 가능한 시나리오 중 하나가, 국과수 같은 기관에서 범죄자의 DNA를 테스트하다가 멀웨어에 감염되는 경우를 짧게 언급하고 있다. 근데 뭐 범죄자가 DNA에 멀웨어를 심어 놓고, 경찰이 수사과정에서 이를 획득하려면, 범죄자는 분자생물학, 과학수사기법을 알아야 하고, 멀웨어를 제작할 수 있어야 되기 때문에-_- 이 모든 교집합은 국내에서는 아무래도 몇 명 되지 않아서 쉽게 잡힐 듯-_- 아니 그 엄청난 능력들을 가지고 왜 범죄를 저지르나-_-?

뭐 여하간 본인은 생물학에 대해 쥐똥만큼도 모르지만 여하간 신박하구만-_- 일전에 광고에 들리지 않는 초음파를 내장하여 개인정보를 유출한다든지[3], 원거리에서 고성능 마이크로 키보드를 치는 딸그락소리를 녹음하여 패스워드를 추정한다든지[4], 컴퓨터의 캐패시터와 코일에서 나는 진동으로 인한 소리를 감지하여 암호를 뚫는다든지[5], 컴퓨터에서 방출하는 전자기파를 검출하여 패스워드를 추정한다든지, 원거리에서 열쇠의 사진을 찍어 3d프린터로 복원한다든지[6] 등등 신박하고 창의적인 해킹기법은 날마다 발전을 하는 듯 하다. ㅎㅎ

.


[1] 와이어드 Biohackers Encoded Malware in a Strand of DNA 08.10.17 12:00 am
[2] 내 백과사전 Regin과 Dark Hotel : 악성코드로 이루어지는 사이버 첩보활동 2014년 11월 29일
[3] 내 백과사전 광고에 내장된 초음파를 활용한 개인 정보 유출 2015년 11월 15일
[4] “Keyboard acoustic emanations revisited.” L. Zhuang, F. Zhou, and J. D. Tygar. ACM Transactions on Information and Systems Security, 13:1, October 2009, pp 3:1-3:26. doi:10.1145/1609956.1609959
[5] 내 백과사전 키보드 옆의 도청장치 2013년 12월 23일
[6] 내 백과사전 3D 프린터로 열쇠 해킹 2013년 8월 8일

애플, 아마존 기업 서버에 중국 해킹 칩 삽입?

하루에 너무 많이 포스팅 안하려고 했는데, 꽤 큰 사건이 터진 것 같아서 걍 써봄-_-

블룸버그에서 애플과 아마존 및 미국내 중요 서버들에 중국에서 심은 좁쌀만한 해킹칩이 발견되었다는 대박 특종 기사[1]를 쓰는 바람에 파장이 큰 듯 하다. 아마 대부분 이미 이야기를 들으셨을 듯 한데, 나는 인제사 알았음. ㅎ

기사[1]가 꽤 길어서 읽기 빡신데, 기사를 대충 요약한 다른 매체의 기사들[2,3]이 많으니 참고해도 좋을 듯 하다. 당연하지만 애플, 아마존, Super Micro, 중국정부 모두 사실을 부인하고 있다고 한다.

해커뉴스[4]에서도 이미 댓글이 7백개 이상 달려 있으니 이번 논란의 크기를 말해주는 듯 하다.

저게 무슨 칩이길래 저렇게 작은 게 해킹이 가능한가 싶은 생각이 먼저 드는데, 해커뉴스[4]에서 어떤 사람이 말하길, 사진상으로는 흔한 SMD balun 처럼 보인다고 한다.[5] 본인은 잘 모르겠지만, 기술적으로 신호를 빼내는 것이 가능은 한 듯 보이지만, 실제로 빼기 위해서는 쉽지는 않아 보이는데, 좀 신박하다.

해커뉴스[4] 댓글에서 냉전 당시에 CIA가 러시아 대사관의 기밀을 빼내기 위해 제록스 복사기에 소형 카메라를 설치한 사건[6] 이야기를 하던데, 완전 처음 듣는 이야기였다. 완전 신박하구만 ㅋㅋㅋ 하드웨어 스파잉의 역사가 여기까지 올라가는 건가 ㅎㅎㅎ

여하간 블룸버그가 대박을 친 건지, 아니면 기레기-_- 취급을 받을지 모르겠지만, 근래 들어서 미-중 사이의 불협화음이 갈 수록 커지는 심리적 상황을 반영하는 사건이 아닐 수 없다. 때마침 남중국해에서 중국 전함이 미국의 구축함에 45야드(40미터)까지 근접하는 초긴장 사태가 발생한 모양[7]인데, 향후 두 국가간의 긴장이 커지면 커지지 줄지는 않을 듯.

.


2018.10.6
Apple Insiders Say Nobody Knows What’s Going on with Bloomberg’s Hack Story (hacker news)

.


2018.10.8
ars technica Bloomberg stands by Chinese chip story as Apple, Amazon ratchet up denials 10/6/2018, 1:00 AM

.


2018.10.10
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom (hacker news)

.


2018.12.15
pc watch Supermicro、「製品に不正ハードが埋め込まれた証拠はない」と声明 2018年12月14日 06:00

.


2019.2.28
Supermicro 서버는 모두 백도어일 수 있습니다. (quasarzone.co.kr)

.


2019.3.22

.


[1] 블룸버그 The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies 2018년 10월 4일 오후 6:00 GMT+9
[2] the hacker news Chinese Spying Chips Found Hidden On Servers Used By US Companies October 04, 2018
[3] 지디넷 “애플, 아마존 등 미국 기업 서버서 중국 해킹칩 발견” 2018.10.05.10:59
[4] The Big Hack: How China Used a Tiny Chip to Infiltrate Amazon and Apple (hacker news)
[5] https://news.ycombinator.com/item?id=18138661
[6] Spies in the Xerox Machine (electricalstrategies.com)
[7] CNN Chinese warship in ‘unsafe’ encounter with US destroyer, amid rising US-China tensions 0236 GMT (1036 HKT) October 2, 2018

스파이를 염탐하는 스파이를 염탐하는 스파이

장자(莊子) 외편(外篇) 중 20번째 산목(山木)편의 뒷부분에는 사마귀가 매미를 노리고, 그 사마귀를 까치가 노리고, 그 까치를 장자가 노리고, 그 장자를 밤나무 숲 관리인이 노린다-_-는 먹이사슬의 chain 이야기[1]가 나온다.

작년 기사이긴 한데, 뉴욕타임즈의 기사[2]에 의하면 카스퍼스키 백신의 보안 취약점을 활용하여 러시아 해커가 NSA 직원의 컴퓨터를 해킹했는데, 그 러시아 해커를 이스라엘 첩보국에서 카스퍼스키 네트워크를 해킹하여 이 사태를 다 보고 있었던 모양이다. 이거 진짜 장자 이야기구만 ㅋㅋㅋ 보안뉴스[3]에도 이 사건에 대한 기사가 있다. 그나저나 NSA 직원은 기밀 문서를 집에 가지고 작업을 했던 모양인데, 여전히 NSA는 구멍이 많은 조직인 것 같다.

그나저나 카스퍼스키가 우연히 NSA의 기밀을 입수했다[4,5]거나 하는 요상한 기사가 자꾸 나오는게, 입지가 점점 좁아지는 듯 하다. 일전에 있었던 논란[6]에서는 카스퍼스키를 좋게 봤는데, 미국과 리투아니아가 카스퍼스키를 금지[7]하고, 트위터도 카스퍼스키를 축출했다[8]니 이제 카스퍼스키는 한 발 재겨 디딜 곳조차 없다. ㅋ 웬만하면 카스퍼스키는 안 쓰는 게 맞을 듯.

 


2018.5.20
보안뉴스 카스퍼스키, 시장 신뢰 얻기 위해 스위스로 옮긴다 2018-05-16 11:06

.


2018.6.16
보안뉴스 유럽에서도 퇴출? 카스퍼스키, 유로폴과 공조 멈춘다 2018-06-15 13:25

 


[1] 자신을 잊고 외물을 추구하는 것은 재난의 원인이 된다 (yetgle.com)
[2] 뉴욕타임즈 How Israel Caught Russian Hackers Scouring the World for U.S. Secrets OCT. 10, 2017
[3] 보안뉴스 점점 커지는 카스퍼스키 스캔들, 백신 업계 전체로 확장 2017-10-13 17:00
[4] ars technica Kaspersky: Yes, we obtained NSA secrets. No, we didn’t help steal them 11/16/2017, 7:00 PM
[5] 보안뉴스 카스퍼스키 “NSA 기밀 우연히 입수한 뒤 삭제했다”고 해명 2017-10-26 11:17
[6] 내 백과사전 카스퍼스키 백신회사의 도덕성 2015년 8월 17일
[7] 보안뉴스 미국 이어 리투아니아도 카스퍼스키 제품 금지 2017-12-22 14:46
[8] 보안뉴스 의심하더니…끝내 트위터마저 카스퍼스키 축출 2018-04-23 17:20

보안뉴스의 CPU 취약점 종합보고서

근래 멜트다운스펙터 때문에, 컴퓨터 긱스들 사이에서 초대형 난리가 일어났었는데, 패치 후 성능저하 루머/각종 벤치마크 비교/출처가 불명한 현상보고/패치해라,하지마라 등 너무나 혼란한 정보들의 난립으로, 나도 꽤 혼란스러웠다. ㅋ 지금 찾아보니 일전의 heartbleed 버그[1]처럼 홈페이지[2]도 있네. ㅋ

보안뉴스에 ‘CPU 취약점 종합보고서’라는 이름의 연속 기고문[3]이 실려 있는데, 비교적 원리적 설명을 하고 있어, 상당히 재미있으니 일독을 권한다. 이거 앞으로도 두 편 더 올라올 듯 한데, 일단 읽어두면 좋을 듯. ㅎ

 


2018.3.3
보안뉴스 [특별기고] CPU취약점 종합보고서②: MeltDown과 Spectre Variant 1 2018-02-28 17:38

 


2018.3.14
보안뉴스 [특별기고] CPU취약점 종합보고서③: Spectre Variant 2 2018-03-07 17:59
보안뉴스 인텔 사태 반복되나? AMD 칩에서도 취약점 발견 2018-03-14 10:53

 


2018.5.10
bleeping computer Multiple OS Vendors Release Security Patches After Misinterpreting Intel Docs May 9, 2018

.


2018.7.15
보안뉴스 [주말판] 2018년 현재까지 등장한 CPU 버그 8 2018-07-14 14:49

.


2018.8.28
extreme tech Is Hyper-Threading a Fundamental Security Risk? August 27, 2018 at 9:00 am

.


2018.8.31
Linux Kernel Developer Criticizes Intel for Meltdown, Spectre Response (hacker news)

.


2018.11.16
보안뉴스 스펙터와 멜트다운 취약점 공략하는 방법 7가지 추가 발견 2018-11-15 11:31
Claudio Canella, et al. A Systematic Evaluation of Transient Execution Attacks and Defenses, arXiv:1811.05441 [cs.CR]

.


2018.11.22
지디넷 “스펙터·멜트다운, 아직 안 끝났다” 2018.11.19

.


2019.1.17
와이어드 The Elite Intel Team Still Fighting Meltdown and Spectre 01.03.19 12:33 pm

.


2019.2.8
CPU 결함목록 구경하기. (gigglehd.com)

.


2019.3.11
CPUの新たな脆弱性 SPOILERの論文を読む (msyksphinz.hatenablog.com)

 


[1] 내 백과사전 Heartbleed 버그 2014년 4월 9일
[2] https://meltdownattack.com/
[3] 보안뉴스 [특별기고] CPU 취약점 종합보고서①: 취약점의 기본원리 2018-02-20 17:00

교과서적인 RSA와 심각하게 허술한 보안 상태인 QQ 브라우저

얼마전에 텐센트가 중국 기업 최초로 시총 5천억달러를 돌파했다는 뉴스[1]를 봤는데, 바이두, 알리바바와 함께 천하삼분지계를 노리는 세 회사 중에서 텐센트가 제일 잘 나가는 모양이다.

해커뉴스[2]에서 텐센트의 QQ 브라우저가 얼마나 보안에 취약한지에 대해 설명하는 arxiv의 글[3]을 봤는데, 와 진짜 대단하네-_- 텐센트가 중국 정부의 검열에 엄청난 기여를 하고 있는 것 같다. ㅎㅎ 시총 5천억달러의 위업이 무색해지는 순간이다.

내용[3]을 보니 QQ브라우저는 텐센트 서비스로 로그인 하는 순간에 IMEI, IMSI, 와이파이 맥주소, 와이파이 SSID, 안드로이드 ID, 방문한 모든 페이지의 URL 등등의 개인정보를 전송한다고 한다-_-

QQ 브라우저는 PRNG 알고리즘으로 AES를 쓴다고 하는데, 그냥 쓰는게 아니라 89999999이하의 난수를 생성하는 nextInt(89999999) 함수 앞에 문자열 10000000을 붙여 사용하여 엔트로피를 줄여 쓴다(즉, 원래 경우의 수인 2128보다 작게 줄여 쓴다)고 한다. 경우의 수가 작으면 그만큼 뚫기도 쉬워진다.

이 뿐만 아니라, QQ 브라우저가 쓰는 RSA 알고리즘은 겨우 128비트(!) 밖에 안 되는데, 합성수 245406417573740884710047745869965023463 을 쓰고 있다고 한다. 내가 가지고 있는 maple의 ifactor 함수[4]로 시험삼아 돌려보니 1초만에

245406417573740884710047745869965023463 = 14119218591450688427 * 17381019776996486069

이라고 바로 인수분해 된다-_- 1024비트 합성수도 불안하다고 난리치는 세상에 128비트라니… ㅋ

게다가 QQ 브라우저의 RSA 알고리즘은 완전히 교과서 그대로인 RSA (즉, textbook RSA)라서 padding이나 일체의 보완책이 없기 때문에 매우 뚫기 쉽다고 한다. RSA를 교과서 내용 그대로만 쓰는 경우에는 매우 취약하다는 건 처음 알았네-_-

비대칭 암호의 경우, 공격자가 암호장비와 복호장비가 별도로 확보되는 상황이 있는데, 암호장비에 적절한 평문을 넣어 공격하는 방법이 Chosen-plaintext attack이고, 복호장비에 적절한 암호문을 넣어 공격하는 방법이 Chosen-ciphertext attack(CCA)이다. 이 때, 적절한 암호문을 융통성있게 잘 넣어 보는 공격법이 Adaptive chosen-ciphertext attack이라고 하는데, 업계에서는 CCA2라는 약자로 부르는 것 같다. 이런 건 처음 알았음. ㅎㅎ

저자는 글[3]에서 CCA2를 이용하면 교과서적인 RSA가 얼마나 뚫기 쉬운지 이야기하고 있는데, 그 밖에도 알려진 다양한 공격법으로 뚫리는지에 대한 이야기를 하고 있다. 음… ㅋ

 


[1] 연합뉴스 텐센트, 中 IT기업 최초로 시가총액 5천억弗 돌파 2017/11/21 09:51
[2] Breaking Textbook RSA Used to Protect the Privacy of Millions of Users (hacker news)
[3] Jeffrey Knockel, Thomas Ristenpart, Jedidiah Crandall, “When Textbook RSA is Used to Protect the Privacy of Hundreds of Millions of Users”, arXiv:1802.03367 [cs.CR]
[4] ifactors (maplesoft.com)

블록체인 교란과 비트코인 탈취법

해커뉴스[1]에서 흥미로운 논문[2,3]이 거론되고 있어 걍 포스팅해 봄. ㅎㅎ

본인이 네트워크 이론에 문외한이라, BGP hijacking과 같은 용어를 처음 들었다. ㅋㅋ 인터넷에서 특정 ip주소를 찾아 접속하려고 할 때, 전 세계의 모든 컴퓨터의 ip와 위치를 알고 있는 것이 아닌데 어찌 이게 가능한가? 각각의 패킷들이 무한루프를 돌지 않도록, 인터넷 서비스 업체(ISP)들 간에 어느 ip들이 어느 방향에 대략 있다는 정보교환을 하는 프로토콜을 Border Gateway Protocol이라고 하는 것 같다. 이 설명이 맞는지도 잘 모르겠다-_-

뭐 여하간 ISP들 사이에 정확한 정보가 오갈 필요가 있는데, 이 정보를 중간자 공격 등의 방법으로 조작하는 공격법을 BGP hijacking이라고 하는 듯 하다. 이런 종류의 라우팅 공격을 통해 블록체인을 교란할 수 있다는 주장[3]이다.

현재 인터넷에는 다수의 컴퓨터가 있고, 그 인터넷 서비스를 제공하는 업체(ISP)도 다수가 있지만, 대부분의 트래픽이 상위 13개 업체에 몰려 있다고 한다. 심지어 단 3개(!)의 ISP에서 전체 비트코인 트래픽의 60%를 제공하고 있다고 한다. 헐-_- 아무래도 로그함수 비슷하게 트래픽이 몰리는 듯… 국내의 경우도 대부분의 사람이 KT의 인터넷 서비스에 몰려 있지 않을까 하는 추측이 든다. 뭐 본인은 아주 마이너한 ISP를 쓰고 있지만-_-

그래프 출처는 [3]임. 가로축이 로그 스케일임을 유의하기 바란다. 이런 쏠림현상에 착안하여 BGP hijacking을 이용하면 데이터 패킷이 원래 ip주소와는 다른 엉뚱한 서버로 흘러들어가게 만들어 블록체인을 교란할 수 있는 모양인데, 자세한 과정은 잘 모르겠으니 넘어갑시다-_-

여하간 일부 ISP에 트래픽이 몰리는 현상은 비트코인 뿐만 아니라 cryptocurrency를 포함한 모든 블록체인에 적용되는게 아닌가 싶다. 본인이 짐작하기로 BGP hijacking이 상대적으로 그리 오래되지는 않은 해킹 기법 같다. 사이트[3]에 설명이 조금 돼 있다.

뭐 보니까 논문[2]의 저자도 가능한 시나리오만 제시하고 있어서, 실제로 가능한 건지는 문외한인 본인으로서 판단을 잘 못하겠지만, 요새 블록체인으로 뭘 하려는 시도[4]가 되게 많던데 찬물을 끼얹는 연구가 아닌가 싶기도 하다-_- 블록체인이 이론적으로는 좋아도 실사용 측면에서 쏠림현상 때문에 문제가 있다는 이야기는 소수 재사용 문제 때문에 생기는 Diffie-Hellman의 취약점[5]과 비슷한 면이 있는 듯 하다.

 


2018.1.31
보안뉴스 DNS 하이재킹 공격, 실행도 쉽고 결과도 치명적인 위협 2018-01-31 16:53

 


2018.3.11
How your ethereum can be stolen through DNS rebinding (Just Another Hacking blog)

.


2019.3.1
보안뉴스 국제인터넷주소관리기구, 전 세계에 DNSSEC 도입을 촉구하다 2019-02-26 13:11

 


[1] Hijacking Bitcoin: Routing Attacks on Cryptocurrencies (hacker news)
[2] Maria Apostolaki, Aviv Zohar, Laurent Vanbever, “Hijacking Bitcoin: Routing Attacks on Cryptocurrencies”, arXiv:1605.07524 [cs.NI]
[3] https://btc-hijack.ethz.ch/
[4] 내 백과사전 블록체인 기술의 활용 가능성 2015년 11월 12일
[5] 내 백과사전 Diffie-Hellman의 취약점 : 소수(prime number) 재사용 문제 2016년 12월 18일