본문 바로가기

Security_News/해외보안소식

Pwn2Own 2017, 가상 머신 보안 격리 우회 성공

728x90

개요
 

  •  2017년 3월 17일 열린 Pwn2Own 해킹 대회에서, 보안 연구원인 360 Security와 Tencent Security Team Sniper의 두 팀이 가상화가 제공해야하는 보안 격리의 우회에 성공
     

주요내용

 

  • 캐나다 벤쿠버에서 3월 15일부터 3일간 열린 TrendMicro 산하의 보안 연구 기관 Zero Day Initiative가 주최하는 Pwn2Own 해킹 챌린지 마지막 날(17일), 중국의 2개 팀에서 VMware Workstation의 가상머신을 탈출하여 호스트 OS에 접근하는데 성공함
    - Pwn2Own은 2007년부터 시작된 해킹 대회로써, 초기 1만달러의 상금으로 시작하여 올해 100만달러의 상금을 걸고 진행된 구글, 마이크로소프트, VMware, Adobe등의 SW에 대한 해킹대회임
    - 금년도 행사에서는 총 51 개의 취약점이 발견되었으며, 수상자들에게는 약 833,000 달러가 상금으로 지불되었고, 발견된 취약점은 비공개로 각 기업들에게 제공되었음
     
  1. 가상 머신의 보안 격리 우회는 중국의 360 Security 팀과 Tencent Security Team Sniper에 의해 이루어 졌는데, 단일 취약점이 아닌 다중 취약점을 연관시켜 이루어 진 것으로 확인되었음
    - 360 Security 팀은 Microsoft Edge 웹 브라우저의 메모리 힙 오버 플로우 취약점, Windows 커널 취약점, VMware Workstation의 버퍼가 초기화 되지 않은 취약점을 연쇄적으로 활용
    - Tencent Security Team Sniper는 Windows 커널의 메모리 관련 취약점과 VMware Workstation의 정보 유출 취약점, VMware Workstation의 초기화 되지 않은 버퍼 취약점을 연쇄적으로 활용
    ※ VMware는 발견된 Workstation의 취약점이 자사의 ESXi와 Fusion등 유사 제품군에 미치는 영향을 조사중
  • 최근 IT 기반 인프라로 위치한 클라우드의 핵심 기술인 가상화는 결국 보안 취약점이 존재하는 추가적인 하나의 소프트웨어임을 인지하고, 관련 보안 연구와 보호 대책이 지속적으로 이루어져야 함
    - 특히, 가상환경의 보안은 가상화 SW(하이퍼바이져)뿐만 아니라 게스트 OS, 브라우져등 관련 SW의 보안도 함께 고려해야 할 것으로 보임
     


[출처]
1. TrendMicro, http://blog.trendmicro.com/results-pwn2own-day-three/, 2017.03.17.

728x90