2015년 5월 20일 수요일

사파리의 취약점을 이용한 새로운 URL 스푸핑 공격 발견... '내가 보고 있는 사이트가 피싱사이트일 수 있다?'

사파리 최신 버전의 취약점을 이용한 새로운 공격 기법이 발견돼 사용자들의 주의를 요하고 있습니다.

보통 웹브라우저를 사용하여 어떤 페이지에 접속하면, 사용자가 어떤 웹페이지를 보고 있는지를 주소창에 URL을 표시함으로써 알려 줍니다. 하지만 소프트웨어의 버그나 취약점에 의하여 이 URL이 다른 주소로 표시되도록 할 수 있으며, 이를 'URL 스푸핑 공격'이라고 부릅니다.

독일 소재 보안기업 '듀센(Deusen)'에 의하면, 현재 접속한 URL과는 전혀 다른 웹페이지를 불러오는 URL 스푸핑 공격이 최신 버전의 사파리에서 가능한 것으로 증명되었습니다. 예를 들어, 아래 이미지와 같이 두 주소창 모두 'dailymail.co.uk'라는 URL을 표시하고 있지만, 한쪽은 진짜 dailymail.co.uk 사이트를 불러온 것이고 다른 하나는 이 사이트와는 전혀 상관 없는 가짜 페이지입니다. *직접 테스트 해보고 싶은 분은 링크를 방문하면 됩니다. 

이와 같은 URL 스푸핑 공격은 그 자체로서는 위험성이 적습니다. 하지만 최근 활성화 되고 있은 피싱이나 스미싱과 결합하였을 경우, 자신이 속고 있다는 것을 인지하기 어렵기 때문에 자신도 모르는 사이에 피해자가 될 수 있습니다. 주소창엔 Naver.com이라고 적혀 있지만, 실제로는 해커가 운영하고 있는 가짜 사이트일 수도 있는 것입니다. 

이 공격 기법은 OS X용 사파리 뿐만 아니라 iOS용 사파리에서도 구현 가능합니다. 다행히 현재 애플이 이 문제를 인지하고 있으며, 해결책을 준비하고 있는 것으로 알려졌습니다. 조만간 해당 취약점을 해결하는 패치가 나오거나, OS X 10.10.4 버전에 패치가 포함된 형태로 배포될 것으로 보입니다.

사파리 취약점 패치가 나오기 전까지 웹페이지의 진위여부를 가리는 데 도움이 될 만한 팁이 있습니다. 사파리 환경설정 ▸ 고급 탭에 있는 '전체 웹 사이트 주소 보기' 옵션을 켜면... ▼

공격 코드가 들어간 웹 페이지를 방문했을 때 주소창의 URL이 매우 빠른 속도로 갱신되는 것을 볼 수 있습니다. 이러한 증상을 목격한 경우, 사이트 이용을 멈추고 곧바로 페이지를 닫으시기 바랍니다. ▼



참조
Ars Technica - Safari address-spoofing bug could be used in phishing, malware attacks

관련 글
• 애플, OS X 긴급 보안 업데이트 배포... 'NTP 원격코드 실행 취약점 해결'
• 구글 보안팀, OS X 제로데이 취약점 발견... 'OS X 요세미티 10.10.2 버전에서 해결'
• 애플, '프릭(Freak)' 취약점 해결하는 OS X 보안 업데이트 배포 시작

저작자 표시 비영리 변경 금지


from Back to the Mac http://ift.tt/1FvmQoY
via IFTTT