본문 바로가기

보안칼럼정리

메모리 해킹 이야기

728x90

메모리 해킹. - 후킹을 통한 정보 탈취는 오래된 이야기. 그것보다 더 중요한 문제는 상당기간의 관찰을 통해 키입력시 암호화가 아닌 치환에 해당하는 값을 알고 있었다는 점이 더 심각한 문제.

금액·계좌 바꿔치기! 메모리해킹, 어떻게 가능했나?
http://www.boannews.com/media/view.asp?idx=37870&kind=14

지정 PC를 사용한다 하여도 .. 투팩터 인증을 한다 하여도 사용자가 쓸 수 있는 모든 자원을 공격자가 가로채고 있는 상황에서는 무용지물.

원인은 백신도 탐지 못하는 악성코드들이 어떻게 그렇게 들어가 있는가가 아닐까?

무작성 불법 파일을 다운로드 했거나 이메일을 클릭해서 감염 됐다고 보기에는 심각한 무리수.

원인을 알아야 문제의 해결이 가닥 잡힌다. 웹서비스를 통한 불특정 다수의 감염. 그리고 금융정보 탈취 및 백도어 설치와 운영이 현실화된지 한참 된 상황에서 계속 복잡도만 높여서 해결 하려다간 소도 없는 외양간이 될뿐.

대량 유포 단계를 최소화 해야 하고 초기 단계에서 대응 하는 것만이 문제를 줄일 수 있는 방법이다. 인터넷을 사용하지 말라고 하기에는 우린 너무나도 깊숙하게 연결 되어 있는 세상에 있다.

*문제 발생 부분에 대해서는 이미 2010년 컬럼에서 기술한 바가 있다.

http://www.zdnet.co.kr/column/column_view.asp?artice_id=20100401115240 
http://www.zdnet.co.kr/column/column_view.asp?artice_id=20100405101249

두편의 컬럼을 통해 문제 부분을 기술한 상태.

핵심은 키입력 단계에서 전송 단계로 옮겨지는 순간 ( BHO 영역) 평문 노출이 되고 이걸 해결하기 위해 꼼수로 치환을 하는 방식을 선택한 것일뿐. 실제로는 입력부터 전송 단계까지 암호화가 되어야만 가능하다. 키보드 보안 솔루션은 오직 하드웨어 입력 신호를 가로채는걸 암호화 할뿐. 상세한 내용은 이미 2007년경에 공개문서로 작성한 바가 있다. 이 문서의 Secure한 전송 부분을 참고 하면 문제의 해결 방안을 인지 할 수 있다.

출처 : http://p4ssion.com/199  전상훈 이사님 블로그


728x90