의견.png

제로데이 공격

위키원
znghd2 (토론 | 기여)님의 2019년 7월 19일 (금) 11:38 판 (대안)
이동: 둘러보기, 검색

제로 데이 공격(Zero-Day Attack)은 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협으로, 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격을 말한다.

개요

제로 데이 공격은 대상물이 되는 프로그램이 공식적으로 패치가 배포되기 전에 감행되어 보통 대중들에게 공개되기 전 공격자들에게로 배포된다. 단어의 어원은 공격이 감행되는 시점에서 유래한 것이다. 제로 데이 공격 대상물은 대중과 프로그램 배포자들이 잘 모르는 것이 보통이다.[1]

특징

제로 데이 공격은 멀웨어 제작자들이 제로 데이 대상물의 취약점으로 여러 가지 경로를 통해 공략할 수 있다. 사용자들이 허위 웹 사이트에 접근할 때, 사이트의 코드가 웹 브라우저의 약점을 파고들 수 있다. 웹 브라우저는 널리 사용되기 때문에 더욱 공격의 대상이 되기 쉽다. 해커들은 첨부 파일을 사용자가 열어볼 때 프로그램의 약점을 파고들 수 있는 SMTP를 통해 이메일을 보내기도 한다. 특정 파일 타입을 더 선호하는 공격자들도 상당히 많은데, 이는 US-CERT 같은 데이터베이스에서 공격 빈도가 높아지는 것으로 알 수 있다. 악의를 가진 사용자는 멀웨어를 만들어 이런 파일 타입의 프로그램을 이용, 시스템을 공격하거나 기밀 데이터를 훔칠 수 있다.

제로 데이 공격은 무방비 시간대가 위협이 개시된 시점과 프로그램 제작자가 패치를 내놓은 시점 사이에 존재할 때 일어난다. 바이러스에 있어서, 트로이 목마나 다른 제로 데이 공격의 경우, 무방비 시간대는 다음과 같은 전개를 보인다.

  1. 새로운 위협, 대상 프로그램의 출현
  2. 새로운 공격 프로그램의 발견과 연구
  3. 새로운 해결책의 개발
  4. 패치 또는 공격 프로그램을 잡을 수 있는 업데이트된 서명 패턴의 발표
  5. 사용자의 시스템에 패치의 배포와 설치, 또는 바이러스 데이터베이스 업데이트

이러한 전개는 몇 시간에서 며칠까지 이어질 수 있으며, 이동안 넽워크는 이른바 무방비 시간대를 통과하게 된다.[1] 제로데이 취약점을 이용해 만든 악성코드는 기본적인 방어막인 안티바이러스, 안티악성코드 프로그램은 물론, 기업에 설치된 최신 방화벽으로도 탐지할 수 없어 기업이나 일반 사용자가 탐지할 방법은 사실상 없다. 그래서 개발업체들은 보안 취약점이 발견되면 최대한 빨리 패치를 만들어야 하고, 사용자들은 이를 업데이트 하는 방법밖에 없다. 하지만 패치의 보안 결함도 10%에 달하는데 일반적으로 패치를 할 때, 해당 취약점을 공개한다. 이때 10%의 취약점이 그대로 상존한다는 의미이다. 취약점이 공개된 이후 해당 취약점을 이용한 공격이 5배 증가하는 것은 이런 상황을 기반한다.[2]

공격 방법

  • 스피어 피싱(Spear Phishing)
스피어 피싱은 정부 관계자, 유명인, 군인, 기업인 등과 같은 특정인을 대상으로 이들의 개인정보를 캐내기 위한 피싱 공격이다. 일반적으로 공격자들은 제로데이 악성코드를 담은 첨부파일이 담긴 이메일을 공격대상이 관심을 가질만한, 믿을만한 송신인을 가장해 보낸다. 2015년 스피어피싱 공격은 연간 1,305 건으로 집계돼 소수를 겨냥한 표적이 많이 증가했음을 의미한다. 또한 스피어 피싱의 공격대상을 기업 규모별 비율로 살펴보면 대기업이 전체 공격의 35%, 중견기업 22%, 중소기업 43%를 차지하고 있다. 특히 중소기업을 겨냥한 공격은 2010년부터 꾸준히 증가하고 있어 중소기업들도 사이버 공격에서 안전하지 않음을 보여주고 있다.[2]

대안

  • 제로 데이 보호
제로 데이 보호랑 제로데이 공격에 대항하여 대상 프로그램을 보호할 수 있는 능력을 말한다. 제로데이 메모리 훼손 취약점을 제한하는 수많은 기술이 존재하며, 그 예로 버퍼 오버플로가 있다. 이러한 보호 메커니즘은 애플의 매킨토시 운영체제, 마이크로소프트 윈도우 비스타 등 많은 운영체제에 존재한다. 마이크로소프트 윈도우XP 서버스팩 2에는 포괄적인 메모리 취약점에 대한 약간의 보호 메커니즘이 포함되어 있다.
  • 포트 노킹/단일 패킷 권한 데몬
포트 노킹/단일 패킷 권한 데몬의 사용은 제로 데이 공격에 대항하는 효과적인 보호막을 만들 수 있다. 하지만 이런 기술은 대량의 사용자가 참여하는 환경에는 적절하지 않다.
  • 화이트 리스팅 기술
화이트 리스팅 기술은 좋은 것으로 알려진 프로그램 또는 기관의 시스템 접속만을 허가하며, 그로 인해 새롭거나 알려지지 않은 공격 프로그램은 접속이 차단되기 때문에 제로데이 위협을 효과적으로 막을 수 있다. 화이트 리스팅이 제로데이 공격을 막는 좋은 방법이긴 하지만, HIPS나 바이러스 사전의 블랙리스트 같은 다른 보호 기법과 병행되지 않으면, 사용자에게 불편을 줄 수 있다.
  • 제로 데이 긴급 반응팀
제로 데이 긴급 반응팀은 제로 데이 공격을 막는 비 제작자 패치를 배포하기 위해 결성된 소프트웨어 엔지니어들의 집단이다.[1]

사례

  • 러시아 병원 사이버 공격
2018년 제로 데이 취약점이 러시아 연방 정부의 한 의료 기관을 노린 익스플로잇(exploit)공격에 악용되었다고 한다. 특수하게 조작된 문서가 담긴 RAR 아카이브 파일을 통해 익스플로잇 피해 시스팀에 전송했다고 밝혔다. 이 문서가 피해 시스템에서 열릴 겨웅, 해당 의료 기관의 직원들을 위해 만들어진 듯한 설문지가 화면에 나타난다. 하지만 배경에서는 악성 명령이 실행되고 있다. 이는 CVE-2018-15982를 익스플로잇하는 명령이며, 이 과정에서 멀웨어 하나가 시스템에 심겨진다. 한편 사이버 공격이 케르치 해협 사태가 발생하고 며칠 지나지 않아 발생한 사건이라 공격의 동기를 조심스럽게 예측해볼 수 있다.[3]
  • 이탈리아 업체 해킹 팀 해킹 사건
2015년 7월, 이탈리아의 업체 해킹 팀(Hacking Team) 에서 400GB 에 달하는 회사 기밀 자료가 해커들에 의해 유출되었다. 더욱 놀라운 점은, 이 자료 내부에 어도비 플래시(Adobe Flash)의 제로데이가 3개나 존재하고 있었고 윈도우의 커널(Kernel)취약점도 1개 발견되었다. 이는 모두 PoC(Proof-of-Concept) 수준의 자료들이었으나 관련 지식이 있다면 누구라도 익스플로잇을 바로 쉽게 만들 수 있는 정도이다. 이러한 취약점들을 공표하지 않고 회사 차원에서 기밀 자료 취급을 하였다는 것은 직접 사용을 하였거나 또는 판매를 하였던 것으로 추측되고 있다. 심지어 400GB 나 되는 방대한 데이터를 아직 전부 살펴본 것이 아니기 때문에 현재까지 발견된 것이 다가 아닐 수 있다. 플래시 취약점의 경우도 원래 2개로 발표했으나 나중에 하나가 더 추가되었다.[4]
  • 어도비 플래시 제로 데이 취약점 악용 공격
2018년 북한 추정 해커가 플래시 제로데이 취약점(CVE-2018-4878)을 악용하는 사례가 발생했다. 한국인터넷진흥원은 "어도비 플래시 플래이어 제로 데이 취약점을 악용해 악성코드가 유포되고 있다"며 이용자들의 각별한 주의를 당부했다. 공격에 발견된 취약점은 원격코드 실행으로 이어질 수 있는 Use-after-free 취약점으로 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모미를 해제했음에도 이를 계속 사용해 발생하는 취약점으로 알려졌다. 어도비는 보안 업데이트를 배포하고 보안업체도 보안 업데이트를 적용하며 이용자들의 패치 적용을 당부했다.[5]
영향을 받는 제품 및 버전
제품 동작 환경 영햘을 받는 버전
Adobe Flash Player

Desktop Runtime

윈도우, 맥, 리눅스 29.0.0.137 및 이전 버전
Adobe Flash Player

for Google Chrome

윈도우, 맥, 리눅스, Chrome OS 28.0.0.137 및 이전 버전
Adobe Flash Player

for Microsoft Edge and Internet Explorer

Windows 10, 8.1 28.0.0.137 및 이전 버전

각주

참고자료

같이보기


  의견.png 이 제로데이 공격 문서는 블록체인 기술에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.