인기 높은 줌, 요즘 사건 자꾸 터지나 싶더니 제로데이까지 나와

2020-04-02 16:28
  • 카카오톡
  • 네이버 블로그
  • url
제로데이 두 개 발견돼...권한을 상승시켜주는 것과 카메라와 마이크 장악케 하는 것
줌의 맥OS 클라이언트에서 나온 문제...심각한 사생활 침해로 이어질 수 있어 위험


[보안뉴스 문가용 기자] 줌(Zoom)의 맥OS 클라이언트에서 두 개의 제로데이 취약점이 발견됐다. 이를 통해 공격자들은 피해자의 마이크로폰과 카메라에 불법적으로 접근할 수 있게 된다. 이를 발견한 건 패트릭 워들(Patrick Wardle)이라는 보안 전문가이며, 워들은 자신의 블로그를 통해 취약점에 대한 내용을 비판적으로 공개했다.


[이미지 = iclickart]

불행 중 다행이라면, 이 취약점을 가지고 최초 침투를 이뤄내기는 힘들다는 것이다. 즉, 이미 시스템 내 침투한 다음에야 이 제로데이들을 익스플로잇 할 수 있다는 뜻이다. 심지어 “물리적으로 접근할 수 있어야 한다”고 워들은 조건을 붙였다. 이 조건은 멀웨어를 활용한 원격 접근으로 대처할 수 있지만, 그리 쉽지는 않다고 한다.

첫 번째 제로데이는 다음과 같이 정리된다.
1) 발견된 곳 : 인스톨러
2) 결과 : 권한이 없는 공격자가 루트 권한을 갖게 된다.
3) 왜 나타나나 : 인스톨러 내 AuthorizationExecuteWithPrivileges API가 사용자의 개입 없이 클라이언트가 설치되도록 하고, 루트에서 실행되는 바이너리를 확인하지 않기 때문에.
4) 무슨 뜻인가 : 로컬에 접근한 공격자나 멀웨어가 바이너리를 바꿈으로써 권한을 상승시킬 수 있게 된다.
5) 익스플로잇 방법 : runwithroot 스크립트가 포함되도록 설치 바이너리를 조작한다.

두 번째 제로데이는 다음과 같이 정리된다.
1) 왜 나타나나 1 : 줌이 화상 회의 앱이라 카메라와 마이크로폰에 대한 접근이 가능하기 때문에.
2) 왜 나타나나 2 : 맥OS에서 마이크로폰과 카메라에 접근하기 위해서는 사용자의 허락이 필요하지만 서드파티 라이브러리를 통해 코드를 주입하는 예외의 경우가 줌의 메커니즘 내에 존재하기 때문에.
3) 영향을 주는 곳 : 줌의 마이크로폰과 카메라 접근 권한.
4) 무슨 뜻인가 : 공격자가 줌 회의 세션을 따로 기록 및 저장할 수 있게 해준다. 혹은 마이크로폰과 카메라를 통해 사생활을 염탐할 수 있게 된다.
5) 익스플로잇 방법 : 악성 서드파티 라이브러리를 줌의 프로세스나 주소 공간에 로딩한다.

보다 상세한 기술적 내용은 여기(https://objective-see.com/blog/blog_0x56.html)서 열람이 가능하다. 워들은 이 게시글을 통해 “요즘처럼 기업 내부 회의가 줌을 통해 많이 진행되는 때에 이 취약점은 굉장히 위험하게 작용할 수 있다”고 강조했다. 특히 두 번째 취약점은 심각한 사생활 침해로 이어질 수 있다는 점에서 반드시 조치가 취해져야 한다고 주장하기도 했다.

줌의 인기가 올라가면서 최근 몇 주 동안 전 세계 공격자와 보안 전문가들이 합심하여 줌만 공략하는 것처럼 보일 정도로 많은 사건이 발생하고, 비슷하게 많은 발견이 있었다. 간략히 정리하면 다음과 같다.

1) FBI는 ‘줌 폭탄(Zoom bombing)’이라고 불리는 공격에 대해 경고를 발표했다. 줌 폭탄이란, 줌 회의 세션에 난입하여 각종 혐오성 발언과 외설적인 이미지를 도배하는 행위를 말한다. 이 때문에 많은 회의가 중단됐다.

2) 줌 윈도우 클라이언트에서 범용 명명 규칙(Universal Naming Convention, UNC) 경로 주입 취약점이 발견됐다. 공격자들이 이 취약점을 익스플로잇 하면 윈도우 크리덴셜을 취득할 수 있게 된다.

3) 줌의 ‘회사 디렉토리(Company Directory)’ 기능을 통해 사용자의 이메일 주소와 사진이 유출되는 현상이 발견됐다. 회사 디렉토리란, 줌이 같은 도메인을 사용하는 이메일 주소를 가진 사용자들을 자동으로 연락처에 추가하는 기능이다.

4) 줌의 맥OS 클라이언트의 ‘페이스북 로그인 기능’에서 프라이버시 침해 문제가 발견됐다. 페이스북 측에 지나치게 많은 정보가 유출된다는 게 발각된 것이다. 이에 줌은 “필요한 조치를 취했다”고 발표했다.

3줄 요약
1. 요즘 이래 저래 인기가 높은 앱, 줌에서 드디어 제로데이 취약점 나옴.
2. 하나는 권한을 상승시키는 취약점, 다른 하나는 공격자가 마이크로폰과 카메라를 몰래 장악할 수 있게 해주는 취약점.
3. 두 번째 취약점의 경우, 공격자가 회의 세션은 물론 사용자의 사생활도 은밀히 기록할 수 있게 해줌.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


靑春 2020.04.03 12:30

경쟁사 한놈이 오지게 공격하는구먼~ ㅎㅎㅎㅎ


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기