레이블이 Adobe인 게시물을 표시합니다. 모든 게시물 표시
레이블이 Adobe인 게시물을 표시합니다. 모든 게시물 표시

PDF 보안 결함이 골치아픈 문제를 일으킬까?

 이 기사의 원제는 'PDF security hole opens can of worms'로 직역하면 'PDF 보안 결함이 벌레 깡통을 열 수 있다'가 되겠지만, can of worms은 판도라의 상자처럼 열면 골치 아픈 것을 뜻하는 상용어라 제목을 살짝 바꿨습니다.
기사 출처: The Register

 PDF 파일의 보안 위험이 조작된 파일로 시스템 내 다른 PDF 파일을 감염시킬 수 있다는 새로운 연구 예증에 의해 더욱 강조되고 있다.

 NitroSecurity내 응용프로그램 보안 연구원인 Jeremy Conway는 PDF 파일이 'Wormable'(악성코드의 일종인 Worm + 할수 있다는 able) 함을 보여주는 것을 발견해 공격 시나리오를 말했다. 컴퓨터 바이러스는 정의에 따르면 전파되기 위해 다른 파일을 덮어 쓸 수 있는 능력이 있다. Conway의 연구는 소프트웨어 취약성 등이 아니고, 외부 바이너리 또는 자바 스크립트의 이용 없이 PDF 사양에 의해 지원되는 기능을 사용해 어떻게 양성 PDF 파일을 감염시키는지 설명하는데 주로 주목할 수 있다.

 며칠후 다른 보안 연구원인 Didier Stevens가 PDF내 악의적 동작부와 악의적 내용물을 동작하도록 피해자를 속이기 위한 조작된 팝업 대화창 둘 다 가능함을 보여주는 "Wormable PDF" 연구를 내놓았다. Adobe와  FoxIT 두 업체 모두는 그 연구에 의해 설명된 각자의 PDF 보기 프로그램의 보안 결점을 해결하기 위해 노력하고 있다.

 지난주에 권고문과 wormable PDF를 증명하는 컨셉 동영상을 공개한 Conway는 Stevens의 연구에 의해 PDF 사양 내 관련된 취약성 사냥에 대한 영감을 받았다고 말했다. Stevens에 의해 발견된 보안 헛점을 차단하는 수정 기능은 'worming' PDF의 가능성을 방지할 수 있음에 틀림없다. "만약 업체가 Didier의 예를 예방하는 방법을 이해한다면 이 같은 수정 프로그램이 이 개념의 입증도 중단시킬 것"이라고 Conway는 밝혔다.

 Conway의 후속 블로그 게시물에 따르면 더 깊은 PDF파일의 보안 문제와 관련이 있다고 설명했다.

 "나는 다른 것과 함께 감염하고자 하는 양성 PDF를 선택해, 내 웹 사이트로 사용자를 리디렉션되도록 해킹을 실행했으나, 이것은 쉽게 패키지를 악용하거나 Trojan 바이너리를 끼워넣을수 있었다"고 Conway는 설명했다. "더 나쁜 것은 아직도 일종의 새로운 제로 데이 공격을 위해 상주하고 있는 모든 PDF들을 동적 감염 매개체로 이용할 수 있고, 그때문에 ('worm-able') 사용자의 시스템이 악용되는 동안 공격자 감염 매개체는 증식하고 있는 중이라는 점이다."

 넷 보안 업체 F-Secure의 최고 연구 책임자인 Mikko Hypponen에 의해 정보가 제공된 블로그 게시물에선 모든 종류의 예기치 못한 내용은 PDF 사양에 의해 지원되었다고 설명했다.

미디어 파일, 자바 스크립트 및 양식은 그 외부 웹 서버에 사용자의 입력하는 업로드 데이터를 임베디드 실행를 더한 PDF 사양에 의해 모두 지원한다. 이 작은 특징으로 왜 Adobe Reader와 같은 PDF 응용프로그램을 로드하는데 오래걸리는지 및 왜 지난 1년 이상 해커들에게 확고히 선호되는 파일 형식인지 모두를 설명하는데 긴 시간을 소비한다며, Hypponen는 주목했다.

 PDF의 취약점을 이용해 공격하는 방식으로 제한적이었던 기존과 달리 이번 PDF의 보안 문제는 정상적인 PDF를 감염시켜 증식하는 동적인 성향을 띈다는 점이 특징이라고 하겠습니다.

 아직 해법이 발견되지 않은 문제점인 만큼 업체에서 문제를 해결한 패치가 나오기 전까진 인터넷등에 올라온 PDF파일을 함부로 다운받거나 여는 것을 삼가해야 할 겁니다.

Chrome OS 보안 - Hybrid 어플리케이션에 위험.


 보안업체인 McAfee의 2010년 위협 예측 보고서에 따르면 HTML5의 출현은 데스크탑과 인터넷의 경계를 불분명하게 한다며, 이 언어의 새로운 기능이 웹 어플리케이션을 이전 보다 더 데스크 탑 소프트웨어 처럼 동작하도록 만들며, 해커들이 이 부분을 노릴 것으로 예측했습니다.

Google Chrome OS는 넷북에서 사용되도록 고안되었고, HTML5는 단지 풍부한 인터넷 경험하게 할 뿐만 아니라 오프라인 어플리케이션을 가능하게 합니다. 공격을 일으킬만한 또다른 동기는 HTML5의 예상되는 크로스 플랫폼 지원으로, 이것은 결국엔 공격자가 많은 주류 웹 브라우저 사용자에게 도달하도록 할 겁니다.

 사실 그동안 Google의 Chrome OS는 오프라인에 설치되는 프로그램 없이 웹 어플리케이션만으로 이뤄져 상대적으로 보안성이 뛰어난 것으로 알려져 있는데, 보안 취약점이 발생할 가능성이 발견됐네요. 뭐, 이부분은Chrome OS만의 문제는 아니고 다른 OS/브라우저에서도 동일한 가능성를 가지고 있으니 여전히 보안성이 높은 것은 사실입니다.

 원래의 취지와는 달리 ActiveX와 RIA의 과도한 사용으로 무거워진 Web을 되돌리기 위해 강력해진 HTML5가 보안에 위협을 가할수 있는 요소로 등장하게 된 점은 좀 의아한 부분입니다.

 HTML5는 아직 정식으로 공표되지 않았고, 새롭게 추가된 기능을 제대로 지원하는 웹 브라우저들도 그리 많지 않은 상황이니 그에 대응해 보완될 것입니다. 하지만, JPG같은 이미지 파일이 보안상 위협이 될지 몰랐던 GDI+취약점처럼 HTML5가 어떤 위협이 될지는 아직 장담할수 없을 겁니다.

 그밖에 보고서에선 Adobe의 Acrobat Reader와 Flash가 올한해 최고의 타켓이 될것으로 예상했습니다. 실제로도 최근에 부쩍 Acrobat과 Flash를 이용한 공격과 취약점이 발견되고 있는 것이 사실이라 Acrobat Reader와 Flash를 쓰실때 각별한 주의와 자주 업데이트를 해 스스로 보호하셔야 할 겁니다.
 

 P.S 요 며칠동안 집에 인터넷이 안돼 연휴내내 + 몇칠동안 인터넷없이 PC를 써야했습니다. 그러면서 느낀 점이 요즘 PC는 인터넷이 없으면 PC가 아닌것 같다는 점이었습니다.

 그런 점에서 웹 어플리케이션 기반으로 만든 Google Chrome OS가 성공할수도 있겠다는 생각이 들었습니다. 물론, 웹 어플리케이션의 종류가 오프라인 프로그램이 필요없을 만큼 많아져야 하겠고, 성능도 좋아져야 하겠지만 개인적으론 Google Chrome OS가 추구하는 방향을 어렴풋이 알수 있던 기간이었습니다.