본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

2017년 9월 16일 (토)

ⓒ ITWorld, Ms. Smith| CSO



한 익스플로잇 공격 브로커가 테일즈 리눅스(Tails Linux)와 윈도우에서 토르(Tor) 브라우저를 표적으로 삼는 제로데이 익스플로잇 공격(Zero-day Exploit)에 대해 100만 달러를 지불하겠다고 제안한 후, 토르가 표적이 되었다는 사실에 불안감이 엄습해 온다.

다크웹을 표적으로 한 이 제로데이는 사법당국의 모 인물에게 판매될 것이다. 13일 익스플로잇 공격 브로커 제로디움(Zerodium)은 이전에 알려지지 않은 토르 브라우저를 표적화한 익스플로잇 공격에 대해 100만 달러의 보상금을 지불하겠다고 발표했다.

"우리는 토르 브라우저 #0day 익스플로잇 공격에 대해 미화 1백만 달러의 포상금을 제안한다." — 제로디움(@Zerodium) 2017년 9월 13일

토르 브라우저 포상금(Tor Browser Bounty) 프로그램에 따르면, 제로디움은 테일즈 리눅스와 윈도우에서 토르 브라우저에 대한 제로데이 익스플로잇 공격을 획득하는 대가로 총 100만 달러를 지불한다. 포상금은 2017년 11월 30일 미국 동부시각 오후 6시까지 유효하며 연구원들에 대한 총 지불액이 100만 달러를 초과하는 경우 조기에 종료될 수 있다.

제로디움은 사람들이 프라이버시와 보안을 높이기 위해 토르 네트워크와 브라우저를 사용한다고 밝혔지만 다음과 같은 말을 남겼다.

"나쁜 사람들이 약물 불법 거래나 아동 학대 등의 활동을 위해 사용한다. 우리는 정부 고객이 범죄와 싸우고 모두를 위해 더 나은 세상과 안전한 곳을 만들 수 있도록 토르 브라우저 제로데이에 대한 이 특수 포상금을 출범했다."

프리미엄 포상금 자격을 얻으려는 사람들은 자바스크립트(JavaScript)를 차단한 토르 브라우저를 위한 제로데이 익스플로잇 공격 개발 요청을 받았으며, 이는 토르 브라우저와 번들로 제공되는 노스크립트(NoScript)를 통한 옵션이다. 노스크립트를 통한 자바스크립트 차단은 기본적으로 활성화되지 않기 때문에 사용자는 이를 차단하기 위해 추가적인 보안 조치를 취해야 했다.

제로디움의 말을 빌리자면, 
"이제 제로디움은 자바스크립트가 차단된 토르 브라우저를 위한 완전한 기능을 갖춘 제로데이 익스플로잇 공격을 개발하는 새로운 기술적 과제를 통해 기준을 한 차원 더 높였다. 자바스크립트가 허용된 토르 브라우저를 대상으로 하는 익스플로잇 공격 또한 수락되며/ 자격이 있지만 지불금이 낮다."

세부 내용에 따르면 제로디움은 "현재 사용자의 권한 또는 무제한 루트(Root)/SYSTEM 권한을 통한 표적 운영체제에서의 원격 코드 실행"으로 이어지는 완전한 기능을 갖춘 익스플로잇 공격만 원한다. 익스플로잇 공격 프로세스는 반드시 은밀하고 사용자에게 보이지 않아야 하며 사용자 상호작용이 필요없고 경고 메시지나 팝업을 촉발하지 않아야 한다.

테일즈 및 윈도우 10에서 토르 브라우저를 표적으로 삼는 제로데이 익스플로잇 공격에 대한 포상금은 얼마나 될까?
가장 큰 지불금은 테일즈 3.x(64비트) 및 윈도우 10 RS3/RS2 (64비트)에서 토르 브라우저에서 작동하는 제로데이 익스플로잇 공격에 대한 것이다. 익스플로잇 공격이 자바스크립트가 차단된 상태에서 작동하고 루트/시스템에 대한 원격 코드 실행(RCE) 또는 로컬 권한 상승(LPE)으로 이어지는 경우 지불금은 25만 달러다. 자바스크립트가 차단된 상태로 익스플로잇 공격이 작동하고 원격 코드 실행으로만 이어지는 경우 지불금은 18만 5,000달러다.

제로데이가 자바스크립트를 허용하는 박스(Box)에서만 작동하는 경우 RCE 및 LPE로 이어지면 12만 5,000달러이고 RCE로만 이어지면 8만 5,000달러다.

테일즈 또는 윈도우 10에서 토르 브라우저를 표적으로 삼는 제로데이 익스플로잇 공격에 대한 포상금은 얼마나 될까?
테일즈 3.x(64비트) 또는 윈도우 10 RS3/RS2(64비트)에서 토르 브라우저를 표적으로 삼지만 자바스크립트가 비활성화된 경우에만 작동하는 제로데이 익스플로잇 공격은 RCE 및 LPE로 이어지는 경우 지불금이 20만 달러이지만 RCE로만 이어지는 경우 17만 5,000달러다.

익스플로잇 공격이 자바스크립트가 활성화되어 있지만 RCE 및 LPE로 이어지기 때문에 보안 설정이 더 낮은 박스에서 작동하는 경우 10만 달러이고 RCE로만 이어지는 경우 포상금은 7만 5,000달러다.

워싱턴(Washington, D.C.)에 위치한 제로디움은 부펜(Vupen)의 공동 설립자였던 초우키 베크러가 2015년에 설립했으며 8월에 보안 메시지 앱을 표적으로 삼는 제로데이 취약성에 대한 지불금을 상향했다.

이 익스플로잇 공격 브로커 업체는 왓츠앱(WhatsApp), 시그널(Signal), 텔레그램(Telegram), 페이스북 메신저(Facebook Messenger), 아이메시지(iMessage), 바이퍼(Viber), 위챗(WeChat)뿐만 아니라 모바일 이메일 앱을 표적으로 삼는 제로데이에 대해 효과가 있는 완전한 기능을 갖춘 공격에 대해 50만 달러를 지불할 것이라고 밝혔다.

제로디움 같은 익스플로잇 공격 브로커는 대부분의 개발업체들보다 더 높은 포상금을 지불하지만 영향을 받는 개발업체는 취약점에 대한 알림을 받지 못하며 이 때문에 제로데이가 패치를 받지 못한다. 브로커들은 심사를 거친 정부 조직에만 제로데이 익스플로잇 공격을 판매한다고 주장하지만 투명성이나 감독이 충분하지는 않다. 과거 저널리스트와 반체제 인사 등이 대규모 재정을 지원할 수 있는 정부의 표적이 된 적이 있었다.



※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지


[원문출처 : http://www.itworld.co.kr/insight/106422]

맨 위로
맨 위로