안드로이드 운영체제(2.1버전) 취약점 주의 및 보안 업데이트 권고 Posted By ASEC , 2011년 8월 2일 출처: 한국인터넷침해대응센터(krcert) http://www.krcert.or.kr/secureNoticeList.do □ 개요 o 안드로이드 2.1(Eclair)이하 버전에서 조작된 SSL인증서를 불러올 때 인증서 정보를 제대로 표시하지 못하는 취약점을 발표[1] o 공격자에 의해 조작된 SSL인증서가 게시된 웹서버에 사용자가 접속할 경우 피싱공격 등의 피해를 입을 수 있음 o 2.1(Eclair) 버전이하 안드로이드 사용자는 스마트폰 제조사 또는 이통사에 문의하여 최신 OS업데이트 적용 권고 □ 해당 시스템 o 영향 받는 소프트웨어 – 안드로이드 2.1(Eclair)이하 버전 o 영향 받지 않는 소프트웨어 – 안드로이드 2.2(Froyo)이상 버전 □ 해결방안 o 안드로이드 2.1(Eclair)이하 버전 – 해당 스마트폰 제조사 또는 이통사에 문의하여 최신 OS업데이트 적용 – OS업데이트가 불가능할 경우 아래의 임시 해결책 적용 ※ 자바스크립트 사용 체크 해제 □ 용어 정리 o 피싱(Phishing) : 신뢰할 만한…
애플 모바일 운영체제(iOS) 보안 업데이트 권고 Posted By ASEC , 2011년 8월 2일 출처: 한국인터넷침해대응센터(krcert) http://www.krcert.or.kr/secureNoticeList.do □ 개요 o 최근 애플社에서 모바일운영체제의 취약점을 해결한 iOS 4.3.5를 공개[1][2] o iOS 4.3.5는 iPhone, iPad, iPod Touch에 대한 보안 업데이트를 포함함 o 이에 국내 iPhone, iPad, iPod Touch 이용자들에게 소프트웨어 업데이트를 권고함 □ 설명 o 애플社에서 1가지 보안업데이트를 포함한 iOS 4.3.5를 공개 o 관련 취약점은 다음과 같음 – 인증서 검증 취약점 (CVE-2011-0228) : 운영체제 내에서 공개키 인증서(X.509)의 특정 인자값 (BasicContraints : 타 인증서 발급 권한 설정)을 검증하는 과정에서 취약점이 발생하며, 공격자는 이를 악용하여 암호(SSL/TLS) 통신상의 데이터를 탈취하거나 변조 가능[3] □ 해당 시스템 o 영향 받는 소프트웨어 – 애플 iOS 4.3.4이하 버전이 설치된 아이폰(아이폰3GS, 아이폰4), 아이패드(아이패드, 아이패드2) 및 아이팟 터치 □ 해결방안 o iOS 4.3.5버전으로 업데이트 ① PC에서 아이튠즈를 실행하고 iPhone을 PC와 연결 ② “업데이트” 버튼을 클릭하여…
Google’s Shorten URL Service 서비스를 이용한 악성코드 유포사례 Posted By ASEC , 2011년 8월 1일 단축 URL 서비스(Shorten URL Service)란? 단축 URL 서비스(Shorten URL Service)는 Twitter, FaceBook같은 SNS(Social Network Service)에서 활발히 사용되고 있으며 포스팅할 수 있는 글자 수의 제한을 보완하기 위해서 원본 URL을 짧게 변환하는 것이다. [그림 1] Google's Shorten URL Service [그림 1]의 예처럼 원본 URL을 Google's Shorten URL Service를 이용하여 단축 URL로 변환하면 원본 URL의 길이보다 짧아 지므로 그 만큼의 포스팅할 수 있는 글자 수를 확보할 수 있는 장점이 있다. 하지만 이를 악용한 사례(악성코드 유포, 광고 등)가 자주 발견되고 있어 주의가 필요하다. 단축 URL 서비스의 가장 큰 위험성은 바로 “단축 URL을 신뢰할 수 있는가?”란 문제인데 사용자…
Drive by Download 기법의 안드로이드 악성앱 Ggtrack Posted By ASEC , 2011년 7월 25일 1. Android-Trojan/Ggtrack 알아보자! 기존의 안드로이드 악성코드는, 알려진 바와 같이 Google Android Market 에 공개되어 있는 정상 앱을 위장하여, 악의적인 코드를 삽입하거나, 추가적인 악성앱이 설치되도록 리패키징하여, 다시 Google Android Market 이나 3RD Party Market 에 업로드한 형태를 다수 보여왔다. 이번 포스팅에서 다루는 악성앱은, Drive by Download 기법의 윈도우 pc에 감염되는 악성코드와 같은 방식으로 감염을 시도하는 안드로이드 악성코드에 대해 알아 보자. [그림] 악성코드 관계도 [그림] 악성앱 관련 트래픽 조회 화면(알렉사 조회화면) 2. Ggtrack 악성앱 Battery Saver 정보! * 아래 그림(표)에서 알 수 있듯이 앱 목적에 맞지 않게 과도한 권한을 필요로 하고 있다. [그림] Battery Saver 권한 정보 [그림] Battery Saver 설치/실행 정보 * 서버와 통신하는 일부 코드 * SMS를 모니터링 하여, 아래와 같은 번호가 일치할 경우 사용자에게 메시지를 숨김으로써, 사용자 모르게 악의적…
노출형 배너 광고를 이용한 악성코드 유포사례 Posted By ASEC , 2011년 7월 25일 해킹된 사이트를 통한 악성코드 유포는 평일이면 잠잠하다가 주말이 시작되는 금요일 저녁부터 발생하여 토, 일요일에 집중된다. 이번 주는 일부 블로그에서 악성코드가유포되는 것이 탐지되었다. 해당 블로그들의 공통점을 조사해 본 결과 특정 업체에서 제공하는 배너광고 스크립트를 사용하고 있었다. 검색 사이트를 이용해서 해당 배너광고 스크립트를 사용하는 블로그, 사이트의 현황을 검색해 본 결과 아래그림처럼 상당수의 블로그나 사이트에서 해당 배너광고 스크립트를 사용하고 있음을 확인 할 수 있었다. [그림 1] 검색 사이트 검색결과 결론은 특정 배너광고 업체가 해킹되었고 해당 업체에서 제공한 배너광고 스크립트를 사용하는 모든 블로그나 사이트는 악성코드 유포 사이트로 이용될 수 있는 위험에 놓여 있다. 이번 사례와 관련해서 안철수연구소에서는 이미 “배너광고 사이트를 통한 악성코드 유포사례“에 대해서 아래 주소에서 언급한 바 있다. * 관련 정보: 여러분의 배너광고는 안전한가요?: http://core.ahnlab.com/257 악성코드는 온라인 게임 사이트를 타고,,,: http://core.ahnlab.com/256 배너…