2016년 5월 30일 월요일

'클립보드에 독을 타는 해킹공격 기법 발견'... 인터넷서 터미널 명령어 복사할 때 주의 필요

사용자의 부주의한 터미널 명령어 사용으로 맥의 보안이 뚫릴 수 있다는 연구 결과가 나왔습니다.

미국 보안업체인 '멀웨어바이츠(Malwarebytes)'는 27일 웹사이트에서 터미널 명령어를 복사하고 입력하는 과정에서 임의의 코드를 실행할 수 있는 공격 기법이 발견됐다고 전했습니다. 

운영체제의 숨겨진 기능을 활성화하거나 특성을 바꾸기 위해 컴퓨터 주인이 인터넷에 올라온 터미널 명령어를 그대로 입력하는 경우가 많은데, 이때 실제 명령어와는 전혀 다른 명령어가 실행될 수 있다는 것입니다. 예를 들어, 위 그림과 같이 echo "not evil"이라는 명령어를 터미널에 입력하면 "not evil'이라는 메시지가 표시돼야 하지만, 엉뚱하게 "evil"이라는 메시지를 띄우는 명령어가 실행될 수 있습니다.

이런 취약성이 발생하는 원리는 간단합니다.

공격자는 웹 사이트 방문자가 텍스트를 복사할 때 클립보드에 임의의 코드가 저장되도록 할 수 있습니다. 웹 사이트 상에서 보이지 않는 자바스크립트가 이용되는데 마치 온라인 기사를 복사∙붙여넣기 할 때 기사 뒤에 저작권 관련 메시지나 링크가 자동으로 삽입되는 것과 비슷한 원리입니다. 이 같은 사실을 인지하지 못한 채 터미널에 명령어를 입력하면, 시스템 침투에서부터 데이터 파괴에 이르는 여러 유형의 해커 공격에 무방비로 노출됩니다.

'페이스트재킹(Pastejacking)'으로 명명된 이 공격 기법은 아직 '개념증명(PoC)' 단계로, 다행히 실제 피해 사례는 보고되지 않았습니다. 다만 이 공격 기법을 기반으로 한 예시가 일반에 공개된 만큼 실제 공격으로 이어질 우려가 높아지고 있습니다. 

따라서 인터넷에서 찾은 터미널 명령어를 사용할 때는 돌 다리도 두드려보는 심정으로, 텍스트 편집기에 먼저 붙여넣어 원본과 비교하는 보안 습관이 필요해 보입니다.



참조
MalwareBytes - Clipboard poisoning attacks on the Mac

관련 글
• '로그인 정보 입력좀...' 애플 고객센터 가장한 피싱 사기, 국내에서도 포착
• 웹 브라우저에서 마우스 우클릭 차단 및 드래그 방지를 해제하는 방법
• 사용자 몰래 '동의' 버튼 누르는 새로운 형태의 악성코드 발견
• 맥용 애드웨어 제거 도구 'Malwarebytes Anti-Malware'

저작자 표시 비영리 변경 금지


from Back to the Mac http://ift.tt/1sXD4ED
via IFTTT