5월, 2019의 게시물 표시

Flipboard 해킹으로 암호, 토큰 유출

관심 있는 뉴스와 소식을 한 군데에 모아서 볼 수 있는 서비스인 플립보드가 해킹 당했다. 세계적으로 인기 있는 사이트이고, 우리 나라 사용자도 꽤 있는 걸로 알고 있다. 해킹은 2차례에 걸쳐 이뤄 졌다. 2018.6.2~2019.3.23일과 2019.4.21~22일에 발생했다. 실제 피해를 입은 계정이 얼마나 되는 지는 밝히지 않았다. 그러나 해킹된 기간이 길기 때문에 많은 계정이 위험에 노출됐을 것이다. 해시된 암호 유출 이 사건으로 일부 사용자의 개인 정보가 유출됐는데, 이름, ID, 암호, 이메일 주소 등이 포함됐다. 주민등록번호 등 공공 ID, 은행 계좌나 신용카드 등 금융 정보는 수집하지 않으므로 이번 사건과는 관계가 없다. 암호(password)는 salted hashing으로 보호된 상태로 유출됐다. 즉 평문(plain text)이 아닌 암호화된 상태이므로 해독(크래킹, cracking)이 쉽지는 않다. 그러나 불가능하지는 않다. 더구나 요즘은 고가의 컴퓨터를 갖추지 않더라도, 아마존 같은 클라우드를 저렴한 비용으로 임대해 사용할 수 있으므로 암호 크래킹은 점점 쉬워지고 있다(관2). 솔트(salt)는 이에 대응하는 수단이다. 각 계정에 고유한 값을 부여해서, 암호 해시에 덧붙이는 것이다(관1). 플립보드의 해시 방법은 2012.3.14일을 기점으로 강력함에 차이가 있다. 그 이전에는 SHA-1 해시 함수를 사용했는데, 이것은 상당히 취약해서 쉽게 깨진다. 그 이후에는 bcrypt 해시 함수를 사용했는데, 이것은 상당히 강력해서 크래킹이 쉽지 않다. 따라서 기준 일 이후에 생성됐거나 암호를 변경한 계정은 비교적 안전하다고 볼 수 있다. 플립보드는 모든 사용자들의 암호를 초기화했다. 따라서 사용자들은 암호를 다시 설정해야 한다. 그리고 플립보드와 동일한 암호를 다른 사이트에도 사용한 경우에는, 그들도 바꾸는 것이 안전하다. 디지털 토큰 유출 피해를 키울 수 있는 우려가 있는 부분은 계정 연결에 사용된 Digital To

경찰청, 가상화폐 거래소 사칭한 피싱

이미지
메일 발신 주소 조작 최근 가상화폐 시세가 일부 회복 조짐을 보이자, 관련 피싱(phishing) 공격이 크게 늘고 있다. 특히 메일 발신자를 실제 합법적인 조직의 도메인의 것처럼 보이게 조작하여, 구별이 어렵다. 메일 발신자 조작은 오래된 수법이다(관1). 메일 서버 차원에서 이를 방지하는 SPF 등 대응 수단이 있지만, 완전한 것은 아니다. 결국 발신자 조작을 완벽히 차단하는 방법은 없는 것이 현실이다. 업비트 이벤트 사칭 가상화폐 거래소 Upbit의 이벤트에 당첨됐고, 경품 수령 절차를 안내하는 내용을 담고 있다. 그림에서 보이 듯(출처: 참1), 공식 업비트의 메일 계정에서 발송된 것처럼 보인다. 그러나 실제로는 해외에서 발송된 것이다. 경품 수령을 위해 개인 정보 이용이 필요하다며, 첨부 파일 열기를 유도한다. 첨부 파일은 암호화된 hwp문서이며, 열면 hwp의 포스트 스크립트 취약점을 이용해 악성코드를 설치한다. 악성 문서에 암호를 설정하는 것은 보안 앱의 탐지를 회피하기 위한 것으로, 요즘 많이 이용되는 방법이다. 해당 hwp 취약점은 오래 전에 패치된 것인데, 지금까지도 계속 악용되고 있다. 경찰청 민원 안내 사칭 경찰청 사이버 안전국을 사칭했다. 가상화폐 거래소를 사칭한 랜섬웨어 공격이 있었으니, 첨부한 검사 프로그램으로 컴퓨터를 진단해 보라는 내용을 담고 있다. 그림처럼(출처: 참2), 경찰청 도메인에서 발송된 것 같이 위장하고 있다. 물론 조작된 것이다. 첨부된 egg 압축 파일을 풀면, 사이버안전국.exe라는 실행 파일이 나온다. 이것은 개인 정보를 수집하는 악성코드이다. 국가 기관에서 실행 파일을 메일로 보내는 경우는 없으므로, 이런 것은 열지 말아야 한다. 관련 자료 피싱(phishing) 사기 피하는 방법 참고 자료 김수키 조직, 한국 암호화폐 거래소 이벤트 사칭 APT 공격 발생 김수키 조직, 사이버 안전국 암호화폐 민원안내로 사칭해 APT 공격 수행  

EXID Me&You, 최고의 피날레

이미지
걸그룹 EXID가 전환기를 갖는다고 한다. 공식적인 해체는 아니라지만, 제대로 활동하기는 어려울 것 같다. 저녁에 쉬는 시간이면, 영화 한 편 보거나 EXID 공연 보는 게 낙이었는데 아쉽다. 7년이면 짧은 시간은 아니다. 특히나 가요계에선. 새롭게 보여줄 뭔가를 찾기도 어렵고, 예능 프로그램 같은 데 동원되어 몸과 마음이 지치기도 했을 것이다. 특히 하니가 많이 힘들었을 것이다. 많이 고민한 끝에 나온 결정인 만큼, 나도 끝까지 응원한다. 그리고 마지막 곡 미앤유가 너무 잘 나와서 기쁘다. 처음엔 너무 어렵게 느껴졌고 귀에 착 달라붙지가 않았다. 그런데 들을수록 세련되고 중독성이 있다. 얼마 전 모 평론가의 글을 봤는데, BTS(방탄소년단)의 노래가 그렇다지. 2가지 면에서 특히 좋았다. 첫째로 2명의 뛰어난 보컬을 균형있게 활용했다는 점이다. 2017, 18년은 혜린이 혼자서 이끌었지만, 그 이전의 노래들을 보면 혜린을 제대로 활용하지 못했다. 미앤유 라이브 영상이다. 솔지는 말할 것도 없고, 혜린 최고! 두번째로는 안무가 진짜 멋있다. EXID 노래 중에 안무에 빠져든 것은 이번이 처음이다. 특히 후반부의 역동적인 부분이 맘에 든다. 역주행의 신화를 쓴 것은 위아래였지만 안무는 싫었다. 나도 섹시한 거 좋아한다. 그런데 위아래와 아예의 안무를 보고 있으면, 섹시하다는 생각은 안들고 그냥 바보같이 보인다. 폭 넓은 팬 층을 확보하는 데 걸림돌이 됐을 수도 있다고 생각한다. 이 표현에 대해 불쾌함을 느끼는 분도 있을 것이다. 그러나 나도 팬이고 나쁜 뜻으로 한 말은 아니다. 꼰대라고 욕 한번 하고 넘어가기 바랍니다. 뮤직 비디오는 무난했다. EXID의 뮤비 중에서는 낮보다는 밤을 가장 좋아했다. 세련된 멜로디와 아늑하고 편안한 분위기가 좋아서 수없이 봤다. 내일해와 핫핑크 뮤비도 좋았다. 반면 알러뷰 뮤비는 최악이었다. 좋은 노래를 뮤비가 망쳐놨다. 요즘 음주 운전, 폭행, 범죄 등 과도한 음주에 따른 폐해가 사회 문제로

BlueKeep, 구식 윈도우의 원격 데스크톱 위험하다

CVE-2019-0708: RDS의 취약점 Windows 7을 비롯한 구식 윈도우의 RDS(Remote Desktop Service, 원격 데스크톱 서비스)에서 치명적인 취약점이 발견됐다. Window 8, 10 등 최신 윈도우는 해당되지 않는다. BlueKeep이란 별명을 얻었다. RDS는 예전에는 터미널(Terminal Service)이라고 불렸으며, RDP(Remote Desktop Protocol)를 통해 연결된다. 원격 데스크톱은 원격 제어의 일종으로, 재택 근무나 외근 등 인터넷을 통해 컴퓨터를 사용할 수 있는 기능이다. 이 취약점은 원격 코드 실행을 가능케 한다. 해커는 RDP를 통해 특별하게 조작된 요청을 RDS에 보내기만 하면 된다. 어떠한 인증이나 사용자의 상호 작용이 필요 없다. 따라서 웜(worm, 자가 증식형 악성코드)처럼 네트워크를 통해 자동으로 퍼지는 악성코드를 만들 수 있다. 해커는 원격 데스크톱 서비스를 실행 중인 서버에서 임의의 코드를 실행할 수 있다. 원격 데스크톱 사용자의 모든 권한을 행사할 수 있다. 예들 들어 프로그램 설치, 파일을 보고 변경하고 삭제하기, 새로운 계정 만들기 등이 가능하다. WannaCry급 위력 웜에 이용될 수 있다는 점에서, 2017년의 워너크라이 랜섬웨어 대란을 상기시키는 경고가 많이 나오고 있다. WannaCry는 윈도우의 SMB 취약점을 이용해, 네트워크를 통해 급속히 퍼져나갔다. 이때도 2달 전에 패치가 나왔지만, 많은 시스템이 업데이트를 하지 않아 피해를 입었다. 근본적인 대응책은 윈도우를 업데이트하는 것이다. 마이크로소프트는 지원이 중단된 Windows XP와 Windows 2003에 대해서도 패치를 내 놨다(참3). 또한 다음과 같은 팁을 제시했다. 원격 데스크톱 기능이 필요치 않다면 아예 꺼버린다. 사용하지 않는 기능은 꺼 두는 것이 잠재적인 위험을 줄이는 좋은 방법이다. NLA(Network Level Authentication)을 활성화한다. 이것은

구글 타이탄 보안키 리콜

블루투스 버전에서 인증 취약점 Google이 2단계 인증에 사용되는 보안 키 제품인 Titan Security Key를 리콜한다. Bluetooth 버전에서 해킹에 악용될 수 있는 취약점이 발견됐기 때문이다. USB 버전과 NFC 버전은 해당되지 않는다. 블루투스 버전은 제품 뒷면에 'T1" 또는 "T2"라고 표기돼 있다. 구글의 보고서에선 페어링 프로토콜의 구성 오류("Due to a misconfiguration in the Titan Security Keys’ Bluetooth pairing protocols") 때문이라고 설명한다. 내용을 살펴 보니, 페어링된 기기에 대한 검증이 불완전한 것으로 생각된다. 페어링이란 결국 기기 상호간의 인증이다. 일단 페어링 되면 다음에는 바로 연결을 수락한다. 그런데 인증이 불완전해서, 페어링 되지 않은 기기가 연결이 될 수 있는 것이다. 따라서 연결되는 순간, 즉 타이탄 키의 버튼을 누르는 순간이 위험한 것이다. 피해자를 망원경 등으로 직접 감시하지 않는 한 악용하기 쉽지 않은 이유다. 블루투스 도달 거리인 10미터 이내에 있어야 함은 물론이다. 구글이 밝힌 2개의 공격 시나리오를 살펴 보자. 타이탄 시큐리티 키 무단 사용 하나는 해커가 피해자의 타이탄 키를 사용해 피해자의 계정에 로그인하는 경우이다. 타이탄 키를 이용한 로그인 과정은 다음과 같다. 먼저 ID와 password를 성공적으로 입력하면 2단계 인증을 요구한다. 이때 타이탄의 버튼을 누르면 인증이 완료된다. 그런데 타이탄의 버튼을 누르는 순간에, 사용자의 기기에 연결되기 전에, 해커가 이를 가로채서 해커의 기기에 연결할 수가 있다. 타이탄과 해커의 기기는 페어링된 적이 없으므로, 원래는 연결될 수 없어야 한다. 그러나 인증 취약점이 있기 때문에 가능한 것이다. 이제 해커는 자신의 기기에서 피해자의 계정에 로그인할 수 있다. 단 전제 조건이 있다. 미리 피해자의 ID와 passwo

인텔 CPU 해킹 취약점 - MDS, RIDL, Fallout, ZombieLoad

Intel CPU만 해당 인텔의 CPU에서 중요한 정보를 빼낼 수 있는 취약점 4개가 새로 발견됐다. AMD, ARM 등 다른 제조사의 CPU는 해당되지 않는다. 최신 9세대 CPU를 비롯해 거의 모든 인텔 CPU가 취약하다. 이 취약점들은 멜트다운(Meltdown), 스펙터(Spectre), 포어섀도우(Foreshadow) 등 2018년에 큰 문제가 됐던 CPU 취약점들의 연장선에 있다. speculative execution 기능의 결함에 근본을 두고 있기 때문이다. 그러나 이전 것들이 CPU에 장착된 캐시(cache) 메모리를 공격하는 것과 달리, CPU 내부의 버퍼(buffer)에서 처리 중인 데이터(in-flight data)를 유출하는 것이 특징이다. 이런 차이 때문에 기존 스펙터 류의 취약점에 대한 완화 조치는 소용이 없으며, 경우에 따라서는 이런 조치가 오히려 새 취약점 악용을 쉽게 만들기도 한다. MDS 취약점 이번에 발견된 취약점은 인텔 CPU 내부의 버퍼(임시 저장 공간)에서 처리 중인 데이터를 빼내는 것이다. 이것을 인텔에서는 MDS(Microarchitectural Data Sampling)라고 부른다. VM(가상 머신)이나 브라우저의 사이트 격리 같은 보호 장치, SGX enclave(인텔 CPU의 보안 영역)등 보안 수단을 모두 돌파한다. 따라서 클라우드 같이 여러 사람이 사용하는 환경에서는 다른 사람의 데이터를 빼낼 수 있다. CPU에서 처리 중인 모든 데이터가 대상이므로, 암호 등 중요 정보도 포함될 수 있다. 특정 정보만 골라서 노리는 것은 어렵다. MDS 취약점은 모두 4개로 구성되는데, 공격 방법에 따라 RIDL, Fallout, ZombieLoad로 구별된다. RIDL(Rogue In-Flight Data Load)은 Fill buffers와 Load Ports를 공격하는 것이다. 일반적인 악성코드 뿐만 아니라 공유된 클라우드 자원이나 웹 페이지의 자바 스크립트를 사용해 악용할 수 있다. F

WhatsApp 취약점으로 악성코드 설치

전화 발신만으로 해킹 왓츠앱의 원격 코드 실행 취약점이 실전에서 활용되고 있다. CVE-2019-3568인데, iOS와 Android 버전에 해당된다. 표적에게 음성 전화를 거는 것만으로 해킹 끝이며, 상대방이 전화를 받을 필요도 없다. 수신 기록은 바로 삭제되기 때문에 공격을 받았는지조차 알 수 없다. 이 취약점은 5.13일 패치됐으므로, 왓츠앱 사용자는 서둘러 최신 버전으로 업데이트해야 한다. 악용 방법이 워낙 간단하므로, 일단 내용이 알려진 이상 유사 공격이 빈발할 수 있다. Pegasus 스파이웨어 설치 이 취약점은 패치되기 이전에 이미 악성코드 설치에 악용되고 있는 것이 발견됐다. 왓츠앱의 엔지니어에 따르면, 소수의 표적이 페가수스 스파이웨어에 감염됐다고 밝혔다. 한편 Citizen Lab은 지난 일요일까지도 영국의 한 인권 변호사를 공격하는 데 사용됐다고 덧붙였다. 페가수스 스파이웨어는 이스라엘의 NSO Group에서 개발해, 주로 정부 기관을 상대로 판매하고 있다. 사용자 모르게 광범위한 정보를 탈취한다. 문자 메시지, 이메일, 왓츠앱 등 메신저, 연락처, 통화 기록, 위치, 카메라와 마이크를 사용한 도촬/도청 등 이루 헤아릴 수 없다. 참고 자료 Hackers Used WhatsApp 0-Day Flaw to Secretly Install Spyware On Phones  

삼성 앱 개발자 토큰, 무방비로 노출돼 있었다

공급망 공격 우려 삼성전자의 앱과 서비스에 관련된 소스 코드, 자격증명, 개인 키 등 민감한 정보가 외부에 무방비로 노출돼 있던 사실이 알려졌다. Mossab Hussein(모사브 후세인)이라는 전문가에 의해 밝혀졌다. 삼성의 엔지니어들은 자사 도메인인 Vandev Lab에 호스팅된 GitLab(깃랩, 저장소 관리 프로그램)을 통해 코드를 공유하고 협업을 한다. 그런데 깃랩에 있는 프로젝트들이 암호도 없이 공개로 설정돼 있어서, 아무나 각종 프로젝트의 자료를 보고 다운로드할 수 있었다. 후세인은 그 중 하나의 프로젝트에서 AWS(아마존 웹 서비스) 계정에 대한 credentials(자격증명)을 발견했다. 이 계정은 S3(Simple Storage Service, 클라우드 저장소) bucket(저장소 단위, 폴더처럼 자료를 그룹화하는 역할을 한다) 100개 이상을 갖고 있는데, 여기에는 SmartThings와 Bixby에 관한 로그와 분석 데이터가 대량으로 들어있었다. 게다가 깃랩의 몇몇 개인 프로젝트들(위에서 말한 협업용이 아닌)의 개인 토큰들이 암호화되지 않은 채 저장돼 있었다. 후세인은 이 토큰들을 이용해 추가로 170여 개의 프로젝트에 접근할 수 있었다. 디지털 인증서도 노출됐으므로, 악의적인 해커였다면, 삼성 앱을 수정해 악성코드를 삽입할 수도 있었던 것이다. 삼성은 후세인에게, 그것들은 테스트용 파일일 뿐이라고 해명했지만, 후세인은 이를 반박했다. 그가 얻은 스마트씽스 앱은 4.10일에 구글 플레이에 등록된 것과 동일한 코드라는 것이다. 후세인이 삼성에 이 사실을 알린 건 4.10일이었는데, 삼성이 관련 토큰들을 무효 처리한 것은 4.30일이나 돼서 였다. 또한 삼성은 여전히 이 사건을 조사 중이며, 실제 외부에서 접근이 있었는지 증거를 찾고 있다고 밝혔다. 후세인은 이전에도 데이터 유출 건을 여럿 발견했는데, 이만한 규모의 기업에서 인프라를 이렇게 엉성하게 관리하는 것은 처음 봤다고 덧붙였다. 참고 자료 Samsun

LightNeuron, 이메일 변조하는 악성코드

Microsoft Exchange 노리는 최초의 악성코드 ESET의 연구팀이 교묘한 backdoor를 발견했다. 마이크로소프트 익스체인지를 구동하는 메일 서버를 감염시키는 악성코드로, 최소 2014년부터 발각되지 않은 채 활동해 왔다. 이셋은 악명 높은 해커단 Turla의 소행으로 보고 았다. LightNeuron이라는 이 악성코드는 윈도우 버전 뿐만 아니라 리눅스 버전도 있는 것으로 추정된다. 리눅스 버전은 샘플은 발견되지 않았지만, 코드 분석 결과 존재하는 것으로 판단됐다. 이셋이 확인한 사례는 3건인데, 브라질, 동유럽, 중동에 포진해 있었다. Transport Agent 악용 라이트뉴론은 MS Exchange의 기능인 트랜스포트 에이전트라는 프로그램을 이용했다. 이 독창적인 방법으로 오랫동안 잠복할 수 있었다. 트랜스포트 에이전트는 신뢰도 등급에서 스팸 필터 등의 보안 프로그램과 동급으로 작동한다. 따라서 의심 받지 않고, 해당 서버를 통하는 모든 이메일에 접근할 수 있었다. 이렇게 해서 어떠한 이메일이든 읽고 변조할 수 있다. 아예 새 메일을 작성해 보낼 수도 있다. 또한 원래 수신인이 읽지 못하도록 차단할 수도 있다. 이메일을 통해 해커의 명령을 받고, 중요한 문서를 유출하는 것이 핵심 임무이다. 다른 악성 행위도 가능할 것이다. 허위 정보를 퍼뜨린다거나 피싱 사이트로 향하는 링크를 보내고, 중요한 알림을 받지 못하도록 차단하는 것 등을 생각해 볼 수 있다. 백도어 기능 라이트뉴론은 해커의 명령에 따라 여러 작업을 수행하는 백도어 기능을 한다. 실행 파일을 만들어서 실행 시키기, 파일 삭제, 파일 유출, 명령 프롬프트(cmd.exe)를 통한 명령어 실행 등을 할 수 있다. 사실상 메일 서버를 완전히 장악한 셈이다. 스테가노그래피 활용 해커의 명령은 이메일로 전달된다. pdf나 jpg 형식의 첨부 파일 속에 steganography로 숨겨져 있는 명령을 추출하여 실행한다. 스테가노그래피는 보안 프로그램에서 탐지하

주요 보안 회사가 해킹당했다

공급망 공격 위험 미국에 있는 3개 주요 보안 회사가 해킹당한 것으로 보인다. 3월에 Fxmsp라는 해커단은 이와 같이 주장하며, 보안 프로그램의 소스 코드와 보안 회사 네트워크에 대한 접근권을 암시장에서 판매하려고 시도하고 있다. Fxmsp는 최상위권의 해커단으로, 극도로 보안된 중요 조직의 네트워크에 침투하여 자료를 빼돌리는 데 특화돼 있다. 이들이 제시한 스크린샷 등 증거와 이 분야에서 오랫동안 쌓아온 악명을 고려할 때, 이 주장은 사실일 것으로 판단됐다. 이를 밝혀낸 보고서에서는 피해 회사의 이름을 공개하지는 않았다. Fxmsp는 RDP(원격 데스크톱)와 AD(액티브 디렉토리) 서버를 즐겨 노린다. 로그인 정보와 쿠키 등 credentials를 탈취하는 봇넷을 운영하기도 한다. 보안 회사 해킹은 많은 위험을 초래한다. 보안 회사는 기밀 정보 백업, 암호 관리 등 부가 서비스를 제공하기도 한다. 고객의 이런 개인 정보가 유출될 수 있는 것이다. 보안 프로그램의 소스 코드 유출은 악성코드 탐지 회피에 이용될 수 있다. 단기간에 프로그램을 완전히 수정할 수는 없으므로, 상당 기간 이들 회사의 제품은 경쟁력을 상실할 수 있다. 가장 큰 위험은 공급망 공격에 있다. 보안 프로그램 업데이트를 통해 악성코드가 설치된다고 생각해 보라. 끔찍한 일이다. 참고 자료 Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies  

LG 스마트폰 V50 특징

이미지
기본 성능은 G8과 비슷 V50은 스냅드래곤 855, 6GB RAM, 저장 공간 128GB로 성능 면에서는 G8과 동일하다. G8은 최상급의 성능을 보이는 것으로 평가된다. 몇 가지 소소한 차이는 있지만, 5G 통신을 지원하는 점과 듀얼 스크린을 선택적으로 장착할 수 있다는 점이 가장 중요한 차이점이다. 배터리는 4000mAh이다. 3500mAh의 G8이 2일 정도를 지속하는 것을 고려하면 충분하다고 생각된다. 다만 5G는 4G보다 전력 소비가 많고, 듀얼 스크린을 쓰는 경우에는 배터리 소모가 많을 것은 고려해야 한다. 5G 지원 5G는 VR 같은 대용량 데이터를 안정적으로 전송할 수 있는 빠른 속도가 장점이다. 이를 바탕으로 많은 재미있는 서비스가 준비되고 있다. 다만 초기 5G 가입자는 조금 고생할 수 있다. 5G 네트워크가 커버리지나 품질에서 아직 미흡하기 때문이다. 디자인 6.4인치 OLED 디스플레이를 사용하며, 화질은 최상급으로 평가됐다. 노치 디자인을 하고 있으며, 주변 색을 설정해 감출 수 있다. 뒷면은 카메라 부분의 돌출이나 테두리 없이 모두 강화유리로 덮어버린 언더 글래스 공법을 적용했다. IP68 등급의 방수방진 능력이 있으며, 미국 군사표준을 충족하는 내구성을 갖췄다. 특이한 부분은 뒷면 LG 로고 밑에 있는 3개의 점이다. 이것은 듀얼 스크린과 연결되는 접점이다. 보기 싫지 않을까 생각했었는데, 포인트 장식처럼 말끔히 처리했다. 동영상1 기본적인 사항들을 찬찬히 살펴볼 수 있다. 카메라 카메라도 G8과 동일하다. 전면에 광각 카메라가 하나 더 있는 것만 다르다. 후면엔 일반, 광각, 망원 카메라가 달려 있다. G8과 V50의 카메라는 전문가급의 고급 설정을 제공한다. 사진 품질은 전반적으로 좋다고 평가됐다. 저조도 환경에서도 좋은 사진 품질을 보여줬다. 다만 AI 모드에서는 부자연스럽게 표현되는 경우도 있다고 한다(참1). G8의 샘플에서 볼 수 있듯이 Night View의 성능이

LG 스마트폰 G8 특징

이미지
언더 글래스 디자인 금속 재질에 후면까지 강화유리로 덮여있기 때문에 아주 매끄럽다. 하지만 베젤이 좀 있고 모서리가 평평하기 때문에 그립감은 좋은 편이다. 후면 카메라 부분에 테두리 등 돌출부가 전혀 없어서 깔끔한 느낌을 준다. 측면에 있는 구글 어시스턴트 버튼은 켜거나 끌 수 있을 뿐, 버튼 동작을 사용자 정의할 수는 없다. 헤드폰 잭이 있고, IP68 등급의 방수방진 기능을 갖췄다. 멀티 아이디 3가지의 생체 인식 잠금 해제를 지원한다. fingerprint reader, Face Unlock, Hand ID가 그것이다. 이들은 모두 동시에 활성화 할 수 있다. 지문 인식은 보편화됐으므로 특별할 게 없다. 빠르고 안정적이다. 페이스 언락 즉 얼굴 인식은 적외선과 ToF 센서로 구성된 Z카메라로 구현된다. 완전히 캄캄한 곳에서도 작동한다. 얼굴의 3D 맵을 생성하기 때문에 사진이나 동영상으로 쉽게 우회하지 못한다. 안경이나 선글라스를 착용하면 인식에 실패하기도 하는데, 이때는 얼굴 인식 향상 기능을 이용해 안경을 착용한 모습을 등록하면 된다. 폰을 집어들기만 해도 화면이 켜지게 설정할 수 있다. 이떄 바로 얼굴 인식 기능이 작동하여 잠금해제되는데, 사람에 따라서는 이것이 불편할 수도 있다. 이런 경우에는 화면을 밀어야 비로소 얼굴 인식 기능이 작동하도록 설정할 수 있다. 핸드 아이디는 정맥 인식을 말한다. Z카메라로 손바닥의 혈관을 인식한다. 정맥 인식은 보안성이 높고 우회가 힘들다. 그러나 G8의 핸드 아이디는 아직 부족한 점이 많다. Z카메라에 15cm 정도의 거리로 대 줘야 한다. 그리고 물 같은 이물질이 묻어 있으면 잘 인식되지 않는다. 잘 활용하려면 연습이 필요할 것 같다. 일단 실용적으로 보이지는 않는데, 특별한 상황에서 요긴할 수도 있지 않을까 싶다. OLED display 6.1인치 올레드 디스플레이를 장착했다. 최대 1440*3120 해상도를 지원하지만, 기본 세팅은 1080p로 돼 있다. 성능 향상과

보안 이메일의 디지털 사인, 위조될 수 있다

이미지
발신자 위장 가능 일반적으로 email의 보안성은 좋지 않다. 그래서 보안을 중시하는 사람들은 보안 메일을 사용한다. 보안 메일의 표준으로 가장 많이 사용되는 것은 OpenPGP와 S/MIME이다. OpenPGP는 변호사, 언론인, 인권운동가 등 기밀 정보를 다루는 사람들이 많이 사용하고, S/MIME은 산업계에서 널리 사용된다. 이들 이메일 보안 표준은 메시지 내용 암호화와 디지털 사인(전자 서명, digital signature) 기능을 제공한다. digital signature는 보낸 사람이 진짜 그 사람이라는 것(authenticity)과, 서명 이후 메시지 내용이 변경되지 않았다는 것(integrity of message)을 보증한다. Email의 authenticity 문제는 피싱이나 스팸과 관련해서 골치 아픈 문제의 하나다. 많은 phishing attack이 발신자 정보를 조작하고 있기 때문이다. 이에 대응하는 수단으로 메일 서버에서 SPF, DKIM, DMARC 등의 기능을 지원하기도 한다. 그러나 이들 대응 수단은 SMTP server(보내는 메일 서버)의 도메인을 검증하는 것일 뿐, 발신자 개인을 확인하지는 않는다. 반면, OpenPGP와 S/MIME의 digital signature는 종단간(E2E, End-to-End) authenticity를 보증한다. 메일 서버의 설정과 관계없이, 양쪽 당사자의 기기에 있는 키나 인증서를 통해 이루어진다. 그런데 최근 발표된 보고서에 따르면, 이메일의 디지털 사인이 위조될 수 있고, 많은 이메일 클라이언트 프로그램이 이런 공격에 취약하다는 것이 밝혀졌다. 예를 들어 보자. 나와 혜린은 연인 사이이고, OpenPGP의 키나 S/MIME의 인증서를 성공적으로 교환하여 보안 이메일을 주고받고 있다. 따라서 내가 혜린에게서 메일을 받았고, 그것이 디지털 사인이 돼 있다면, 진짜로 혜린이 보낸 것이라고 확신할 수 있다. 그러나 취약점을 이용하면, 하니가 디지털 사인을 위조하여, 혜린이

Dell SupportAssist 취약점 패치

델의 PC에 기본 설치돼 있는 기술 지원용 앱에서 취약점이 발견됐다. Dell SupportAssist Client라는 프로그램인데, 사용자 PC를 선제적으로 검사해서 하드웨어나 소프트웨어에 문제가 있는지 확인하고, 문제가 있을 경우 델에 전송하여 해결책을 제시하는 역할을 한다, Improper Origin Validation (CVE-2019-3718) 인터넷 트래픽이 어디에서 오는 지를 제대로 검증하지 않는 데서 비롯된 취약점이다. 이를 악용하면 원격의 해커가 CSRF attack을 할 수 있다. Remote Code Execution Vulnerability (CVE-2019-3719) 원격 코드 실행 취약점이다. 같은 네트워크에 있지만 인증되지 않은 해커가, 사용자를 속여 SupportAssist 앱 내에서 해커의 서버에 있는 악성코드를 다운로드하여 실행하도록 유도할 수 있다. 델은 4월 말에 패치를 내놨으므로, 최신 버전으로 업데이트하면 된다. 기초적인 수준의 악성코드(PoC, Proof of Concept)는 공개된 상태이므로, 조만간 실전에 등장할 수 있다. 서두르는 게 좋겠다. 참고 자료 Dell Computers Exposed to RCE Attacks by SupportAssist Flaws DSA-2019-051: Dell SupportAssist Client Multiple Vulnerabilities