모바일침해사례 kinfosec 강장묵교수님140729 [호환 모드]

45
모바일 보안 침해 사례 한국정보보호시스템㈜ / 고려대학교(정보창의연구소) 2014. 07. 31 교수 강 장 묵 ([email protected]) 대상: 삼성 SDS 보안 그룹 BYOD & Mobile 역량강화 교육 장소: 삼성 SDS ICT 센터

Upload: korea-university

Post on 14-Jun-2015

995 views

Category:

Technology


6 download

DESCRIPTION

삼성 SDS ICT 수원 센터 특강

TRANSCRIPT

Page 1: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

모바일 보안 침해 사례

한국정보보호시스템㈜ /�고려대학교(정보창의연구소)

2014.�07.�31

교수 강 장 묵 ([email protected])

대상: 삼성 SDS 보안 그룹BYOD & Mobile 역량강화 교육

장소: 삼성 SDS ICT 센터

Page 2: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

목차

I. 보안사고 사례 및 분석

Page 3: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

최신 기술 동향 및 2014년도 전망

V2V/V2I Comm.

최신 기술이 상용화되면,새로운 보안 사고는 무엇이 될까?차량탈취?, 내의 속 개인정보?

Wearable devices

Page 4: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

4

차량대차량(V2V)/차량대인프라(V2I); 무선통신 기술을 이용해 자동차 간의 대화를 가능케 하는 시스템인V2V(Vehicle to Vehicle, 차량 간 정보통신 교류 시스템)소프트웨어 정의 네트워크(SDN: Software Defined Network)/NFV(NetworkFunctions Virtualization, 네트워크 기능 가상화);소프트웨어 프로그래밍을 통해 네트워크 경로설정과 제어 및 복잡한 운용관리를 편리하게 처리할 수 있는 차세대 네트워킹 기술, 중앙화이면서 원격화 그리고 가상화

http://www.youtube.com/watch?v=yZZmXSD8SsU#t=195

Page 5: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 기기의 취약점을 이용한 악성코드 침입

ü 사건개요

- 2010년 4월 윈도우모바일 계열의 스마트폰에 게임을실행할 때국제전화를 몰래 걸어

과금을시도하는 사례가 발생

- 2010년 8월에는 동영상 재생기앱으로 설치가되어 무단 SMS를 발송하는사례와 위치

5

정보를지속적으로 특정 서버로전송하는 게임앱이 보고됨

ü 사고원인및분석

- 윈도우 모바일의경우 백도어,�단말 사용 불능과 10여 종의 악성코드가존재

- 전체 모바일악성코드의 80%�이상의 트로이 목마이므로앱을 설치할때 다운로드수와

사용자의평가 등을 살펴보고설치하는 것이바람직함

Page 6: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

• 모바일악성코드의증가

I.�보안사고 사례 및 분석

6본 강의 두 시간 동안 모바일 악성코드의 모든 사례를 볼 수는 없지만

그 흐름과 향후 전망을 고찰해보도록 하겠습니다.

Page 7: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

7http://www.youtube.com/watch?v=qq7k0NnmZtg

Page 8: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 파밍 사이트를 통한 악성 앱 설치

ü 사건개요

- 가짜 사이트로유인해 사용자가모바일 쇼핑을위해 결제하는과정을 지켜보면서

공인인증서,�ID�및 비밀번호,�통신사 정보,�문자메시지 등금융 거래및 결제에필요한

모든정보를 탈취하는 사건증가

ü 사고원인및분석

8

ü 사고원인및분석

- 파밍 사이트를통해 스마트폰이용자들이 모르는사이 스마트폰에악성 앱을설치

- 문자 메시지나 SNS(소셜네트워크서비스)�등에 포함된 URL(인터넷 주소)�실행을

자제할 것을 권고

- URL을 통해 앱을설치했다면,�모바일 전용보안 프로그램으로검사하는 것이필수

Page 9: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

9

http://www.youtube.com/watch?v=4EQVoHMNGLg

Page 10: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 모바일 오피스를 통한 보안위협

ü 사건개요

- 모바일 단말기 도난및 분실시 잠금장치나중요 정보가암호화가 되어있지않은 경우,

모바일 자동로그인 기능을 이용하여주요 기업정보를 유출가능

- 화면 캡처기능을 이용하여사용자가 악의적인목적으로 기업정보를 캡처하여별도의

파일로저장하였다가 외부로 유출가능

10

파일로저장하였다가 외부로 유출가능

- 모바일 오피스를 이용하여업무를 수행하였던직원이 모바일단말기에 기업의중요

정보를 보관하고 있다가퇴사 후에삭제하지 않고사용 가능

ü 사고원인 및분석

- 모바일 오피스를사용 시사용자 정보를등록하고 인증을받아 사용하고회사가 권고하는

프로그램을확인하고 설치하는 등보안 수칙을지켜야 함

Page 11: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 안드로이드 3.1 위치정보 역추적 보안 취약점

ü 사건개요

- 연결 되었던WiFi의 SSID가 회사 명칭 등위치를 특정할수 있을경우 그동안의

이동경로가 그대로 노출될가능성

ü 사고원인 및분석

- 안드로이드 3.1(허니컴)�이후 버전에서선호하는 네트워크오프로드 PNO(Preferred�

11

- 안드로이드 3.1(허니컴)�이후 버전에서선호하는 네트워크오프로드 PNO(Preferred�

Network�Offload,�배터리 소모양 줄이고빠르게 네트워크접속)를 사용할 때기존에 사

용했던WiFi에 빠르게 연결하기 위해연결되었던WiFi 네트워크 이름을

전송하는 과정에서 발생

- 현 상황에서는WiFi 목록 정보 유출을방지하기 위해 ‘keep�Wi-Fi�on�during�sleep’

(화면이 꺼졌을 때WiFi 동작)옵션을 ‘사용안함’으로 설정해야 함

Page 12: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 안드로이드 마켓 운영 정책 문제로 인한 보안 이슈

ü 사건개요

- 2010.1월, 구글의 안드로이드마켓에서 은행프로그램을 가장하여이용자의 은행비밀

번호를훔쳐가는 불법 소프트웨어판매 사례발생

ü 사고원인 및분석

- 다양한 모바일플랫폼 개발과플랫폼별 고유의앱스토어 운영정책으로 인해

12

- 다양한 모바일플랫폼 개발과플랫폼별 고유의앱스토어 운영정책으로 인해

어플리케이션의 보안관리가 허술한상황

- 안드로이드마켓의 경우,�별도의 등록심사 과정을거치기 않기때문에 이러한불법

프로그램이 등록되더라도 이를차단하기 어려운상황

Page 13: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 앱카드 보안 이슈

ü 사건개요

- 금융당국 및업계에 따르면금융감독원은 이번주 롯데카드앱카드에 대한특별검사를

실시한결과 일부 명의도용사고로 의심되는정황을 확인

ü 사고원인 및분석

- 앱카드는신용카드에 기재된카드번호와 CVC값을 입력하거나 공인인증서를통해

13

- 앱카드는 신용카드에 기재된카드번호와 CVC값을 입력하거나 공인인증서를통해

본인인증 절차를 거치는데이 과정에서해커들이 스미싱문자를 보내공인인증서와

금융정보를 빼낸 뒤결제를 진행하는수법으로 피해가발생

Page 14: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

14

http://www.youtube.com/watch?v=UgY-sPqy6c8

Page 15: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 결제류 앱 감염 바이러스 공격

ü 사건개요

- 2014.04월, 결제류 바이러스에 감염된이동전화기 보유자수는 116만 3,000명에

달함(중국 텅쉰, ‘모바일보안랩’의조사결과)

- 모바일 앱을감염시킨 바이러스들은스마트폰 사용자의동의 없이몰래 특정

소프트웨어를 내려받으며,�몰래 데이터사용량을 소모시키거나,�정상적인

15

소프트웨어를 내려받으며,�몰래 데이터사용량을 소모시키거나,�정상적인

앱프로그램을 트로이 목마로바꾸어 놓음

ü 사고 원인및 분석

- 특징으로는 동일한바이러스가 같은유형의 모바일결제류 앱에대한 패키징을진행해

대량감염시키는 흐름이며 지명도가높고 사용자수가 많은모바일 결제류앱은

바이러스패키징에 직면할 위험이더욱 크다는점

Page 16: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 안드로이드 취약점 이용한 악성 뱅킹앱

ü 사건개요

- 2014.07월,�뱅킹앱 사용자를노린 악성코드발견

- 사이버범죄자는서드파티 앱스토어에뱅킹 앱의가짜 업데이트파일을 올려놓고,�

사용자가 이 가짜업데이트를 다운로드하도록 유도

- 이 가짜 업데이트파일은 안드로이드마스터키 취약점을악용하여 앱에악성 파일을

16

- 이 가짜 업데이트파일은 안드로이드마스터키 취약점을악용하여 앱에악성 파일을

삽입하고 트로이목마처럼 만듬

ü 사고 원인및 분석

- 악성 뱅킹앱은안드로이드의 마스터키취약점을 이용해사이버범죄자가 스마트폰에

이미 깔려있는 합법적인앱을 업데이트하여악성코드를 주입할수 있게함

Page 17: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 아이폰 단말 보안 위협

ü 사건개요

- ikee worm�(2009):�감염된 아이폰의배경화면을 유명가수 사진으로변경

- iPhone/Privacy.A (2009):�감염된 아이폰에서 무선랜을접속하는 경우개인정보

(문자 메시지,이메일 등)를 원격지로 전달

- phone/iBotNet.A(2009):�감염된 아이폰을 Botnet의 좀비로 만들어 스팸및 DDoS

17

- phone/iBotNet.A(2009):�감염된 아이폰을 Botnet의 좀비로 만들어 스팸및 DDoS

공격에 활용가능

ü 사고 원인및 분석

- MMS,�Bluetooth,�Wi-Fi,�Memory�카드를 통한 악성코드전파

Page 18: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, ‘임시’앱마저도 취약

ü 사건개요

- ‘임시’ 앱의 일종인 스냅챗(Snapchat),�공격자들이 460만건 이상의사용자 정보를

보관하고있는 데이터베이스에서 데이터를유출하는 데이 API를 악용

※�임시 앱 :�익명으로콘텐츠를공유하고비공개메시지를전송하며미디어를공유하고자하는사용자들의열망을

충족시킨차세대앱

18

충족시킨 차세대앱

ü 사고 원인및 분석

- 스냅챗이연락처관리나메시지전송을위해사용하는보안토큰관리방식에기본적인문제

- 보안 토큰은 단말기에서생성해서 사용한후 곧바로폐기하고,�다음에 사용할 필요가

있을 때에는새로 생성하도록 하는것이 기본원칙인데 이를준수하지 않음

- 스냅챗은문제를 해결하기는커녕 지적한사람의 계정폐쇄함

Page 19: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

19

https://www.google.co.kr/search?q=snapchat&newwindow=1&source=lnms&tbm=isch&sa=X&ei=iffWU72WDM_28QX4tYHwDg&sqi=2&ved=0CAYQ_AUoAQ&biw=682&bih=432

Page 20: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

20

http://www.youtube.com/watch?v=GmHV9XPcKMw

Page 21: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 악성코드 WinCE/TerDial

ü 사건개요

- 2010.04월, 국내 최초 모바일악성코드(WinCE/TerDial)가 보고됨

- 국내 스마트폰가입자 약 160여만명 중악성코드에 감염되어해당 발신번호로

국제전화가시도된 이용자는 약 150여명(0.01%)이며 과금 피해사례는없었음

21

ü 사고원인및분석

- ‘3D�Anti�Terrorist�Action'이라는 스마트폰(윈도우 모바일)�게임에 트로이목마 형태로

악성코드가숨어 있었으며,�게임이 설치되는시점에 스마트폰을감염시키고 국제전화를

무단으로발신

- 악성코드가 포함된게임이 해외유명 스마트폰어플리케이션 공유사이트에서 유포됨

- 국내의 경우윈도우 모바일이용자 카페등의 커뮤니티에서무료게임 공유형태로유포됨

Page 22: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

22https://www.youtube.com/watch?v=GlCKwZfCQf8

Page 23: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 악성코드 기니미(Geinimi)

ü 사건개요

- 2010.12월, 중국 안드로이드 플랫폼에서봇넷과 같은기능을 제공하는첫번째 모바일

악성코드등장

- 구글 안드로이드모바일 운영체제(OS)를 탑재한 스마트폰사용자를 겨냥한트로이 목마

23

스타일의악성코드

ü 사고원인및분석

- 합법적인 게임앱으로위장해 안드로이드폰이용자가 잘알려지지 않은애플리케이션으로

착각하도록만든 뒤 다운로드유도

- 사용자 개인정보를 훔쳐원격지에 있는서버로 보내는구조

Page 24: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 악성코드 체스트

ü 사건개요

- 2013.01월, 악성코드를감염시켜 `좀비 스마트폰`을 만든 뒤소액결제사이트가 보내주는

SMS인증번호를 가로채 금전적 손해를입히는 수법의사기가 기승

ü 사고원인및분석

24

- 과거 발생한대량의 개인정보유출사고를 통해확보한 주민번호와전화번호를 이용해

특정공격대상을 정하는 게특징

- 소액결제 시반드시 필요한인증번호 문자메시지가직접 악성코드제작자에게 전달되고,�

대부분의 사용자가 휴대폰 사용내역서를 꼼꼼히살펴보지 않는다는점에서 이후유사한

피해가추가 발생할 우려가높다고 보안전문가들은 지적

Page 25: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 안드로이드폰 루팅(탈옥) 보안 위험

ü 개요

- 2011.03월, 안드로이드폰을강제로 루팅하며추가로 사용자정보를 가로채는악성

애플리케이션 4종 발견

- 사용자가 관리자권한으로 기기의설정을 마음대로바꾸기 위해모바일 루팅(탈옥)을 함

25

ü 분석및대응

- 기존 악성 애플리케이션보다 적은권한이 추가되므로사용자가 감염여부를 알기힘듬

- 관리자 권한이있는 곳에만저장된 ID,�비밀번호,�공인인증서 비밀번호등의 정보가유출

될수 있음

- 악성앱들은 자바소스코드의일부를 변조해은행앱인 것처럼위장,�개인정보를탈취

Page 26: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 카드사 앱카드 명의도용 사고

ü 사건개요

- 2014.07월, 롯데카드 앱카드 명의도용사고로 의심되는정황이 포착

- 2014.06월, 신한카드 앱카드 명의도용사고가 발생댝 50건의 결제승인이이루어짐

- 2014.05월, 삼성카드 앱카드 명의도용사고가 발생해 50여명의 이용자가 수천만원대의

26

피해를입음

ü 사고원인및분석

- 신용카드에 기재된카드번호와 CVC값을 입력하거나 공인인증서로본인 인증절차를

거치는과정에서, 해커들이스미싱 문자를보내 공인인증서와금융정보를 빼낸뒤 결제를

진행하는수법으로 피해가 발생

Page 27: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, SMS로 사칭 DDoS 악성파일 발견

ü 사건개요

- 2013.01월, 구글 신규서비스 사칭 DDoS 악성파일발견

- 2013.01월, 카카오 업데이트 사칭

ü 사고원인및분석

27

- SMS로 관련된내용을 사칭하여링크를 연결하여악성파일이 설치되면 구글앱스토어로

위장되어작동,�실제 구글 플레이마켓으로 연결하여정상적인 앱처럼보이도록 조작

- 해당 악성파일은 2012.11월부터 구글 코리아,�폰키퍼,�V3�모바일 보안제품등으로

위장하여국내에 집중적으로 유포되고있는 DDoS 기능을 가진 안드로이드악성파일

Page 28: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 잠금 화면 보안

ü 개요

- 2014.04월 갤럭시S5�지문인식 해킹

- 2012년, 아이폰5S�지문인식 해킹

ü 분석및대응

28

- 시중에서 흔하게판매되는 카메라폰으로스마트폰 소유자의지문사진을 만든뒤 이를

갤럭시S5�센서에 갖다대 잠금장치를해제

- 지문 인식으로온라인 비용결제 서비스인페이팔에서 입출금까지가능 우려

- G프로2에 노크 코드탑재하여 개인정보보호

Page 29: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

29

https://www.youtube.com/watch?v=LKa9HOri5mw

Page 30: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 사물인터넷, IoT 보안사고에 노출위험

ü 개요

- 가트너에 따르면 IoT 기기가 해마다증가하여 2020년경에는 260억으로 증가할것으로

전망

- IoT 기기 속에는기업 사무용기기들도 포함이되는데 대형장비나 소형기기도 네트워크

30

상에서한대 한대가 서버로기능함

ü 분석및대응

- 사무용 기기에서버 기능이탑재됨으로써 데이터유출이나 부정접속 등의보안위협이

발생가능

- 사무용 기기들이구입 즉시사용할 수 있게설정되어있어 보안대응 마련없이 바로

인터넷에연결해 사용할 경우보안 사고위험에 그대로노출

- 쇼단 검색등을 통해보안 위협대책 마련

Page 31: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

31쇼단 검색엔진: http://www.shodanhq.com/

Page 32: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

32

쇼단은 네트워크(인터넷)에 연결된 장치들을 전문적으로 검색해주는 엔진구글로도 검색이 되지 않는 네트워크 장치들을 쇼단은 검색현재 주로 보는 네트워크 카메라: cam, netcam, webcam, network camera향후에는?

Page 33: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 스마트폰에서도 APT공격

ü 사건개요

- 2013.03월, 티베트의 안드로이드 스마트폰에서도 APT�공격이 발생

- 티베트 민주화운동 활동가들을대상으로 안드로이드운영체제(OS)를 노린 APT�공격

ü 사고원인및분석

33

- 특정인의 스마트폰을해킹한 뒤폰에 들어있는 이메일주소로 악성코드를심은 악성

앱을보내는 방식

- 장기간 대상자를예의 주시한후 공격

- 악성코드에 감염된앱이 스마트폰을트로이목마로 조종할수 있음

Page 34: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

34https://www.youtube.com/watch?v=jX-k5yTc6rs

Page 35: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 안드로이드 키스토어 취약점 이용한 악용 가능

ü 사건개요

- 안드로이드사가제공하는키스토어서비스에서고전적인스택기반의버퍼오버플로우발견

- 해당 취약점으로 공격할경우, 프로세스아래에서 악성코드실행 가능

- 디바이스의잠금 자격증명(lock�credential),�메모리로부터 복호화된 마스터키,�

데이터,�하드웨어의백업키 식별자유출이 가능

35

데이터,�하드웨어의백업키 식별자유출이 가능

ü 사고 원인및 분석

- 안드로이드는 ‘/system/bin/keystore’�파일에 의해구현되는 보안저장(secure�storage)�

서비스 제공

- 스택 버퍼는 ‘KeyStore::getKeyForName’에 의해 생성되는데,�Binder�Interface를

이용하는 외부 어플리케이션이접근 가능한여러 호출자들을가짐

- ‘KeyName’� 변수는 악성어플리케이션에 의해임의 크기로제어

- 안드로이드키스토어는 종료될때마다 다시생성되므로 취약점을이용한 접근이가능

Page 36: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 루트킷을 이용한 美이동통신사 실시간 해킹

ü 사건개요

- 2011년, 미국 스프린트는캐리어IQ라는 회사의 SW를 고객들의 스마트폰에심어

고객들도 모르는 새사용자의 웹접속, 언제,어디서,어떻게 전화를사용했는지 등을

샅샅이 조회해 모음

ü 사고 원인및 분석

36

ü 사고 원인및 분석

- 휴대폰 속에는캐리어IQ라는 회사가 제공하는 SW�루트킷은 휴대폰의위치추적은 물론

어떤 휴대폰버튼을 눌렀는지,�어느 웹페이지를방문했는지,�언제 전화를걸었는지,�

그리고 언제,어떻게 휴대폰이 사용됐는지까지알려주도록 되어있음

Page 37: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 웹 기반을 통한 보안 위협

ü 사건개요

- 웹 기반 위협은 Android,�iOS,�PCs의 플랫폼과는상관없이 자동적으로애플리케이션이

다운로드 되는 현상은정식 애플리케이션마켓이 아닌웹사이트의 악성소프트웨어를

통하여 이루어지기 때문에그 위협은신상정보,�금융정보,�비밀번호 도용등 그이상이

될 것임(미국 보안 위협사례)

37

될 것임(미국 보안 위협사례)

ü 사고 원인및 분석

- 사용자는사이트를 방문하기전 브라우저주소를 확인해야함

Page 38: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 모바일, 아이폰 OS에서 지메일 사용 보안 위협

ü 사건개요

- 2014.07월, 라쿤 모바일시큐리티는 구글이애플 모바일기기에서 지메일을접속할 때

데이터감청을 막을 수있는 보안기술을 아직이행하지 않고있다고 주장

- 웹사이트들은 SSL/TLS(Secure�Sockets�Layer/Transport�Layer�Security)�프로토콜을

사용한 데이터 트래픽을암호화하기 위해디지털 인증을사용

38

사용한 데이터 트래픽을암호화하기 위해디지털 인증을사용

- 일부 인스턴트의 경우,�트래픽을 지키고복호화하기 위해허용된 이인증은 공격자에

의해 이용당할 수있음

ü 사고원인 및분석

- 이 위협은애플리케이션에서 합법적인디지털 인증을위해 하드코딩이 가미된인증서

피닝(pinning)을 통해 없앨 수있는데 안드로이드와는달리 구글은 iOS에서는 이런

조치를 취하지않음

Page 39: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

왓츠앱이 모바일 폰과 회사의 백엔드 서버와 연결할 때 SSL(Secure Sockets Layer) 피닝(pinning)을 강제하지 않는 것은 많은 모바일 앱이갖고 있는 일상적인 약점이다.

SSL 피닝은 서버에서 신뢰받는 검증 데이터에 인증하는 것을 의미하는데, 클라이언트를 검사하는 것을 포함한다.

I.�보안사고 사례 및 분석

인증서 피닝

39

이 프로세스는 보통 SSL 프로토콜에서 또 다른 하나의 단계를 추가하면 되기 때문에 이행하는 것이 어려운 것이 아니라 왓츠앱과 같은 환경에서 사용자에게 영향을 줄 수 있다. 왓츠앱에서는 4억 5,000만의 디바이스에서 다른 모바일 디바이스로 메시지를 보내고 있다.

SSL 피닝은 많은 개발자들이 얘기하는 예방책이다. 몇년전부터 아주 소수의 애플리케이션들이 인증서 피닝(certificate pinning)을 하고 있다.후그는 "우리는 인증서 피닝이 점점더 늘어나고 있음을 보고 있다"며, "인증서 피닝은 가장 최선의 방안"이라고 말했다.인용http://www.itworld.co.kr/tags/63362/SSL+%ED%94%BC%EB%8B%9D/86269

Page 40: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 안드로이드 초기화해도 데이터 지워지지 않음

ü 사건개요

- 2014년, 안드로이드스마트폰을 초기화해도개인정보가 깨끗이지워지지 않을수 있다

는경고가 나옴

- 어베스트는인터넷 중고장터에서 20대의 중고스마트폰을 구입해복원 프로그램을

돌려 데이터를 살려냄(사진,�이메일,�문자,�주소록정보복원)

40

돌려 데이터를 살려냄(사진,�이메일,�문자,�주소록정보복원)

ü 사고 원인및 분석

- 안드로이드의 기본공장 초기화가플래시 메모리에담긴 파일을완전히 삭제하지못하기

때문임

- 안드로이드4.0을 기점으로이전의 기기들은일반 외장저장장치로 인식됐기때문에

파일 복원이더 쉬움

- 복원 소프트웨어들이 기능이좋아지면서 파일손상이 없으면복원이 가능

Page 41: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

§ 中, 안드로이드폰에 악성코드 담겨 판매

ü 사건개요

- 2014년 6월 폰아레나는 ‘중국에서만든 ‘스타 N9500’이라는 이름의안드로이드폰에

악성코드가 섞여서 판매됐다’고 함

- ‘Uupay.D’라는 악성코드가담겨 있는데플레이스토어 앱에서숙주 역할

- 개인 정보를 빼내고,�도청 가능하며자신도 모르게스팸 문자를보내게 됨

41

- 개인 정보를 빼내고,�도청 가능하며자신도 모르게스팸 문자를보내게 됨

ü 사고 원인및 분석

- 제조사가 구글인증을 받지못한 제품에구글 플레이와구글 관련앱을 설치하려는과정

에서 악성코드에 감염된파일을 확인없이 롬에심었을 가능성이높음

Page 42: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

I.�보안사고 사례 및 분석

42http://www.youtube.com/watch?v=CPSihZ97VMM

Page 43: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

[참고 자료]

§ 모바일 생태계의 보안 이슈 및 전망

- 모바일생태계의보안이슈및전망.pdf�(파일 첨부)

§ 스마트폰으로 어디서나 쇼핑하다가, 악성 앱까지..

- http://news.mt.co.kr/mtview.php?no=2014070317475472170&type=1&sec=tech&pDepth2=Tinternet&page=2

§ 모바일 오피스 보안이슈

- http://www.kisa.or.kr/uploadfile/201308/201308141852113117.pdf(파일첨부)

§ 안드로이드 3.1 이상서 위치정보 역추적 가능한 보안 취약점 발견

- http://www.bodnara.co.kr/bbs/article.html?num=109746

43

- http://www.bodnara.co.kr/bbs/article.html?num=109746

§ 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략

-http://dosan.skku.ac.kr/~sjkim/images/NIACIOReport_101019.pdf

§ 모바일 보안도 구멍? 롯데카드도 앱카드 사고 의심

-http://news.mt.co.kr/mtview.php?no=2014071117241116451&type=1&MS2

§ 中 바이러스 공격대상 모바일 결제류 앱 TOP 10

-http://www.boannews.com/media/view.asp?idx=41709&page=1&kind=3&search=title&find=%B8%F0%B9%D9%C0%CF

§ 모바일 플랫폼 보안

-모바일 플랫폼 보안.pdf

Page 44: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

[참고 자료]

§ 모바일 아이폰 단말 보안 위협

- 스마트단말보안위협및대응기술.pdf�(파일 첨부)

§ 전혀 예상치 못한 분야 대상 사이버 범죄 발생

-http://www.cctvnews.co.kr/atl/view.asp?a_id=11446

§ 스냅챗 또 보안 결함.. 지적한 사람 계정 폐쇄

-http://www.yonhapnews.co.kr/international/2014/02/11/0601330100AKR20140211006400091.HTML

44

Page 45: 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

한국정보보호시스템㈜은변화의 시대,

불안한정보관리에 앞선보안관리서비스로

체계적이고안정적인건강한인터넷 문화를만들어갑니다.

여러분의든든한 파트너로미래를

새롭게열어가겠습니다.

안전한인터넷한국정보보호시스템㈜이만들어갑니다

45

홈페이지 :��www.kinfosec.co.kr�

전화번호 :��02-428-0118

팩 스 :��02-449-1336

주 소 :��서울시송파구중대로 170 국제빌딩 10층

본 자료의 어떤 부분도 한국정보보호시스템㈜의 서면 동의 없이 복제,�복사,�검색시스템으로 저장 또는 전송될 수 없습니다.

COPYRIGHT(C)2014.KINFOSEC�ALL�RIGHTS�RESERVED.

또는 고려대학교정보창의연구실로 문의 주시기 바랍니다.

[email protected]@korea.ac.kr