3월, 2018의 게시물 표시

봄에는 패류독소 주의

패류독소는 봄에 대량 번식하는 유독성 플랑크톤을 패류 등이 섭취해, 독성 성분이 패류의 체내에 축적된 것이다. 패류독소는 3월경 남해안부터 발생하기 시작해서 해수 온도가 15~17도인 5월경에 절정에 달하며, 18도 이상으로 상승하는 6월 중순경부터는 자연 소멸된다. 패류독소는 냉동하거나 가열해도 파괴되지 않으므로 먹지 않는 수 밖에 없다. 홍합, 바지락, 굴 등 조개류와 멍게, 미더덕이 주요 원인식품이다. 패류독소에 오염된 패류를 사람이 먹으면 30분 이내에 입술 주위에 알싸한 느낌과 함께 마비, 두통, 메스꺼움, 구토 등의 증상이 나타날 수 있다. 심한 경우 식중독을 일으키거나 근육마비, 호흡곤란으로 사망에 이를 수 있다. 먹은 후 12시간이 지난 후에도 증상이 없으면 괜찮은 것이다. 아직까지 패류독소로 인한 사고는 주로 관광객이 개인적으로 오염된 패류를 채취해서 먹는 데서 비롯됐는데, 올해는 대형마트나 시장에서 판매된 패류에서 패류독소가 연속적으로 검출돼 검역행정에 구멍이 뚫렸다는 우려가 나오고 있다. 참고 자료 이마트 판매 ‘손질 생홍합’ 패류독소 검출…긴급 회수 홍합에서 '마비성 패류독소' 검출…섭취시 근육마비·호흡곤란 유발 봄철 조개류에 오염된 패류독소 주의 필요 어패류독소  

유명 VPN에서 해킹 취약점 발견

VPN의 뜻과 용도 VPN 서비스는 사용자의 인터넷 연결을 보안 서버를 거쳐 제공함으로써, 사용자의 실제 IP 주소를 감춰 주고 통신 내용을 암호화하여 개인정보를 보호하는 서비스다. 시스템 설정에서 할 수도 있고, PC나 스마트폰 앱을 통해 이용할 수도 있다. 익명으로 글을 쓰거나 토렌트 이용을 위해 많이 쓰인다. 유튜브 지역 제한 같은 사이트 차단을 우회하는 용도로도 쓰인다. 그러나, 가장 기본적이고도 중요한 용도는 공공 와이파이 같은 신뢰할 수 없는 네트워크에서 안전하게 인터넷을 이용할 수 있다는 점이다. VPN에도 취약점은 있다 최근 VPN Mentor에서 화이트 해커 3명을 고용해 인기 있는 VPN 서비스 3곳을 점검했는데, 실제 IP 주소를 알아낼 수 있는 등 해킹 가능한 취약점이 발견됐다. 아울러 이들은 다른 VPN 서비스에도 유사한 취약점이 있을 것으로 추측하고 있다. 테스트한 VPN은 Hotspot Shield, PureVPN, Zenmate이다. 이 중 패치가 완료된 핫스팟 쉴드의 취약점만 공개했다. Hotspot Shield의 취약점은 크롬 플러그인(확장 프로그램)에만 있었으며 이미 해결된 상태다. 마이크로소프트 스토어와 플레이스토어의 앱은 문제 없었다. 핫스팟 쉴드의 취약점은 다음과 같다. • 트래픽 하이재킹 - 해커가 트래픽을 가로채서 악성 사이트로 유도할 수 있다. • DNS 누출 - 실제 IP 주소가 DNS 서버에 노출되어, ISP(인터넷 회사)가 사용자의 온라인 활동을 모니터링할 수 있다. • 실제 IP 주소 누출 - 해커가 사용자의 실제 IP와 위치를 알아낼 수 있다. 유료 VPN 대 무료 VPN 진짜 중요한 보안이 필요하다면 유료 VPN을 이용해야 한다. 맥아피, 체크포인트 등 보안회사들은 VPN 서비스를 제공한다. 유튜브 지역 제한을 우회하는 등 간단히 쓰려면 무료 VPN도 괜찮다. 다만 무료 VPN은 연결이 잘 안될 때도 있다. 나도 가끔 Hotspot Shield를 쓰는데, 속도 저하

SNS계정 도용한 피싱 기승

최근 카카오톡 등 SNS 계정을 도용해 가족이나 친구인 척 하면서 돈을 보내달라는 피싱이 기승을 부리고 있다. SNS 계정 도용은 계정 해킹이나 분실폰에서 취득한 계정 정보를 이용하는 경우가 많다. 다른 사이트에서 탈취한 계정 정보를 이용하는 경우도 있다. 많은 사람들이 여러 사이트에서 같은 로그인 암호를 사용하기 때문이다. 또한 기본적인 정보만을 가지고 아예 새로운 프로필을 만들어 지인으로 위장하는, 계정 위조의 경우도 있다. 계정을 도용하는 범죄자는 피해자의 가족 관계 등 개인정보를 꿰차고 있고, 사진까지 가져다 쓰는 등 정교하게 위장하므로 알아차리기 쉽지 않다. 따라서, 금전 요구 등 중요한 사안은 반드시 사실 여부를 별도로 확인해야 한다. 또한 SNS 계정이 털리게 되면 사생활 노출이나 명예 실추 등의 피해로까지 확대될 수 있으므로 각별히 유의해야 한다. 내 이름으로 악플을 달고 다닐 수도 있는 것이다. 관련 자료 계정 해킹으로 폐업까지, 계정 보안의 중요성 계정 해킹으로 카드결제, 카카오톡 피싱까지 참고 자료 “처남이 급전 필요하다길래…”카톡 계정해킹 현금요구 ‘기승’  

갠드크랩(GandCrab) 랜섬웨어, 디자이너 사칭하여 유포

이스트 시큐리티에 따르면 실존하는 디자이너를 사칭하여, 저작권을 침해하는 이미지를 첨부하니 확인하라는 피싱 메일이 유포되고 있다. 첨부된 jpg 파일은 이중확장명으로 위장된 것으로, 실제는 'this.exe'라는 실행파일로 연결되는 lnk 파일이다. 따라서 이미지를 보기 위해 더블클릭하게 되면, 실제로는 this.exe라는 갠드크랩 랜섬웨어가 실행되는 것이다. 메일 첨부파일은 이름이 아니라 실제 파일 속성을 주의 깊게 살펴야 한다. 관련 자료 파일 확장명 위장한 악성코드 랜섬웨어 대응책 참고 자료 실존 디자이너 명의를 사칭한 악성 메일로 GandCrab 랜섬웨어 국내 유포 주의  

시그마(Sigma) 랜섬웨어, 이력서로 가장하여 유포

하우리에 따르면, 시그마 랜섬웨어가 이력서로 위장하여 전세계적으로 활발히 유포되고 있다. 마이크로소프트 워드 문서로 작성된 가짜 이력서는, 암호화되어 메일에 첨부 파일로 유포된다. 암호는 피해자가 열어 볼 수 있도록 메일 본문에 적혀 있다. 이는 백신에 탐지되기 어렵게 하기 위함이다. 암호화된 파일은 열기 전에는 백신이 악성 여부를 파악할 수 없다. 이 가짜 이력서를 열어 매크로를 실행하면 시그마 랜섬웨어를 다운로드한다. 여기서 주의할 점은 매크로는 함부로 실행을 허용해서는 안된다는 것이다. 매크로는 단순 작업을 반복하거나 오피스 프로그램의 기능을 확장하는 데 쓰는 프로그래밍 도구이다. 이력서 같은 단순한 문서에 있을 이유가 없는 것이다. 시그마는 다른 랜섬웨어와 달리 파일을 암호화하면서 확장명을 변경하지 않는다. 아마도 최대한 많은 파일을 암호화하기 위해서, 피해자가 조기에 눈치채지 못하게 하려는 것으로 추측한다. 하우리는 “기업의 인사 담당자들은 이력서 열람 시 별도의 격리된 공간인 가상환경 등에서 열람하길 권장한다”고 당부했다. 관련 자료 랜섬웨어 대응책 참고 자료 (주)하우리, 이력서로 유포되는 시그마 랜섬웨어 주의  

페이스북 정보유출 사태의 교훈, 계정 연동 주의

허술한 계정 연동 최근 페이스북 이용자 약 5천만 명의 개인정보가 불법적으로 유출돼 2016년 미국 대선에 이용됐다는 사실이 밝혀지면서 큰 파장이 일고 있다. 페이스북의 설명에 따르면, 이번 문제는 '페이스북 계정으로 로그인' 기능을 악용한 사례다. 이 기능은 타사 앱이나 서비스를 이용할 때 별도로 계정을 만들지 않고, 페이스북의 계정으로 이용하는 것이다. 구글, 네이버, 카카오 등 많은 회사에서 이런 기능을 제공한다. 계정 연결, 계정 연동, 소셜 로그인, **계정으로 로그인 등 다양한 명칭이 있다. 2013년 'This is your digital life' 라는 심리분석 앱이 페이스북 연결 방식으로 약 30만 명에게 설치됐는데, 이 앱이 페이스북 친구 정보에도 접근할 수 있어서 총 5천만 명에 이르는 개인 정보를 수집하게 된다. 여기까지는 그래도 합법적이다. 사용자 동의가 있었으니까. 페이스북 약관에 따르면, 이렇게 수집된 정보는 해당 회사만이 한정된 기간 동안만 이용, 보관해야 하고 제3자에게 제공하거나 공유할 수 없다. 그러나 이를 강제로 통제할 방법이 마땅치 않다는 데 문제가 있다. 결국 이 앱이 수집한 개인정보는 무단으로 캠브리지 애널리티카라는 제3의 데이터 분석기업에 제공되어 트럼프 캠프에 이용됐다. 한편, 설정을 통해 제3자 앱에 의해 페이스북 개인정보가 이용되는 것을 막을 수 있다. 페이스북 홈페이지나 앱에서 [설정, 앱, 페이스북 계정으로 로그인]의 경로를 거쳐 들어가면 페이스북 정보에 접근할 수 있는 연결된 앱이 보인다. 여기서 앱 별로 권한을 수정하거나 삭제할 수 있다. 구글 등도 마찬가지다. 고유 계정 이용을 권장 계정 연동은 매번 계정을 만드는 불편을 덜어주는 장점이 있다. 반면에 정책이 느슨하여 개인정보 보호 차원에서는 문제가 있다. 내가 확인한 바로는, 에버노트나 드롭박스를 구글 계정으로 로그인하여 이용하면, 앱 잠금 비밀번호를 설정해도 앱을 재설치하는 방식으로 간단히

파워셸(PowerShell) 악성코드 급증세

파워셸(PowerShell)은 윈도우 비스타 이상 버전에 기본 내장된 관리 도구다. 명령 프롬프트(cmd)와 비슷하지만 명령어가 조금 다르고, 원격 제어 등 고급 기능이 추가된 것이다. 일상적인 작업을 자동화하고 다수의 PC를 원격 관리하는 데 쓰인다. 조만간 파워셸이 명령 프롬프트를 완전히 대체할 것으로 업계에서는 보고 있다. 근래 파워셸을 이용하는 악성코드가 급증하는 추세인데, 탐지가 어렵기 때문이다. 일반적인 악성코드는 자체 실행파일이 있어야 하는 반면에, 이 공격은 파워셸을 실행파일로 이용하고 해커는 파워셸에 명령이나 명령 모음(스크립트)만 주입하면 된다. 파워셸에 악성 명령을 주입하는 경로는 다른 악성코드와 마찬가지다. 악성 첨부파일, 링크, 소프트웨어의 취약점 등이 이용된다. 구체적인 수단으로는 웹 페이지의 자바 스크립트, 오피스 문서의 매크로가 많이 이용된다. 보안 소프트웨어는 이에 대해 메모리 감시를 강화하고, 취약점에 의해 파워셸이 실행되는 것을 원천차단하는 등의 방법으로 대응하고 있다. 사용자로서는 확실히 아는 파일만 열어 보는 습관을 들여야 한다. 참고 자료 가장 은밀한 해커 공격 10가지 파워셸 활용한 멀웨어, 2017년에 432% 폭증 랜섬웨어 전달하는 파워쉘 악성코드 PowerShell 스크립트의 95%가 악성 스크립트인 것으로 밝혀져 “파일 없는 악성코드 공격 역대 최대치”  

악성 앱 로튼시스(RottenSys), 중국 스마트폰에 사전 설치돼 판매

체크포인트 리서치는 무단으로 광고를 표시하는 악성코드가 설치된 중국 스마트폰이 상당수 판매됐다고 밝혔다. 아너, 화웨이, 샤오미 제품이 가장 많았고, 작년 하반기부터 올 3.12일까지 500만 대에 가까운 감염 사례가 확인됐다.이 악성 앱은 로튼시스라고 이름 붙여졌다. 로튼시스는 정상적인 서비스로 가장하고 있으며, 초기에는 악성코드를 품고 있지 않다. 후에 C&C 서버에서 악성코드를 다운로드하여 모든 구성 요소가 갖춰지게 되면 홈 화면, 팝업, 전체화면으로 광고를 표시한다. 로튼시스는 어떠한 악성코드라도 다운로드할 수 있기 때문에 단순한 애드웨어가 아니다. 훨씬 파괴적인 행동이나 스파이 노릇도 할 수 있다. 실제로 감염된 기기들로 봇넷을 구축하기 시작했다는 증거도 포착됐다. 로튼시스가 중국 스마트폰에 사전 설치된 경로는 제조 단계인지 유통 단계인지 명확하게 밝혀지지 않았다. 그러나 전체 감염된 스마트폰의 49%가 항저우의 판매점 '텐페이'를 통해 판매된 것으로 밝혀져, 유통 단계에서 설치된 것으로 추정된다. 참고 자료 사용자 허락없이 광고 표시하는 악성코드 '로튼시스' 발견 스마트폰 500만대에 악성앱 미리 심어  

슬링샷(Slingshot), 공유기로 침투하는 은닉형 악성코드

라우터(공유기) 통해 감염 최근 카스퍼스키 랩이 미크로틱이 만든 라우터에서 슬링샷이라는 새로운 악성코드를 발견했다. 아울러 미크로틱 제품에 국한된 것이 아닐 수도 있다고 밝혔다. 슬링샷은 2012년에 첫 샘플이 발견됐고 2018년에 특정될 때까지 최소 6년 동안 중동과 아프리카를 중심으로 100 대 이상의 PC를 감염시켰다. 라우터는 아직까지 보안에 크게 신경을 쓰지 않아 해킹이 상대적으로 쉽고, 악성코드를 라우터에 심어 두면 잘 탐지가 되지 않아 오래 동안 잠복할 수 있다. 슬링샷은 미크로틱 라우터의 취약점을 이용해 침투하여 잠복해 있다가, 미크로틱의 공식 라우터 관리 프로그램인 Winbox Loader를 실행할 때 해당 PC를 감염시킨다. 슬링샷은 2개의 모듈로 구성되어 있는데, 'Cahnadr'은 커널 모드 모듈로  은닉 기능을 수행하고 골룸앱을 지원한다. 슬링샷은 관리자 크리덴셜을 얻는 것이 주 목적인데, 이 역할은 'GollumApp'이라는 유저 모드 모듈이 수행한다. 골룸앱은 화면 캡쳐, 네트워크 정보, 키보드 입력 내용, 암호, USB 연결 정보 등을 수집한다. 네트워크 관리자의 크리덴셜을 얻게 되면 해커는 네트워크 내의 모든 시스템과 데이터에 접근할 수 있어, 원하는 모든 것을 할 수 있다. 보안 소프트웨어의 움직임이 감지되면 악성코드를 중단하고, PC가 종료되기 직전에 작업을 완료하는 등의 회피 기동을 한다. 레긴(Regin), 은닉형 악성코드의 대명사 이처럼 장기간 탐지되지 않은 채 은닉한 악성코드로는 레긴이 유명하다. 2008년부터 활동한 것으로 추정되는 레긴은 2014년 말에야 정체가 드러났다. 러시아, 사우디아라비아, 아일랜드, 멕시코, 인도 등의 인터넷 서비스 회사, 이동통신사, 정부 기관 등을 감시하는 역할을 했다. 참고 자료 라우터 대상으로 한 악성 코드 '슬링샷' 아프리카와 중동 노리는 정체불명 해커들, 단서는 반지의 제왕 가상파일

안드로이드 앱, 잠금 기능 허술하다

비밀번호 없이 해제 살다 보면 스마트폰을 가까운 사람에게 잠시 빌려줄 수도 있다. 이럴 때 앱 잠금 기능이 있으면 사생활 보호에 도움이 된다. 이런 기능을 제공하는 앱들이 있는데 좀 허술해 보인다. 다음은 안드로이드 6.0에서 2018.3.15 기준 최신 버전의 에버노트로 테스트한 내용이다. 구글 계정을 이용해 로그인 한 후에 앱 잠금 비밀번호를 설정한다. 노트를 작성하고 서버와 동기화한다. 먼저 동기화하지 않으면 다음 단계에서 노트가 몽땅 삭제되므로 주의!!! 기기의 앱 설정에서 에버노트의 데이터를 삭제하는 방식으로 앱을 초기화한다. 또는 앱을 삭제했다가 다시 설치하는 방법도 있는데, 이게 좀 더 확실히 초기화된다. 다시 구글 계정으로 로그인하면 비밀번호 없이 그냥 노트를 볼 수 있다. 동일한 테스트를 드롭박스 앱으로도 해 봤는데 마찬가지였다. 허술한 계정 연동이 문제 왜 이런 허점이 있을까. 구글이 타사 앱이 자사 계정에 연결할 때 본인 인증을 허술하게 하기 때문이다. 최초 연결할 때나 재연결할 때 구글 계정 암호 확인 과정이 없었다. 구글의 정책 상의 문제일 뿐, 앱의 버그는 아닌 것으로 보인다. 따라서 여타 앱들도 마찬가지일 것이다. 대응책은 있다. 구글 계정에 연결(구글 계정으로 로그인) 하지 말고, 앱 자체 계정을 만들어서 이용하면 된다. 에버노트 계정, 드롭박스 계정을 만들어 로그인하면, 나중에 앱이 초기화되어도 다시 로그인해야 앱을 이용할 수 있다. 아울러 앱 잠금 기능이란 강력한 보안 기능이 아닌, 간이 사생활 보호 수단이란 점을 알아야 한다. 데이터 자체를 암호화하는 것이 아니라 앱을 통한 접근만을 제한하는 것이기 때문이다. Onenote나 Word 같은 앱은 파일 자체를 암호화하므로 보안성이 높다.

AMD CPU에서도 해킹 취약점 다수 발견돼

3.13일 이스라엘의 보안연구소 CTS랩은 AMD의 최신 CPU 제품군인 라이젠, 라이젠 프로, 에픽 등에서 13종의 치명적인 보안 결함을 발견했다고 밝혔다. 이는 크게 4 부류로 나뉘며, 내용은 다음과 같다. 마스터키(Masterkey) 취약점은 CPU 내 보안 프로세서의 버그로, 해커가 CPU의 보안 기능을 끄고 시스템 바이오스를 지워버릴 수 있다. 라이젠폴(Ryzenfall) 취약점을 이용하면 해커가 악성코드를 보안 프로세서 내부에 설치할 수 있다. 이렇게 되면 보안 소프트웨어가 탐지할 수가 없다. 이 악성코드는 암호화된 기밀 정보 등을 유출할 수 있다. 폴아웃(Fallout) 취약점은 해커가 접근 금지된 가상 머신에 접근하여, 네트워크에 저장된 모든 자격 증명을 탈취할 수 있게 한다. 키메라(Chimera)는 하청업체인 ASMedia에서 만든 메인보드 칩셋에 있는 백도어이다. 이를 이용하면 악성코드를 칩 자체에 심어 표적 공격을 할 수 있다. 이번 CTS랩의 발표에 대해선 보안 전문가 사이에서도 의견이 분분하다. 다른 보안 회사 엔실로는 “멜트다운과 스펙터보다 훨씬 영향력이 큰 발견이라고 봅니다. 공격 가능성도 훨씬 높고, 코드 실행을 가능하게도 해주며, 아무도 모르게 시스템 내에 머무를 수 있게 해주기 때문입니다.”라며 위험성을 크게 평가했다. 반면에 현실성이 없다고 폄하하는 의견도 있다. 한편, 내용과는 별도로 발표 태도가 문제시 되고 있다. 보안 결함을 발견하면 일단 관련 회사에 해결할 충분한 시간을 주는 것이 관례인데, CTS랩은 AMD에 통보한 지 하루 만에 언론에 공개해 버렸다. 관련 자료 인텔CPU 해킹 취약점 정리 참고 자료 AMD CPU 보안결함?...전문가들 “좀 더 두고 봐야” 인텔 사태 반복되나? AMD 칩에서도 취약점 발견  

크롬 확장 프로그램 이용한 악성코드 주의

이미지
보안회사 시큐어코퍼에 따르면, 최근 크롬 브라우저의 확장 프로그램을 이용한 가상화폐 채굴 악성코드가 발견되고 있다. 현재까지 확인된 것들은 그림과 같으며, 대략 24만 명이 이용하고 있다. 크롬 확장 프로그램은 일반적인 윈도우의 실행파일 형식인 PE 구조가 아닌, 브라우저 확장 모듈의 형태이기 때문에 백신에서 탐지가 잘 안된다. 또 이는 구글에서 직접 개발한 것이 아니라, 개별 개발자들이 개발하여 크롬 웹 스토어에서 판매하는 것이므로, 앱 스토어 이용 시처럼 신중해야 한다. 참고 자료 구글 크롬 브라우저 확장프로그램 주의...가상화폐 채굴 악성코드 유포에 악용  

공유기 해킹으로 악성 앱 유포 중

지난 달 말부터 카페, 펜션 등 공용 장소부터 가정집에 이르기까지 광범위한 공유기 해킹이 이뤄지고 있다. 이를 통해 페이스북을 위장한 악성 앱이 유포되고 있다. 해킹된 공유기에 접속할 경우, 페이스북의 보안을 강화하기 위해 앱을 설치하라는 팝업이 뜬다. 여기서 확인을 클릭하면 facebook.apk라는 정보 탈취용 악성 앱이 설치된다. 이런 종류의 피해를 막으려면 스마트폰에 출처불명의 앱이 설치되지 않도록 설정해야 한다. 공유기를 관리하는 사람은 공유기가 해킹당하지 않도록 관리자 암호를 설정하는 등 조치를 취해야 한다. 또한 무료 와이파이 등 공공 와이파이는 안전하지 않은 네트워크이므로 가급적 쓰지 않는 것이 좋다 관련 자료 와이파이 보안 설정 스마트폰 보안 공공 와이파이 해킹 위험 참고 자료 국내 공유기 해킹해 페이스북 위장 악성앱 유포  

카카오 택시, 부분 유료화

카카오 택시가 별도의 수수료를 내면 빨리 잡히는 기능을 추가하여 본격적인 수익화에 나섰다. 카카오모빌리티는 13일 기존의 무료 호출 외에 우선 호출과 즉시 배차 기능을 추가할 예정이라고 밝혔다. 우선 호출은 AI를 활용해 배차 성공 확률이 높은 택시를 먼저 호출하는 것이고, 즉시 배차는 인근의 빈 택시를 바로 잡아 주는 것이다. 이 2가지 기능은 모두 유료인데, 즉시 배차의 경우 현행 콜비(주간 1000원, 심야 2000원)보다 높게 책정될 예정이다. 무료 호출 기피 현상을 막기 위해 추가 요금은 포인트제로 운영한다. 추가 요금은 택시 기사에게 바로 배분해 주는 것이 아니라 실적, 평가 등을 종합적으로 반영한 현금성 포인트로 준다. 이 때 무료 호출 실적도 포인트 산정에 반영된다. 참고 자료 카카오택시, 수수료 내면 빨리 잡힌다…수익화 본격 시동  

말라버린 잉크 카트리지 닦기

이미지
잉크젯 프린터 노즐 청소 잉크 카트리지의 노즐이 막혔을 때, 프린터 유틸리티의 헤드 청소 기능을 먼저 이용하는 것이 순서다. 그러나 심한 경우에는 잘 되지 않는다. 이럴 땐, 아래의 그림처럼 손으로 직접 닦아주면 대부분 해결된다. HP처럼 헤드 분리형 혹은 헤드-카트리지 일체형의 프린터에 적용된다. 물티슈를 사용하면 된다. 그래도 안 될 경우 버릴 각오로, 노즐 세척 용액이나 석션 주사기를 이용해 볼 수 있다. 이런 건 리필 전문점에서 싸게 구할 수 있다. 관련 자료 잉크젯 프린터 전원은 항상 켜 놓아야 좋다  

인텔 CPU의 SGX 취약점, 보안 영역 해킹 가능

SgxPectre, 스펙터의 변종 최근 미국 오하이오 주립대학의 연구원들이 인텔 CPU의 보안영역(SGX enclave)에 저장된 내용을 누출할 수 있는 공격 방법을 발견했다. 올 초 크게 문제가 됐던 스펙터와 비슷한 점이 있어서, SGX펙터라고 이름 붙였다. SGX enclave는 인텔 CPU에 있는 특별히 보호되는 격리 구역으로, 개발자가 SGX SDK를 이용해 만든 프로그램이 이 구역에서 코드를 실행하고 데이터를 저장할 수 있도록 한다. SGX 안에 있는 코드와 데이터는 SGX 외부에서 볼 수도, 수정할 수도 없다. 여기에는 암호화 키, 생체 인증 정보 등 일급기밀이 저장된다. SGX펙터는 CPU의 버그를 이용해 SGX enclave의 기밀성을 파괴하는 것이다. 이 버그 혹은 공격 방법은 CPU에서 메모리 누출이 일어난다는 점에서 멜트다운, 스펙터와 유사하다. 그러나 멜트다운과 스펙터에서는 SGX enclave가 직접 침범당하지는 않았다. 인텔은 3.16일 이에 대한 설명과 더불어 SGX SDK의 업데이트를 배포할 계획이다. 일반 악성코드에 의한 공격도 가능 사실 이미 1년 전에 SGX enclave에 침투할 수 있는 악성코드가 개발됐다. 오스트리아의 그라쯔 공대 연구팀이 2017.2월에 최초로 이것이 가능함을 증명했다. 이 악성코드는 SGX enclave에 설치되어 기밀 정보를 누출함은 물론, 그 안에 숨어서 보안 소프트웨어에 탐지되지도 않는다. CPU 보안 영역이라는 허상 요즘 스마트폰을 OTP로 활용하고, 지문이나 홍채 같은 생체 인증 정보를 저장한다. 그러면서 CPU의 보안 영역에 안전하게 저장되고, 해킹의 염려가 없다고 광고한다. 최근 인텔 CPU의 보안 결함이 연속적으로 밝혀졌는데, 이것이 인텔만의 문제일까. 또한 설계를 다시 해서 신제품을 출시하면 그것은 안전할까. 아니, 사람이 하는 일에 완벽이란 있을 수 없고 보안 결함은 계속해서 나올 것이다. 하드웨어적으로 보호되어 안전하다는 말을 너무 믿지는 말자

가짜 가상화폐 앱 주의보

최근 구글 플레이에서 가짜 환전 앱, 가짜 가상화폐 지갑 앱이 발견돼 이용자들의 주의가 필요하다. 가짜 POLONIEX 환전 앱은 피해자를 피싱 사이트로 유도해 가상화폐 계정정보를 탈취한다. 가짜 MyEtherWallet 지갑 앱은 피해자가 새 지갑의 공개 키를 생성할 때, 피해자의 지갑이 아닌 해커의 지갑으로 코인을 전송하도록 유도한다. 이런 가짜 앱들은 실제 서비스 회사가 공식 모바일앱을 제공하지 않는 점을 노려, 공식 앱 행세를 하는 것이다. 따라서 공식 앱인지 반드시 확인하고 다운로드해야 한다. 또한 다운 수, 평점, 리뷰도 참고해야 한다. 참고 자료 가상화폐 환전 앱으로 위장한 악성앱 발견  

블록체인과 잊혀질 권리

한번 쓴 글은 영원불변으로 인터넷에 존재 블록체인은 특성상 이전의 데이터 블록을 되돌릴 수 없다. 그래서 가상화폐 거래는 취소될 수 없다. 이 얘기는 이제 많은 분들이 알고 계실 것이다. 별 문제 없어 보인다. 아직 블록체인이 실제로 활발하게 사용되는 분야는 가상화폐 뿐이니까. 그리고 금융 거래는 익명성만 보장되면 내용 자체는 그저 숫자일 뿐이니까. 그러나 블록체인을 다방면에 활용하려는 시도가 활발하니까 곧 다른 서비스들도 블록체인을 기반으로 하게 될 것이다. 그런데 어떤 글(참고 자료 1)을 보고 나서, 블록체인에 그렇게 열광만 할 것도 아니라는 생각이 들었다. 한 줄 요약하자면, 블록체인 시스템에서는 잊혀질 권리가 보장받기 어렵다는 것이다. 잊혀질 권리란 자신이 행한 혹은 자신에 관한 데이터가 일정 시간 후에는 인터넷 상에서 사라짐을 보장받을 권리다. 오래 전 어린 시절에 쓴 글 때문에 성인이 돼서도 불이익을 받는 것과 같은 사례가 문제되어 생겨난 개념이다. EU를 시작으로 전세계적으로 법제화되어 가는 과정에 있다. 물론 우리 나라도. 그런데 블록체인에서는 이전의 데이터 블록을 삭제하거나 수정할 수 없으므로, 어떤 글이 블록체인에 저장됐다고 하면 그것은 영원불변하게 인터넷 상에 존재하게 되는 것이다. 물론 서비스 회사가 문제의 글을 사용자에게 안보이게 하거나 최신 버전만 보이게 하는 방식으로 대응할 수 있겠지만, 글 자체는 어떻게 할 수가 없다. 실제로 스팀잇이라는, 블록체인에 기반한 블로그 비슷한 사이트가 있다. 이에 대해 다음과 같은 문제점을 지적하고 있다. 스팀잇의 근간이 된 블록체인 때문에 치명적 문제가 있다는 사실은 잘 알려지지 않고 있다. 본인이 쓴 글이라 할지라도 ‘영원히 지울 수 없다’는 것이다. 스팀잇은 이를 적극적으로 알리지 않으며 FAQ를 통해 블록체인의 특성상 모든 글과 댓글의 수정 기록을 가지고 있기에 절대로 지울 수 없다고만 이야기한다. (참고 자료 1) 무서운 이야기다. 참고 자료 요즘 뜨는

카카오, 가상화폐 사업 진출

카카오는 3.5일 3월 중으로 블록체인 개발,투자를 담당할 자회사 '카카오 블록체인'(가칭)을 설립할 계획이라고 밝혔다. 아직 구체적인 내용은 알려지지 않았지만, 업계에서는 '카카오코인'이라는 가상화폐를 발행할 것으로 예측하고 있다. 가상화폐 발행은 2가지 이점이 있다. 카카오는 카카오톡, 택시, 게임 등 다양한 사업을 하고 있는데, 자체 코인을 활용하면 시너지 효과를 기대할 수 있다. 현금 대신 코인을 사용하면 자체적으로 결제 데이터를 확보할 수 있고, 카드사나 결제대행사에 지급하는 수수료를 줄일 수 있다. 또한 가상화폐 발행(ICO)으로 AI, 자율주행 등 신사업에 필요한 투자금을 확보할 수 있다. 텔레그램이 ICO로 9000억원을 유치한 전례가 있다. 한편 네이버는 이미 자회사 '라인'을 통해 가상화폐 사업에 진출한 상태다. 참고 자료 네이버 이어 카카오도 가상통화 사업진출 왜?  

가짜 와이파이를 이용한 해킹, 여행객 노린다

호텔 무료 와이파이 주의 호텔 투숙객을 노려 가짜 와이파이를 설치해 금융 등 개인정보를 탈취하는 해킹이 늘고 있다. 해커는 호텔이 제공하는 무료 와이파이와 비슷하거나 똑같은 이름으로 가짜 와이파이를 설치한다. 여기에 접속하면 피싱 사이트로 연결되어 개인정보를 털리거나 악성코드를 설치하게 된다. 해외 매체에 따르면 호텔, 리조트 등 숙박시설을 전문적으로 노리는 '다크 호텔'이라는 해킹 그룹이 활개를 치고 있다고 한다. 보안 전문가들은 가급적 무료 와이파이는 이용하지 말라고 한다. 자동 접속 기능은 끄자 특히 똑같은 이름의 가짜 와이파이는 더욱 위험하다. 노트북이나 스마트폰에는 사용자가 신뢰하고 저장한 와이파이에 자동 연결하는 기능이 있는데, 도용된 이름의 가짜 와이파이에 자동으로 연결될 수 있기 때문이다. 공공장소 등 신뢰할 수 없는 곳에서는 자동 접속 기능을 꺼야 한다. 암호화된 와이파이만 이용 항상 암호화된 네트워크를 이용해야 하는 이유가 여기에도 있다. 같은 이름의 가짜 와이파이가 있더라도 암호가 틀리면 접속이 되지 않기 때문이다. 이 점에서 우리 정부가 구축한 공공 와이파이는 문제가 있다. 암호화를 적용한 것이라도 SSID, ID, Password가 모두 공개돼 있기 때문이다. 쉽게 도용하여 가짜 와이파이를 만들 수 있다. 관련 자료 공공 와이파이 해킹 위험 참고 자료 호텔 여행객 노린 ‘무료 와이파이 덫’조심  

리빈, 가상화폐로 보상받는 SNS 나온다

이용자의 콘텐츠에 가치를 부여하고 이를 가상화폐로 환산하여 지급하는 SNS가 등장한다. 올 8월 핀테크 기업 피노텍은 싱가포르의 비영리재단 빈파운데이션과 손잡고 신개념 위치기반 SNS '리빈(Liveen)'의 베타서비스를 시작할 예정이다. 정식 서비스는 12월쯤으로 예상된다. 여기에는 가상화폐 '빈(Veen)'이 이용된다. 리빈에 사진, 글, 동영상, 위치 등을 게시하면 보상으로 빈을 받는다. 빈으로 리빈 제휴사들의 서비스 이용은 물론 현금화할 수도 있다. 이를 위해 빈을 5월에 국내외 각각 1개씩의 가상화폐 거래사이트에 상장할 계획이다. 위치 정보를 제공하면 추가 보상을 받는다. 위치 정보는 빅데이터로 가공되어 생활패턴을 파악할 수 있는 자료가 되고, 이것이 리빈 제휴사에 전달되어 타겟 마케팅에 이용된다. 피노텍 관계자는 "리빈은 가족, 친구와 소통을 강화하는 동시에 고객과 운영이익을 공유하는 신개념 SNS"라고 소개했다. 상당수 기업이 고객의 콘텐츠와 개인 정보에 기반한 SNS 사업으로 막대한 수익을 올리고도 이를 독식하는 반면, 피노텍은 수익을 공유하는 사업모델로 차별화를 하겠다는 것이다. 참고 자료 'SNS' 통해 채굴하는 가상통화 나온다  

잉크젯 프린터 전원은 항상 켜 놓아야 좋다

잉크 절약을 위한 관리 요령 잉크젯 프린터(복합기)의 전원은 항상 켜 놓는 것이 좋다. 잉크를 아끼기 위해서다. 프린터는 켜질 때에 자체적인 유지 관리 기능으로 인해 소량의 잉크를 소모한다. 기종에 따라서는 제법 소모가 큰 경우도 있다. 따라서 가급적 자주 껐다 켰다를 하지 않는 것이 좋다. 또한 프린터가 오래 꺼져 있으면 잉크가 마를 수가 있다. 특히 온도가 낮은 겨울엔 잉크가 쉽게 마른다. 절전 모드로 전기 요금 걱정 없어 전기 소모는 걱정할 필요 없다. 대부분 일정 시간 인쇄 작업이 없으면 절전 모드 혹은 대기 모드에 들어가는데, 이때 전력 소모는 1w 미만이다. 내가 사용 중인 LIP2040VW는 0.88w인데, 각자 한번 확인해 보시길. 주기적으로 인쇄 결론적으로 잉크젯 프린터는 항상 켜 놓는 게 좋은데, 오래된 기종이라 전기 소비량이 많다거나 기타 이유로 그렇게 하지 못할 수도 있을 것이다. 이런 경우 게시판에서 여러 사람의 의견을 종합해 보면, 일주일에 한 번은 켜서 간단한 인쇄를 하는 것이 좋겠다. 항상 켜 놓더라도 최장 1달에 1번은 인쇄를 하는 것이 좋다. 관련 자료 말라버린 잉크 카트리지 닦기

IoT 해킹하는 봇넷

봇넷(BotNet)은 해커에 장악된 좀비 네트워크 봇이란 해킹이나 악성코드에 의해 해커에게 장악되어, 해커가 맘대로 통제할 수 있게 된 IT기기를 말한다. 봇은 PC나 스마트폰은 물론 라우터(공유기), IP카메라, 프린터, 스마트TV, 냉장고 등 어떠한 IoT(사물인터넷) 기기라도 될 수 있다. 이러한 봇이 연결된 집단을 봇넷이라고 한다. 봇은 취약한 대상을 스스로 찾아 감염을 시키므로, 봇넷은 시간이 흐를수록 점점 커지게 된다. 봇넷이 커진다는 것은 의도한 악성 행위를 할 수 있는 공격력과 파괴력이 커진다는 것을 의미한다. 봇넷은 특성상 정교한 공격보다 단순하고 무차별적인 인해전술식의 공격에 적합하다. 봇넷을 만든 악성코드에 따라 여러 가지 공격이 가능하지만, 특히 디도스(DDoS) 공격이 위력을 발휘하고 있는 것도 그 때문이다. 봇넷은 기기의 허술한 암호나 소프트웨어 취약점을 공격하는데, 방어가 어려운 현실이다. IoT 기기의 펌웨어 업데이트는 잘 이뤄지지 않는다. 보안 소프트웨어를 설치하기도 어렵다. IoT 기기에 백신을 설치하려면 펌웨어에 하는 수 밖에 없는데, 펌웨어는 협소한 공간이고 매일 업데이트할 수도 없기 때문이다. 사용자 차원에서 할 수 있는 거라곤 강력한 접속 암호를 설정하는 것 뿐이다. 결국 봇넷에 대한 방어선은 라우터(공유기)에 구축해야 한다고 본다. 라우터는 단위 네트워크의 중심점이고, CPU나 메모리 등 성능이 뒷받침되기 때문에 보안 소프트웨어를 구동할 수 있다. 이미 가정용 라우터 시장에도 보안 소프트웨어를 탑재한 제품이 나오기 시작했다. 다음은 대표적인 봇넷 몇 가지이다. 미라이(mirai) 봇넷 미라이 악성코드가 형성한 봇넷으로 취약한 암호를 이용하여 기기에 침투한다. 2016년 미국 동부 지역 인터넷을 마비시킨 디도스 공격으로 유명하다. 리퍼(reaper), 루프(roop) 봇넷 IoT 기기의 취약점을 이용하여 악성코드를 주입시킨다. 디도스 공격용이다. 스모민루(smominru) 봇넷

안구건조증

눈에 모래알이 들어간 듯한 느낌 뜻과 증상 안구건조증은 눈물이 적게 나오거나 쉽게 말라서, 눈 표면에 염증이 생겨 불편해지는 질환이다. 눈물은 눈 표면을 촉촉하게 해서 눈꺼풀과의 마찰을 줄여 주는 역할을 한다. 눈에 모래알이 들어간 듯한 이물감을 느끼는 게 대표적인 증상이다. 눈곱이 자주 끼고 충혈되는 경우도 있으며, 심한 경우에는 눈을 제대로 뜨기 어렵다. 원인 노화, 미세먼지 및 황사, 과도한 화면 사용(TV, 컴퓨터, 스마트폰 등), 건조한 환경, 약물 부작용, 선풍기 바람 등이 안구건조증을 유발한다. 특히 미세먼지와 황사는 중금속, 세균, 곰팡이 등 유해물질을 품고 있어, 각종 안구 질환을 일으키는 주범이 되고 있다. 예방 눈이 피로하지 않도록 자주 쉬고, 세수를 자주 한다. 인공 눈물로 먼지를 씻어내고 수분을 보충하는 것도 방법이다. 사람이 독서나 TV시청, 스마트폰 사용 등 뭔가에 집중하게 되면 눈 깜박임이 줄어들어, 눈물이 쉽게 증발하게 된다. 따라서 의식적으로 자주 눈을 깜박여 주면 좋다. 참고 자료 황사에 미세먼지 습격…3월 안구건조증 환자 급증