구글 포토에서 발견된 취약점, 정교한 타이밍 공격 가능케 해

2019-03-21 11:53
  • 카카오톡
  • 네이버 블로그
  • url
0개 검색 결과가 나오는 시간을 기준으로 다른 검색 결과 시간 비교
검색 엔진의 강력함을 남용하는 공격 기법...다른 서비스에서도 존재할 수 있어


[보안뉴스 문가용 기자] 구글 포토(Google Photos)의 웹 버전에서 취약점이 발견돼 패치됐다. 보안 업체 임퍼바(Imperva)에 의하면 이 취약점을 통해 사이버 범죄자들이 사용자의 사진 관련 히스토리 정보를 상세하게 열람 및 탈취할 수 있게 된다고 한다.


[이미지 = iclickart]

“브라우저에 기반을 둔 타이밍 공격을 실시함으로써 해커는 이미지 데이터를 분석해 사진 주인이 특정 장소를 언제 방문했는지 알아낼 수 있습니다. 흔히 발견할 수 있는 종류의 위협은 아닙니다만, 특정 인물을 표적으로 삼을 경우 굉장히 큰 효과를 발휘할 수 있습니다.” 임퍼바의 설명이다.

원래 구글 포토라는 앱 자체가 사용자에 대해 굉장히 많은 정보를 담고 있다. 사진이 새로 저장될 때마다 자동으로 태깅을 하기 위해서다. 인공지능 엔진을 기반으로 하고 있으며, 이를 통해 객체 등을 인지해 주요한 사건을 자동으로 식별한다. 예를 들어 부케나 웨딩 드레스 등을 인지하면 ‘결혼식’이라는 걸 알게 되고, 폭포, 석양, 심지어 다양한 장소들까지도 자동으로 인식한다. 안면 인식 기능도 있어 사진 속 사람들을 태깅하는 것도 가능하다.

그러므로 구글 포토 내부에 어떻게든 침투를 하거나, 구글 포토의 기능을 남용하는 방법이 개발되면 사용자에 대한 엄청난 정보가 공격자에게 넘어갈 것이라는 건 누구나 상상해봄직한 내용이다. 사용자가 언제, 어디에, 누구와 함께 있었는지 구체적인 추적이 가능하게 된다는 것이다. 게다가 구글 포토 자체의 검색 기능이 막강하다는 것도 이런 악성 행위에 도움이 될 것이었다.

임퍼바가 구글 포토를 자세히 조사하려고 계획을 세운 것 역시 이러한 ‘추적 가능성’ 때문이었다. “조사 결과 구글 포토의 검색 엔드포인트가 ‘교차 사이트 검색(Cross-Site Search)’이라는 공격에 취약하다는 걸 알게 되었습니다.”

임퍼바는 개념증명도 함께 발표했는데, “HTML 링크 태그를 사용해 다수의 교차 출처 요청을 생성한 후, 이를 구글 포토의 검색 엔드포인트로 보내는 원리”를 담고 있다. “그리고 자바스크립트를 사용해 온로드(onload) 이벤트가 발생하기까지의 시간을 쟀습니다. 이는 구글 포토의 서버로 쿼리를 보내고 0개의 검색 결과라는 응답을 받는 데까지 걸리는 시간입니다.”

이 시간을 확보한 후 임퍼바는 ‘아이슬란드에서 찍은 내 사진’이라는 요청을 보내고, 결과가 나오는 시간을 쟀다. 그리고 앞서 나온 시간과 비교했다. “만약 아이슬란드 사진 요청에 대한 결과가 나오기까지 더 긴 시간이 걸렸다면, 아이슬란드에 가서 찍은 사진이 정말 있다는 걸 유추할 수 있습니다. 요청에 ‘날짜’라는 변수를 더하면 그 날짜 혹은 그 시간대에 아이슬란드에 방문했는지 여부를 파악할 수 있습니다. 그런 식으로 최초의 0개 검색 결과가 나오기까지의 시간을 기준으로 구글 포토 내에 어떤 자료가 있는지 확인할 수 있습니다.”

임퍼바는 공격 시나리오를 다음과 같이 제시한다.
1) 공격자가 공격 대상에게 악성 링크를 보낸다. 공격 대상이 구글 포토에 로그인 된 상태여야 한다.
2) 1)번을 달성하기 위해 웹 광고에 악성 자바스크립트를 엠베드시키거나, 여러 가지 피싱 공격 기법을 활용할 수 있다.
3) 악성 자바스크립트 코드는 구글 포토 검색 엔드포인트로 요청들을 보내고, 그 답을 추출하는 기능을 가지고 있다.

“결국 이 취약점의 정체는 다른 사이트들을 통해서 구글 포토의 사용자를 검색해볼 수 있다는 것입니다. 이 점을 활용해 공격자는 배경에서 다양한 요청을 전송하고, 그에 대한 답을 받아볼 수 있는 겁니다. 그런데 이 검색 엔진이 너무나 강력하기 때문에 영리하게 요청을 보내면 많은 정보를 손에 쥘 수 있게 되는 것이 이번 발견의 핵심입니다.”

다만 공격자가 ‘타이밍 공격’을 배경에서 진행하기 위해 사용자를 통해 열어 둔 악성 페이지를 사용자가 닫으면 공격도 멈춘다. “사용자가 사이트를 닫는 순간 공격은 진행 불가능 상태가 됩니다. 하지만 피싱 공격에 능한 공격자라면, 또 다른 사이트를 열도록 꾈 수 있습니다. 악성 웹사이트를 매번 열도록 해야 한다는 게 이 공격의 전제 조건입니다.”

임퍼바는 “고급 공격 기술이라고 분류하기는 어렵지만, 공격하고자 하는 대상이 구체적이고 명확할 경우, 꽤나 가치 높은 정보를 취득할 수 있게 해주는 효과적인 방법”이라는 의견이다. “또한 탐지가 불가능에 가까울 정도로 어렵습니다. 이런 공격이 진행되고 있다는 걸 염두에 두고 찾아 나서지 않는 한 탐지되지 않습니다.”

그러면서 임퍼바는 “비슷한 기능을 제공하는 다른 온라인 서비스들에서도 이런 취약점이 존재할 수 있다”고 경고했다. “개발자들 대부분 이러한 공격 시나리오를 모르고 있어요. 검색 엔진을 통한 ‘타이밍 공격’이 존재한다는 걸 개발자들에게 알려야 할 필요가 있습니다.”

3줄 요약
1. 구글 포토에서 발견된 취약점, 상세한 표적 공격 가능케 함.
2. 검색 결과에 나오는 시간을 기반으로 한 ‘타이밍 공격’ 통해 상세한 정보 취득 가능.
3. 구글 포토만이 아니라 유사 웹 서비스들에도 있을 수 있는 취약점.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기