SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
모바일 보안 침해 사례
한국정보보호시스템㈜ / 고려대학교(정보창의연구소)
2014. 07. 31
교수 강 장 묵 (kangjm@korea.ac.kr)
대상: 삼성 SDS 보안 그룹
BYOD & Mobile 역량강화 교육
장소: 삼성 SDS ICT 센터
목차
I. 보안사고 사례 및 분석
최신 기술 동향 및 2014년도 전망
V2V/V2I Comm.
최신 기술이 상용화되면,
새로운 보안 사고는 무엇이 될까?
차량탈취?, 내의 속 개인정보?
Wearable devices
4
차량대차량(V2V)/차량대인프라(V2I)
; 무선통신 기술을 이용해 자동차 간의 대화를 가능케 하는 시스템인
V2V(Vehicle to Vehicle, 차량 간 정보통신 교류 시스템)
소프트웨어 정의 네트워크(SDN: Software Defined Network)/NFV(Network
Functions Virtualization, 네트워크 기능 가상화)
;소프트웨어 프로그래밍을 통해 네트워크 경로설정과 제어 및 복잡한 운용관
리를 편리하게 처리할 수 있는 차세대 네트워킹 기술, 중앙화이면서 원격화 그
리고 가상화
http://www.youtube.com/watch?v=yZZmXSD8SsU#t=195
I. 보안사고 사례 및 분석
§ 모바일, 기기의 취약점을 이용한 악성코드 침입
ü 사건 개요
- 2010년 4월 윈도우 모바일 계열의 스마트폰에 게임을 실행할 때 국제전화를 몰래 걸어
과금을 시도하는 사례가 발생
- 2010년 8월에는 동영상 재생기 앱으로 설치가 되어 무단 SMS를 발송하는 사례와 위치
5
정보를 지속적으로 특정 서버로 전송하는 게임 앱이 보고됨
ü 사고 원인 및 분석
- 윈도우 모바일의 경우 백도어, 단말 사용 불능과 10여 종의 악성코드가 존재
- 전체 모바일 악성코드의 80% 이상의 트로이 목마이므로 앱을 설치할 때 다운로드 수와
사용자의 평가 등을 살펴보고 설치하는 것이 바람직함
• 모바일 악성코드의 증가
I. 보안사고 사례 및 분석
6
본 강의 두 시간 동안 모바일 악성코드의 모든 사례를 볼 수는 없지만
그 흐름과 향후 전망을 고찰해보도록 하겠습니다.
I. 보안사고 사례 및 분석
7
http://www.youtube.com/watch?v=qq7k0NnmZtg
I. 보안사고 사례 및 분석
§ 모바일, 파밍 사이트를 통한 악성 앱 설치
ü 사건 개요
- 가짜 사이트로 유인해 사용자가 모바일 쇼핑을 위해 결제하는 과정을 지켜보면서
공인인증서, ID 및 비밀번호, 통신사 정보, 문자메시지 등 금융 거래 및 결제에 필요한
모든 정보를 탈취하는 사건 증가
ü 사고 원인 및 분석
8
ü 사고 원인 및 분석
- 파밍 사이트를 통해 스마트폰 이용자들이 모르는 사이 스마트폰에 악성 앱을 설치
- 문자 메시지나 SNS(소셜네트워크서비스) 등에 포함된 URL(인터넷 주소) 실행을
자제할 것을 권고
- URL을 통해 앱을 설치했다면, 모바일 전용 보안 프로그램으로 검사하는 것이 필수
I. 보안사고 사례 및 분석
9
http://www.youtube.com/watch?v=4EQVoHMNGLg
I. 보안사고 사례 및 분석
§ 모바일, 모바일 오피스를 통한 보안위협
ü 사건 개요
- 모바일 단말기 도난 및 분실 시 잠금장치나 중요 정보가 암호화가 되어있지 않은 경우,
모바일 자동 로그인 기능을 이용하여 주요 기업 정보를 유출 가능
- 화면 캡처 기능을 이용하여 사용자가 악의적인 목적으로 기업 정보를 캡처하여 별도의
파일로 저장하였다가 외부로 유출 가능
10
파일로 저장하였다가 외부로 유출 가능
- 모바일 오피스를 이용하여 업무를 수행하였던 직원이 모바일 단말기에 기업의 중요
정보를 보관하고 있다가 퇴사 후에 삭제하지 않고 사용 가능
ü 사고 원인 및 분석
- 모바일 오피스를 사용 시 사용자 정보를 등록하고 인증을 받아 사용하고 회사가 권고하는
프로그램을 확인하고 설치하는 등 보안 수칙을 지켜야 함
I. 보안사고 사례 및 분석
§ 모바일, 안드로이드 3.1 위치정보 역추적 보안 취약점
ü 사건 개요
- 연결 되었던 WiFi의 SSID가 회사 명칭 등 위치를 특정할 수 있을 경우 그 동안의
이동 경로가 그대로 노출될 가능성
ü 사고 원인 및 분석
- 안드로이드 3.1(허니컴) 이후 버전에서 선호하는 네트워크 오프로드 PNO(Preferred
11
- 안드로이드 3.1(허니컴) 이후 버전에서 선호하는 네트워크 오프로드 PNO(Preferred
Network Offload, 배터리 소모양 줄이고 빠르게 네트워크 접속)를 사용할 때 기존에 사
용했던 WiFi에 빠르게 연결하기 위해 연결되었던 WiFi 네트워크 이름을
전송하는 과정에서 발생
- 현 상황에서는 WiFi 목록 정보 유출을 방지하기 위해 ‘keep Wi-Fi on during sleep’
(화면이 꺼졌을 때 WiFi 동작)옵션을 ‘사용안함’으로 설정해야 함
I. 보안사고 사례 및 분석
§ 모바일, 안드로이드 마켓 운영 정책 문제로 인한 보안 이슈
ü 사건 개요
- 2010.1월, 구글의 안드로이드 마켓에서 은행 프로그램을 가장하여 이용자의 은행 비밀
번호를 훔쳐가는 불법 소프트웨어 판매 사례 발생
ü 사고 원인 및 분석
- 다양한 모바일 플랫폼 개발과 플랫폼별 고유의 앱스토어 운영 정책으로 인해
12
- 다양한 모바일 플랫폼 개발과 플랫폼별 고유의 앱스토어 운영 정책으로 인해
어플리케이션의 보안 관리가 허술한 상황
- 안드로이드 마켓의 경우, 별도의 등록 심사 과정을 거치기 않기 때문에 이러한 불법
프로그램이 등록되더라도 이를 차단하기 어려운 상황
I. 보안사고 사례 및 분석
§ 모바일, 앱카드 보안 이슈
ü 사건 개요
- 금융당국 및 업계에 따르면 금융감독원은 이번 주 롯데카드 앱카드에 대한 특별검사를
실시한 결과 일부 명의도용 사고로 의심되는 정황을 확인
ü 사고 원인 및 분석
- 앱카드는 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서를 통해
13
- 앱카드는 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서를 통해
본인인증 절차를 거치는데 이 과정에서 해커들이 스미싱 문자를 보내 공인인증서와
금융정보를 빼낸 뒤 결제를 진행하는 수법으로 피해가 발생
I. 보안사고 사례 및 분석
14
http://www.youtube.com/watch?v=UgY-sPqy6c8
I. 보안사고 사례 및 분석
§ 모바일, 결제류 앱 감염 바이러스 공격
ü 사건 개요
- 2014.04월, 결제류 바이러스에 감염된 이동전화기 보유자 수는 116만 3,000명에
달함(중국 텅쉰, ‘모바일 보안랩’의 조사 결과)
- 모바일 앱을 감염시킨 바이러스들은 스마트폰 사용자의 동의 없이 몰래 특정
소프트웨어를 내려 받으며, 몰래 데이터 사용량을 소모시키거나, 정상적인
15
소프트웨어를 내려 받으며, 몰래 데이터 사용량을 소모시키거나, 정상적인
앱 프로그램을 트로이 목마로 바꾸어 놓음
ü 사고 원인 및 분석
- 특징으로는 동일한 바이러스가 같은 유형의 모바일 결제류 앱에 대한 패키징을 진행해
대량 감염시키는 흐름이며 지명도가 높고 사용자 수가 많은 모바일 결제류 앱은
바이러스 패키징에 직면할 위험이 더욱 크다는 점
I. 보안사고 사례 및 분석
§ 모바일, 안드로이드 취약점 이용한 악성 뱅킹앱
ü 사건 개요
- 2014.07월, 뱅킹앱 사용자를 노린 악성코드 발견
- 사이버범죄자는 서드파티 앱스토어에 뱅킹 앱의 가짜 업데이트 파일을 올려놓고,
사용자가 이 가짜 업데이트를 다운로드 하도록 유도
- 이 가짜 업데이트 파일은 안드로이드 마스터키 취약점을 악용하여 앱에 악성 파일을
16
- 이 가짜 업데이트 파일은 안드로이드 마스터키 취약점을 악용하여 앱에 악성 파일을
삽입하고 트로이목마처럼 만듬
ü 사고 원인 및 분석
- 악성 뱅킹앱은 안드로이드의 마스터키 취약점을 이용해 사이버범죄자가 스마트폰에
이미 깔려있는 합법적인 앱을 업데이트하여 악성코드를 주입할 수 있게 함
I. 보안사고 사례 및 분석
§ 모바일, 아이폰 단말 보안 위협
ü 사건 개요
- ikee worm (2009): 감염된 아이폰의 배경화면을 유명 가수 사진으로 변경
- iPhone/Privacy.A (2009): 감염된 아이폰에서 무선랜을 접속하는 경우 개인정보
(문자 메시지,이메일 등)를 원격지로 전달
- phone/iBotNet.A(2009): 감염된 아이폰을 Botnet의 좀비로 만들어 스팸 및 DDoS
17
- phone/iBotNet.A(2009): 감염된 아이폰을 Botnet의 좀비로 만들어 스팸 및 DDoS
공격에 활용 가능
ü 사고 원인 및 분석
- MMS, Bluetooth, Wi-Fi, Memory 카드를 통한 악성코드 전파
I. 보안사고 사례 및 분석
§ 모바일, ‘임시’앱마저도 취약
ü 사건 개요
- ‘임시’ 앱의 일종인 스냅챗(Snapchat), 공격자들이 460만건 이상의 사용자 정보를
보관하고 있는 데이터베이스에서 데이터를 유출하는 데 이 API를 악용
※ 임시 앱 : 익명으로 콘텐츠를 공유하고 비공개 메시지를 전송하며 미디어를 공유하고자 하는 사용자들의 열망을
충족시킨 차세대 앱
18
충족시킨 차세대 앱
ü 사고 원인 및 분석
- 스냅챗이연락처관리나메시지전송을위해사용하는보안토큰관리방식에기본적인문제
- 보안 토큰은 단말기에서 생성해서 사용한 후 곧바로 폐기하고, 다음에 사용할 필요가
있을 때에는 새로 생성하도록 하는 것이 기본 원칙인데 이를 준수하지 않음
- 스냅챗은 문제를 해결하기는 커녕 지적한 사람의 계정 폐쇄함
I. 보안사고 사례 및 분석
19
https://www.google.co.kr/search?q=snapchat&newwindow=1&source=lnms&tbm=isch&sa=X&ei=iffWU72WDM_28QX4tYHwDg&sqi=2&ved=0CAYQ_AUoAQ&biw=682&bih=432
I. 보안사고 사례 및 분석
20
http://www.youtube.com/watch?v=GmHV9XPcKMw
I. 보안사고 사례 및 분석
§ 모바일, 악성코드 WinCE/TerDial
ü 사건 개요
- 2010.04월, 국내 최초 모바일 악성코드(WinCE/TerDial)가 보고됨
- 국내 스마트폰 가입자 약 160여만명 중 악성코드에 감염되어 해당 발신번호로
국제전화가 시도된 이용자는 약 150여명(0.01%)이며 과금 피해사례는 없었음
21
ü 사고 원인 및 분석
- ‘3D Anti Terrorist Action'이라는 스마트폰(윈도우 모바일) 게임에 트로이목마 형태로
악성코드가 숨어 있었으며, 게임이 설치되는 시점에 스마트폰을 감염시키고 국제전화를
무단으로 발신
- 악성코드가 포함된 게임이 해외 유명 스마트폰 어플리케이션 공유 사이트에서 유포됨
- 국내의 경우 윈도우 모바일 이용자 카페 등의 커뮤니티에서 무료게임 공유형태로 유포됨
I. 보안사고 사례 및 분석
22https://www.youtube.com/watch?v=GlCKw
ZfCQf8
I. 보안사고 사례 및 분석
§ 모바일, 악성코드 기니미(Geinimi)
ü 사건 개요
- 2010.12월, 중국 안드로이드 플랫폼에서 봇넷과 같은 기능을 제공하는 첫번째 모바일
악성코드 등장
- 구글 안드로이드 모바일 운영체제(OS)를 탑재한 스마트폰 사용자를 겨냥한 트로이 목마
23
스타일의 악성코드
ü 사고 원인 및 분석
- 합법적인 게임앱으로 위장해 안드로이드폰 이용자가 잘 알려지지 않은 애플리케이션으로
착각하도록 만든 뒤 다운로드 유도
- 사용자 개인 정보를 훔쳐 원격지에 있는 서버로 보내는 구조
I. 보안사고 사례 및 분석
§ 모바일, 악성코드 체스트
ü 사건 개요
- 2013.01월, 악성코드를 감염시켜 `좀비 스마트폰`을 만든 뒤 소액결제사이트가 보내주는
SMS인증번호를 가로채 금전적 손해를 입히는 수법의 사기가 기승
ü 사고 원인 및 분석
24
- 과거 발생한 대량의 개인정보유출 사고를 통해 확보한 주민번호와 전화번호를 이용해
특정 공격대상을 정하는 게 특징
- 소액결제 시 반드시 필요한 인증번호 문자메시지가 직접 악성코드 제작자에게 전달되고,
대부분의 사용자가 휴대폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한
피해가 추가 발생할 우려가 높다고 보안 전문가들은 지적
I. 보안사고 사례 및 분석
§ 모바일, 안드로이드폰 루팅(탈옥) 보안 위험
ü 개요
- 2011.03월, 안드로이드폰을 강제로 루팅하며 추가로 사용자 정보를 가로채는 악성
애플리케이션 4종 발견
- 사용자가 관리자 권한으로 기기의 설정을 마음대로 바꾸기 위해 모바일 루팅(탈옥)을 함
25
ü 분석 및 대응
- 기존 악성 애플리케이션보다 적은 권한이 추가되므로 사용자가 감염 여부를 알기 힘듬
- 관리자 권한이 있는 곳에만 저장된 ID, 비밀번호, 공인인증서 비밀번호 등의 정보가 유출
될 수 있음
- 악성앱들은 자바소스코드의 일부를 변조해 은행앱인 것처럼 위장, 개인정보를 탈취
I. 보안사고 사례 및 분석
§ 모바일, 카드사 앱카드 명의도용 사고
ü 사건개요
- 2014.07월, 롯데카드 앱카드 명의도용 사고로 의심되는 정황이 포착
- 2014.06월, 신한카드 앱카드 명의도용 사고가 발생 댝 50건의 결제승인이 이루어짐
- 2014.05월, 삼성카드 앱카드 명의도용 사고가 발생해 50여명의 이용자가 수천만원대의
26
피해를 입음
ü 사고 원인 및 분석
- 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서로 본인 인증 절차를
거치는 과정에서, 해커들이 스미싱 문자를 보내 공인인증서와 금융정보를 빼낸 뒤 결제를
진행하는 수법으로 피해가 발생
I. 보안사고 사례 및 분석
§ 모바일, SMS로 사칭 DDoS 악성파일 발견
ü 사건개요
- 2013.01월, 구글 신규서비스 사칭 DDoS 악성파일 발견
- 2013.01월, 카카오 업데이트 사칭
ü 사고 원인 및 분석
27
- SMS로 관련된 내용을 사칭하여 링크를 연결하여 악성파일이 설치되면 구글 앱스토어로
위장되어 작동, 실제 구글 플레이 마켓으로 연결하여 정상적인 앱처럼 보이도록 조작
- 해당 악성파일은 2012.11월부터 구글 코리아, 폰키퍼, V3 모바일 보안제품 등으로
위장하여 국내에 집중적으로 유포되고 있는 DDoS 기능을 가진 안드로이드 악성파일
I. 보안사고 사례 및 분석
§ 모바일, 잠금 화면 보안
ü 개요
- 2014.04월 갤럭시S5 지문인식 해킹
- 2012년, 아이폰5S 지문인식 해킹
ü 분석 및 대응
28
- 시중에서 흔하게 판매되는 카메라폰으로 스마트폰 소유자의 지문사진을 만든 뒤 이를
갤럭시S5 센서에 갖다 대 잠금장치를 해제
- 지문 인식으로 온라인 비용 결제 서비스인 페이팔에서 입출금까지 가능 우려
- G프로2에 노크 코드 탑재하여 개인정보보호
I. 보안사고 사례 및 분석
29
https://www.youtube.com/watch?v=LKa9HOri5mw
I. 보안사고 사례 및 분석
§ 사물인터넷, IoT 보안사고에 노출위험
ü 개요
- 가트너에 따르면 IoT 기기가 해마다 증가하여 2020년경에는 260억으로 증가할 것으로
전망
- IoT 기기 속에는 기업 사무용 기기들도 포함이 되는데 대형 장비나 소형 기기도 네트워크
30
상에서 한대 한대가 서버로 기능함
ü 분석 및 대응
- 사무용 기기에 서버 기능이 탑재됨으로써 데이터 유출이나 부정 접속 등의 보안위협이
발생 가능
- 사무용 기기들이 구입 즉시 사용할 수 있게 설정되어있어 보안 대응 마련 없이 바로
인터넷에 연결해 사용할 경우 보안 사고 위험에 그대로 노출
- 쇼단 검색 등을 통해 보안 위협 대책 마련
I. 보안사고 사례 및 분석
31
쇼단 검색엔진: http://www.shodanhq.com/
I. 보안사고 사례 및 분석
32
쇼단은 네트워크(인터넷)에 연결된 장치들을 전문적으로 검색해주는 엔진
구글로도 검색이 되지 않는 네트워크 장치들을 쇼단은 검색
현재 주로 보는 네트워크 카메라: cam, netcam, webcam, network camera
향후에는?
I. 보안사고 사례 및 분석
§ 모바일, 스마트폰에서도 APT공격
ü 사건 개요
- 2013.03월, 티베트의 안드로이드 스마트폰에서도 APT 공격이 발생
- 티베트 민주화 운동 활동가들을 대상으로 안드로이드 운영체제(OS)를 노린 APT 공격
ü 사고 원인 및 분석
33
- 특정인의 스마트폰을 해킹한 뒤 폰에 들어 있는 이메일 주소로 악성코드를 심은 악성
앱을 보내는 방식
- 장기간 대상자를 예의 주시한 후 공격
- 악성코드에 감염된 앱이 스마트폰을 트로이목마로 조종할 수 있음
I. 보안사고 사례 및 분석
34
https://www.youtube.com/watch?v=jX-k5yTc6rs
I. 보안사고 사례 및 분석
§ 모바일, 안드로이드 키스토어 취약점 이용한 악용 가능
ü 사건 개요
- 안드로이드사가제공하는키스토어서비스에서고전적인스택기반의버퍼오버플로우발견
- 해당 취약점으로 공격할 경우, 프로세스 아래에서 악성코드 실행 가능
- 디바이스의 잠금 자격 증명(lock credential), 메모리로부터 복호화 된 마스터키,
데이터, 하드웨어의 백업키 식별자 유출이 가능
35
데이터, 하드웨어의 백업키 식별자 유출이 가능
ü 사고 원인 및 분석
- 안드로이드는 ‘/system/bin/keystore’ 파일에 의해 구현되는 보안 저장(secure storage)
서비스 제공
- 스택 버퍼는 ‘KeyStore::getKeyForName’에 의해 생성되는데, Binder Interface를
이용하는 외부 어플리케이션이 접근 가능한 여러 호출자들을 가짐
- ‘KeyName’ 변수는 악성 어플리케이션에 의해 임의 크기로 제어
- 안드로이드 키스토어는 종료될 때마다 다시 생성되므로 취약점을 이용한 접근이 가능
I. 보안사고 사례 및 분석
§ 모바일, 루트킷을 이용한 美이동통신사 실시간 해킹
ü 사건 개요
- 2011년, 미국 스프린트는 캐리어IQ라는 회사의 SW를 고객들의 스마트폰에 심어
고객들도 모르는 새 사용자의 웹 접속, 언제,어디서,어떻게 전화를 사용했는지 등을
샅샅이 조회해 모음
ü 사고 원인 및 분석
36
ü 사고 원인 및 분석
- 휴대폰 속에는 캐리어IQ라는 회사가 제공하는 SW 루트킷은 휴대폰의 위치추적은 물론
어떤 휴대폰 버튼을 눌렀는지, 어느 웹페이지를 방문했는지, 언제 전화를 걸었는지,
그리고 언제,어떻게 휴대폰이 사용됐는지까지 알려주도록 되어 있음
I. 보안사고 사례 및 분석
§ 모바일, 웹 기반을 통한 보안 위협
ü 사건 개요
- 웹 기반 위협은 Android, iOS, PCs의 플랫폼과는 상관없이 자동적으로 애플리케이션이
다운로드 되는 현상은 정식 애플리케이션 마켓이 아닌 웹사이트의 악성 소프트웨어를
통하여 이루어지기 때문에 그 위협은 신상정보, 금융정보, 비밀번호 도용 등 그 이상이
될 것임(미국 보안 위협 사례)
37
될 것임(미국 보안 위협 사례)
ü 사고 원인 및 분석
- 사용자는 사이트를 방문하기 전 브라우저 주소를 확인해야 함
I. 보안사고 사례 및 분석
§ 모바일, 아이폰 OS에서 지메일 사용 보안 위협
ü 사건 개요
- 2014.07월, 라쿤 모바일 시큐리티는 구글이 애플 모바일 기기에서 지메일을 접속할 때
데이터 감청을 막을 수 있는 보안 기술을 아직 이행하지 않고 있다고 주장
- 웹사이트들은 SSL/TLS(Secure Sockets Layer/Transport Layer Security) 프로토콜을
사용한 데이터 트래픽을 암호화하기 위해 디지털 인증을 사용
38
사용한 데이터 트래픽을 암호화하기 위해 디지털 인증을 사용
- 일부 인스턴트의 경우, 트래픽을 지키고 복호화하기 위해 허용된 이 인증은 공격자에
의해 이용당할 수 있음
ü 사고 원인 및 분석
- 이 위협은 애플리케이션에서 합법적인 디지털 인증을 위해 하드 코딩이 가미된 인증서
피닝(pinning)을 통해 없앨 수 있는데 안드로이드와는 달리 구글은 iOS에서는 이런
조치를 취하지 않음
왓츠앱이 모바일 폰과 회사의 백엔드 서버와 연결할 때 SSL(Secure
Sockets Layer) 피닝(pinning)을 강제하지 않는 것은 많은 모바일 앱이
갖고 있는 일상적인 약점이다.
SSL 피닝은 서버에서 신뢰받는 검증 데이터에 인증하는 것을 의미하는
데, 클라이언트를 검사하는 것을 포함한다.
I. 보안사고 사례 및 분석
인증서 피닝
39
이 프로세스는 보통 SSL 프로토콜에서 또 다른 하나의 단계를 추가하
면 되기 때문에 이행하는 것이 어려운 것이 아니라 왓츠앱과 같은 환경
에서 사용자에게 영향을 줄 수 있다. 왓츠앱에서는 4억 5,000만의 디바
이스에서 다른 모바일 디바이스로 메시지를 보내고 있다.
SSL 피닝은 많은 개발자들이 얘기하는 예방책이다. 몇년전부터 아주 소
수의 애플리케이션들이 인증서 피닝(certificate pinning)을 하고 있다.
후그는 "우리는 인증서 피닝이 점점더 늘어나고 있음을 보고 있다"며, "
인증서 피닝은 가장 최선의 방안"이라고 말했다.
인용
http://www.itworld.co.kr/tags/63362/SSL+%ED%94%BC%EB%8B%9D/
86269
I. 보안사고 사례 및 분석
§ 안드로이드 초기화해도 데이터 지워지지 않음
ü 사건 개요
- 2014년, 안드로이드 스마트폰을 초기화해도 개인정보가 깨끗이 지워지지 않을 수 있다
는 경고가 나옴
- 어베스트는 인터넷 중고 장터에서 20대의 중고 스마트폰을 구입해 복원 프로그램을
돌려 데이터를 살려냄(사진, 이메일, 문자, 주소록 정보 복원)
40
돌려 데이터를 살려냄(사진, 이메일, 문자, 주소록 정보 복원)
ü 사고 원인 및 분석
- 안드로이드의 기본 공장 초기화가 플래시 메모리에 담긴 파일을 완전히 삭제하지 못하기
때문임
- 안드로이드4.0을 기점으로 이전의 기기들은 일반 외장 저장장치로 인식됐기 때문에
파일 복원이 더 쉬움
- 복원 소프트웨어들이 기능이 좋아지면서 파일 손상이 없으면 복원이 가능
I. 보안사고 사례 및 분석
§ 中, 안드로이드폰에 악성코드 담겨 판매
ü 사건 개요
- 2014년 6월 폰아레나는 ‘중국에서 만든 ‘스타 N9500’이라는 이름의 안드로이드폰에
악성코드가 섞여서 판매됐다’고 함
- ‘Uupay.D’라는 악성코드가 담겨 있는데 플레이스토어 앱에서 숙주 역할
- 개인 정보를 빼내고, 도청 가능하며 자신도 모르게 스팸 문자를 보내게 됨
41
- 개인 정보를 빼내고, 도청 가능하며 자신도 모르게 스팸 문자를 보내게 됨
ü 사고 원인 및 분석
- 제조사가 구글 인증을 받지 못한 제품에 구글 플레이와 구글 관련 앱을 설치하려는 과정
에서 악성코드에 감염된 파일을 확인 없이 롬에 심었을 가능성이 높음
I. 보안사고 사례 및 분석
42http://www.youtube.com/watch?v=CPSihZ
97VMM
[참고 자료]
§ 모바일 생태계의 보안 이슈 및 전망
- 모바일 생태계의 보안 이슈 및 전망.pdf (파일 첨부)
§ 스마트폰으로 어디서나 쇼핑하다가, 악성 앱까지..
- http://news.mt.co.kr/mtview.php?no=2014070317475472170&type=1&sec=tech&pDepth2=Tinternet&page=2
§ 모바일 오피스 보안이슈
- http://www.kisa.or.kr/uploadfile/201308/201308141852113117.pdf(파일 첨부)
§ 안드로이드 3.1 이상서 위치정보 역추적 가능한 보안 취약점 발견
- http://www.bodnara.co.kr/bbs/article.html?num=109746
43
- http://www.bodnara.co.kr/bbs/article.html?num=109746
§ 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략
-http://dosan.skku.ac.kr/~sjkim/images/NIACIOReport_101019.pdf
§ 모바일 보안도 구멍? 롯데카드도 앱카드 사고 의심
-http://news.mt.co.kr/mtview.php?no=2014071117241116451&type=1&MS2
§ 中 바이러스 공격대상 모바일 결제류 앱 TOP 10
-http://www.boannews.com/media/view.asp?idx=41709&page=1&kind=3&search=title&find=%B8%F0%B9%D9%C0%CF
§ 모바일 플랫폼 보안
-모바일 플랫폼 보안.pdf
[참고 자료]
§ 모바일 아이폰 단말 보안 위협
- 스마트 단말 보안 위협 및 대응 기술.pdf (파일 첨부)
§ 전혀 예상치 못한 분야 대상 사이버 범죄 발생
-http://www.cctvnews.co.kr/atl/view.asp?a_id=11446
§ 스냅챗 또 보안 결함.. 지적한 사람 계정 폐쇄
-http://www.yonhapnews.co.kr/international/2014/02/11/0601330100AKR20140211006400091.HTML
44
한국정보보호시스템㈜은 변화의 시대,
불안한 정보관리에 앞선 보안관리 서비스로
체계적이고 안정적인 건강한 인터넷 문화를 만들어 갑니다.
여러분의 든든한 파트너로 미래를
새롭게 열어가겠습니다.
안전한 인터넷 한국정보보호시스템㈜이 만들어 갑니다
45
홈페이지 : www.kinfosec.co.kr
전화번호 : 02-428-0118
팩 스 : 02-449-1336
주 소 : 서울시 송파구 중대로 170 국제빌딩 10층
본 자료의 어떤 부분도 한국정보보호시스템㈜의 서면 동의 없이 복제, 복사, 검색시스템으로 저장 또는 전송될 수 없습니다.
COPYRIGHT(C)2014.KINFOSEC ALL RIGHTS RESERVED.
또는 고려대학교
정보창의연구실로 문의 주시기 바랍니다.
mooknc@gmail.com
kangjm@korea.ac.kr

Weitere ähnliche Inhalte

Andere mochten auch

07 모바일 보안 대응전략 및 구축 사례
07 모바일 보안 대응전략 및 구축 사례07 모바일 보안 대응전략 및 구축 사례
07 모바일 보안 대응전략 및 구축 사례
cheolhwa
 
Being a hack engineer
Being a hack engineerBeing a hack engineer
Being a hack engineer
Nukelabs
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
ChangKyu Song
 

Andere mochten auch (8)

07 모바일 보안 대응전략 및 구축 사례
07 모바일 보안 대응전략 및 구축 사례07 모바일 보안 대응전략 및 구축 사례
07 모바일 보안 대응전략 및 구축 사례
 
Being a hack engineer
Being a hack engineerBeing a hack engineer
Being a hack engineer
 
Workshop su Android Kernel Hacking
Workshop su Android Kernel HackingWorkshop su Android Kernel Hacking
Workshop su Android Kernel Hacking
 
20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)20150901 영상 보안감시 사업계획(안)
20150901 영상 보안감시 사업계획(안)
 
Web App Security 2015.10
Web App Security 2015.10Web App Security 2015.10
Web App Security 2015.10
 
모바일 게임 보안
모바일 게임 보안모바일 게임 보안
모바일 게임 보안
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
Hacking with Linux on Android devices #MOCPON
Hacking with Linux on Android devices    #MOCPONHacking with Linux on Android devices    #MOCPON
Hacking with Linux on Android devices #MOCPON
 

Ähnlich wie 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시
David Lee
 
스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응
성원 정
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
Jiransoft Korea
 

Ähnlich wie 모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드] (20)

Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시
 
스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응
 
IoT era and convergence security sangsujeon
IoT era and convergence security sangsujeonIoT era and convergence security sangsujeon
IoT era and convergence security sangsujeon
 
핀테크시대의 금융정보보호
핀테크시대의 금융정보보호핀테크시대의 금융정보보호
핀테크시대의 금융정보보호
 
Mobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS SerminarMobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS Serminar
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
2015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_1509042015 isaca conference_io_t_case_150904
2015 isaca conference_io_t_case_150904
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
전자
전자전자
전자
 
수미온 스마트usim인증 서비스 제안서
수미온 스마트usim인증 서비스 제안서수미온 스마트usim인증 서비스 제안서
수미온 스마트usim인증 서비스 제안서
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 

Mehr von JM code group

핀테크 정보교육시스템 특론 마지막 강의
핀테크 정보교육시스템 특론 마지막 강의핀테크 정보교육시스템 특론 마지막 강의
핀테크 정보교육시스템 특론 마지막 강의
JM code group
 

Mehr von JM code group (20)

빅데이터와 인문융합 비즈니스 모델
빅데이터와 인문융합 비즈니스 모델빅데이터와 인문융합 비즈니스 모델
빅데이터와 인문융합 비즈니스 모델
 
핀테크 정보교육시스템 특론 마지막 강의
핀테크 정보교육시스템 특론 마지막 강의핀테크 정보교육시스템 특론 마지막 강의
핀테크 정보교육시스템 특론 마지막 강의
 
로봇과 교육
로봇과 교육로봇과 교육
로봇과 교육
 
빅데이터 힐링 맵 개발
빅데이터 힐링 맵 개발 빅데이터 힐링 맵 개발
빅데이터 힐링 맵 개발
 
기술과 인문융합 (교육정보시스템특론) 12주
기술과 인문융합 (교육정보시스템특론) 12주기술과 인문융합 (교육정보시스템특론) 12주
기술과 인문융합 (교육정보시스템특론) 12주
 
라이프 로깅 서비스 교육정보시스템
라이프 로깅 서비스 교육정보시스템라이프 로깅 서비스 교육정보시스템
라이프 로깅 서비스 교육정보시스템
 
고대8 9주 빅데이터
고대8 9주 빅데이터고대8 9주 빅데이터
고대8 9주 빅데이터
 
빅데이터와공공정보 - 최고위과정 특강
빅데이터와공공정보 - 최고위과정 특강빅데이터와공공정보 - 최고위과정 특강
빅데이터와공공정보 - 최고위과정 특강
 
고려대 교육정보 서비스 특론 7주
고려대 교육정보 서비스 특론 7주고려대 교육정보 서비스 특론 7주
고려대 교육정보 서비스 특론 7주
 
교육정보서비스 사물인터넷 강의 6주
교육정보서비스 사물인터넷 강의 6주교육정보서비스 사물인터넷 강의 6주
교육정보서비스 사물인터넷 강의 6주
 
고려대 교육정보서비스 시스템 4-5주
고려대 교육정보서비스 시스템 4-5주 고려대 교육정보서비스 시스템 4-5주
고려대 교육정보서비스 시스템 4-5주
 
교육정보서비스 특론 3주
교육정보서비스 특론 3주교육정보서비스 특론 3주
교육정보서비스 특론 3주
 
고대 대학원 교육정보서비스특론 2주
고대 대학원 교육정보서비스특론 2주고대 대학원 교육정보서비스특론 2주
고대 대학원 교육정보서비스특론 2주
 
고려대 워크샵 141206 강장묵
고려대 워크샵 141206 강장묵고려대 워크샵 141206 강장묵
고려대 워크샵 141206 강장묵
 
모바일 미디어론 14주 모바일 공론장
모바일 미디어론 14주 모바일 공론장모바일 미디어론 14주 모바일 공론장
모바일 미디어론 14주 모바일 공론장
 
유비쿼터스환경과교육13주차141203
유비쿼터스환경과교육13주차141203유비쿼터스환경과교육13주차141203
유비쿼터스환경과교육13주차141203
 
모바일 미디어론 소셜미디어와 저널리즘
모바일 미디어론 소셜미디어와 저널리즘모바일 미디어론 소셜미디어와 저널리즘
모바일 미디어론 소셜미디어와 저널리즘
 
모바일 미디어론 12주 141120
모바일 미디어론 12주 141120모바일 미디어론 12주 141120
모바일 미디어론 12주 141120
 
유비쿼터스환경과교육11주차141119
유비쿼터스환경과교육11주차141119유비쿼터스환경과교육11주차141119
유비쿼터스환경과교육11주차141119
 
유비쿼터스환경과교육
유비쿼터스환경과교육유비쿼터스환경과교육
유비쿼터스환경과교육
 

모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]

  • 1. 모바일 보안 침해 사례 한국정보보호시스템㈜ / 고려대학교(정보창의연구소) 2014. 07. 31 교수 강 장 묵 (kangjm@korea.ac.kr) 대상: 삼성 SDS 보안 그룹 BYOD & Mobile 역량강화 교육 장소: 삼성 SDS ICT 센터
  • 3. 최신 기술 동향 및 2014년도 전망 V2V/V2I Comm. 최신 기술이 상용화되면, 새로운 보안 사고는 무엇이 될까? 차량탈취?, 내의 속 개인정보? Wearable devices
  • 4. 4 차량대차량(V2V)/차량대인프라(V2I) ; 무선통신 기술을 이용해 자동차 간의 대화를 가능케 하는 시스템인 V2V(Vehicle to Vehicle, 차량 간 정보통신 교류 시스템) 소프트웨어 정의 네트워크(SDN: Software Defined Network)/NFV(Network Functions Virtualization, 네트워크 기능 가상화) ;소프트웨어 프로그래밍을 통해 네트워크 경로설정과 제어 및 복잡한 운용관 리를 편리하게 처리할 수 있는 차세대 네트워킹 기술, 중앙화이면서 원격화 그 리고 가상화 http://www.youtube.com/watch?v=yZZmXSD8SsU#t=195
  • 5. I. 보안사고 사례 및 분석 § 모바일, 기기의 취약점을 이용한 악성코드 침입 ü 사건 개요 - 2010년 4월 윈도우 모바일 계열의 스마트폰에 게임을 실행할 때 국제전화를 몰래 걸어 과금을 시도하는 사례가 발생 - 2010년 8월에는 동영상 재생기 앱으로 설치가 되어 무단 SMS를 발송하는 사례와 위치 5 정보를 지속적으로 특정 서버로 전송하는 게임 앱이 보고됨 ü 사고 원인 및 분석 - 윈도우 모바일의 경우 백도어, 단말 사용 불능과 10여 종의 악성코드가 존재 - 전체 모바일 악성코드의 80% 이상의 트로이 목마이므로 앱을 설치할 때 다운로드 수와 사용자의 평가 등을 살펴보고 설치하는 것이 바람직함
  • 6. • 모바일 악성코드의 증가 I. 보안사고 사례 및 분석 6 본 강의 두 시간 동안 모바일 악성코드의 모든 사례를 볼 수는 없지만 그 흐름과 향후 전망을 고찰해보도록 하겠습니다.
  • 7. I. 보안사고 사례 및 분석 7 http://www.youtube.com/watch?v=qq7k0NnmZtg
  • 8. I. 보안사고 사례 및 분석 § 모바일, 파밍 사이트를 통한 악성 앱 설치 ü 사건 개요 - 가짜 사이트로 유인해 사용자가 모바일 쇼핑을 위해 결제하는 과정을 지켜보면서 공인인증서, ID 및 비밀번호, 통신사 정보, 문자메시지 등 금융 거래 및 결제에 필요한 모든 정보를 탈취하는 사건 증가 ü 사고 원인 및 분석 8 ü 사고 원인 및 분석 - 파밍 사이트를 통해 스마트폰 이용자들이 모르는 사이 스마트폰에 악성 앱을 설치 - 문자 메시지나 SNS(소셜네트워크서비스) 등에 포함된 URL(인터넷 주소) 실행을 자제할 것을 권고 - URL을 통해 앱을 설치했다면, 모바일 전용 보안 프로그램으로 검사하는 것이 필수
  • 9. I. 보안사고 사례 및 분석 9 http://www.youtube.com/watch?v=4EQVoHMNGLg
  • 10. I. 보안사고 사례 및 분석 § 모바일, 모바일 오피스를 통한 보안위협 ü 사건 개요 - 모바일 단말기 도난 및 분실 시 잠금장치나 중요 정보가 암호화가 되어있지 않은 경우, 모바일 자동 로그인 기능을 이용하여 주요 기업 정보를 유출 가능 - 화면 캡처 기능을 이용하여 사용자가 악의적인 목적으로 기업 정보를 캡처하여 별도의 파일로 저장하였다가 외부로 유출 가능 10 파일로 저장하였다가 외부로 유출 가능 - 모바일 오피스를 이용하여 업무를 수행하였던 직원이 모바일 단말기에 기업의 중요 정보를 보관하고 있다가 퇴사 후에 삭제하지 않고 사용 가능 ü 사고 원인 및 분석 - 모바일 오피스를 사용 시 사용자 정보를 등록하고 인증을 받아 사용하고 회사가 권고하는 프로그램을 확인하고 설치하는 등 보안 수칙을 지켜야 함
  • 11. I. 보안사고 사례 및 분석 § 모바일, 안드로이드 3.1 위치정보 역추적 보안 취약점 ü 사건 개요 - 연결 되었던 WiFi의 SSID가 회사 명칭 등 위치를 특정할 수 있을 경우 그 동안의 이동 경로가 그대로 노출될 가능성 ü 사고 원인 및 분석 - 안드로이드 3.1(허니컴) 이후 버전에서 선호하는 네트워크 오프로드 PNO(Preferred 11 - 안드로이드 3.1(허니컴) 이후 버전에서 선호하는 네트워크 오프로드 PNO(Preferred Network Offload, 배터리 소모양 줄이고 빠르게 네트워크 접속)를 사용할 때 기존에 사 용했던 WiFi에 빠르게 연결하기 위해 연결되었던 WiFi 네트워크 이름을 전송하는 과정에서 발생 - 현 상황에서는 WiFi 목록 정보 유출을 방지하기 위해 ‘keep Wi-Fi on during sleep’ (화면이 꺼졌을 때 WiFi 동작)옵션을 ‘사용안함’으로 설정해야 함
  • 12. I. 보안사고 사례 및 분석 § 모바일, 안드로이드 마켓 운영 정책 문제로 인한 보안 이슈 ü 사건 개요 - 2010.1월, 구글의 안드로이드 마켓에서 은행 프로그램을 가장하여 이용자의 은행 비밀 번호를 훔쳐가는 불법 소프트웨어 판매 사례 발생 ü 사고 원인 및 분석 - 다양한 모바일 플랫폼 개발과 플랫폼별 고유의 앱스토어 운영 정책으로 인해 12 - 다양한 모바일 플랫폼 개발과 플랫폼별 고유의 앱스토어 운영 정책으로 인해 어플리케이션의 보안 관리가 허술한 상황 - 안드로이드 마켓의 경우, 별도의 등록 심사 과정을 거치기 않기 때문에 이러한 불법 프로그램이 등록되더라도 이를 차단하기 어려운 상황
  • 13. I. 보안사고 사례 및 분석 § 모바일, 앱카드 보안 이슈 ü 사건 개요 - 금융당국 및 업계에 따르면 금융감독원은 이번 주 롯데카드 앱카드에 대한 특별검사를 실시한 결과 일부 명의도용 사고로 의심되는 정황을 확인 ü 사고 원인 및 분석 - 앱카드는 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서를 통해 13 - 앱카드는 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서를 통해 본인인증 절차를 거치는데 이 과정에서 해커들이 스미싱 문자를 보내 공인인증서와 금융정보를 빼낸 뒤 결제를 진행하는 수법으로 피해가 발생
  • 14. I. 보안사고 사례 및 분석 14 http://www.youtube.com/watch?v=UgY-sPqy6c8
  • 15. I. 보안사고 사례 및 분석 § 모바일, 결제류 앱 감염 바이러스 공격 ü 사건 개요 - 2014.04월, 결제류 바이러스에 감염된 이동전화기 보유자 수는 116만 3,000명에 달함(중국 텅쉰, ‘모바일 보안랩’의 조사 결과) - 모바일 앱을 감염시킨 바이러스들은 스마트폰 사용자의 동의 없이 몰래 특정 소프트웨어를 내려 받으며, 몰래 데이터 사용량을 소모시키거나, 정상적인 15 소프트웨어를 내려 받으며, 몰래 데이터 사용량을 소모시키거나, 정상적인 앱 프로그램을 트로이 목마로 바꾸어 놓음 ü 사고 원인 및 분석 - 특징으로는 동일한 바이러스가 같은 유형의 모바일 결제류 앱에 대한 패키징을 진행해 대량 감염시키는 흐름이며 지명도가 높고 사용자 수가 많은 모바일 결제류 앱은 바이러스 패키징에 직면할 위험이 더욱 크다는 점
  • 16. I. 보안사고 사례 및 분석 § 모바일, 안드로이드 취약점 이용한 악성 뱅킹앱 ü 사건 개요 - 2014.07월, 뱅킹앱 사용자를 노린 악성코드 발견 - 사이버범죄자는 서드파티 앱스토어에 뱅킹 앱의 가짜 업데이트 파일을 올려놓고, 사용자가 이 가짜 업데이트를 다운로드 하도록 유도 - 이 가짜 업데이트 파일은 안드로이드 마스터키 취약점을 악용하여 앱에 악성 파일을 16 - 이 가짜 업데이트 파일은 안드로이드 마스터키 취약점을 악용하여 앱에 악성 파일을 삽입하고 트로이목마처럼 만듬 ü 사고 원인 및 분석 - 악성 뱅킹앱은 안드로이드의 마스터키 취약점을 이용해 사이버범죄자가 스마트폰에 이미 깔려있는 합법적인 앱을 업데이트하여 악성코드를 주입할 수 있게 함
  • 17. I. 보안사고 사례 및 분석 § 모바일, 아이폰 단말 보안 위협 ü 사건 개요 - ikee worm (2009): 감염된 아이폰의 배경화면을 유명 가수 사진으로 변경 - iPhone/Privacy.A (2009): 감염된 아이폰에서 무선랜을 접속하는 경우 개인정보 (문자 메시지,이메일 등)를 원격지로 전달 - phone/iBotNet.A(2009): 감염된 아이폰을 Botnet의 좀비로 만들어 스팸 및 DDoS 17 - phone/iBotNet.A(2009): 감염된 아이폰을 Botnet의 좀비로 만들어 스팸 및 DDoS 공격에 활용 가능 ü 사고 원인 및 분석 - MMS, Bluetooth, Wi-Fi, Memory 카드를 통한 악성코드 전파
  • 18. I. 보안사고 사례 및 분석 § 모바일, ‘임시’앱마저도 취약 ü 사건 개요 - ‘임시’ 앱의 일종인 스냅챗(Snapchat), 공격자들이 460만건 이상의 사용자 정보를 보관하고 있는 데이터베이스에서 데이터를 유출하는 데 이 API를 악용 ※ 임시 앱 : 익명으로 콘텐츠를 공유하고 비공개 메시지를 전송하며 미디어를 공유하고자 하는 사용자들의 열망을 충족시킨 차세대 앱 18 충족시킨 차세대 앱 ü 사고 원인 및 분석 - 스냅챗이연락처관리나메시지전송을위해사용하는보안토큰관리방식에기본적인문제 - 보안 토큰은 단말기에서 생성해서 사용한 후 곧바로 폐기하고, 다음에 사용할 필요가 있을 때에는 새로 생성하도록 하는 것이 기본 원칙인데 이를 준수하지 않음 - 스냅챗은 문제를 해결하기는 커녕 지적한 사람의 계정 폐쇄함
  • 19. I. 보안사고 사례 및 분석 19 https://www.google.co.kr/search?q=snapchat&newwindow=1&source=lnms&tbm=isch&sa=X&ei=iffWU72WDM_28QX4tYHwDg&sqi=2&ved=0CAYQ_AUoAQ&biw=682&bih=432
  • 20. I. 보안사고 사례 및 분석 20 http://www.youtube.com/watch?v=GmHV9XPcKMw
  • 21. I. 보안사고 사례 및 분석 § 모바일, 악성코드 WinCE/TerDial ü 사건 개요 - 2010.04월, 국내 최초 모바일 악성코드(WinCE/TerDial)가 보고됨 - 국내 스마트폰 가입자 약 160여만명 중 악성코드에 감염되어 해당 발신번호로 국제전화가 시도된 이용자는 약 150여명(0.01%)이며 과금 피해사례는 없었음 21 ü 사고 원인 및 분석 - ‘3D Anti Terrorist Action'이라는 스마트폰(윈도우 모바일) 게임에 트로이목마 형태로 악성코드가 숨어 있었으며, 게임이 설치되는 시점에 스마트폰을 감염시키고 국제전화를 무단으로 발신 - 악성코드가 포함된 게임이 해외 유명 스마트폰 어플리케이션 공유 사이트에서 유포됨 - 국내의 경우 윈도우 모바일 이용자 카페 등의 커뮤니티에서 무료게임 공유형태로 유포됨
  • 22. I. 보안사고 사례 및 분석 22https://www.youtube.com/watch?v=GlCKw ZfCQf8
  • 23. I. 보안사고 사례 및 분석 § 모바일, 악성코드 기니미(Geinimi) ü 사건 개요 - 2010.12월, 중국 안드로이드 플랫폼에서 봇넷과 같은 기능을 제공하는 첫번째 모바일 악성코드 등장 - 구글 안드로이드 모바일 운영체제(OS)를 탑재한 스마트폰 사용자를 겨냥한 트로이 목마 23 스타일의 악성코드 ü 사고 원인 및 분석 - 합법적인 게임앱으로 위장해 안드로이드폰 이용자가 잘 알려지지 않은 애플리케이션으로 착각하도록 만든 뒤 다운로드 유도 - 사용자 개인 정보를 훔쳐 원격지에 있는 서버로 보내는 구조
  • 24. I. 보안사고 사례 및 분석 § 모바일, 악성코드 체스트 ü 사건 개요 - 2013.01월, 악성코드를 감염시켜 `좀비 스마트폰`을 만든 뒤 소액결제사이트가 보내주는 SMS인증번호를 가로채 금전적 손해를 입히는 수법의 사기가 기승 ü 사고 원인 및 분석 24 - 과거 발생한 대량의 개인정보유출 사고를 통해 확보한 주민번호와 전화번호를 이용해 특정 공격대상을 정하는 게 특징 - 소액결제 시 반드시 필요한 인증번호 문자메시지가 직접 악성코드 제작자에게 전달되고, 대부분의 사용자가 휴대폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다고 보안 전문가들은 지적
  • 25. I. 보안사고 사례 및 분석 § 모바일, 안드로이드폰 루팅(탈옥) 보안 위험 ü 개요 - 2011.03월, 안드로이드폰을 강제로 루팅하며 추가로 사용자 정보를 가로채는 악성 애플리케이션 4종 발견 - 사용자가 관리자 권한으로 기기의 설정을 마음대로 바꾸기 위해 모바일 루팅(탈옥)을 함 25 ü 분석 및 대응 - 기존 악성 애플리케이션보다 적은 권한이 추가되므로 사용자가 감염 여부를 알기 힘듬 - 관리자 권한이 있는 곳에만 저장된 ID, 비밀번호, 공인인증서 비밀번호 등의 정보가 유출 될 수 있음 - 악성앱들은 자바소스코드의 일부를 변조해 은행앱인 것처럼 위장, 개인정보를 탈취
  • 26. I. 보안사고 사례 및 분석 § 모바일, 카드사 앱카드 명의도용 사고 ü 사건개요 - 2014.07월, 롯데카드 앱카드 명의도용 사고로 의심되는 정황이 포착 - 2014.06월, 신한카드 앱카드 명의도용 사고가 발생 댝 50건의 결제승인이 이루어짐 - 2014.05월, 삼성카드 앱카드 명의도용 사고가 발생해 50여명의 이용자가 수천만원대의 26 피해를 입음 ü 사고 원인 및 분석 - 신용카드에 기재된 카드번호와 CVC값을 입력하거나 공인인증서로 본인 인증 절차를 거치는 과정에서, 해커들이 스미싱 문자를 보내 공인인증서와 금융정보를 빼낸 뒤 결제를 진행하는 수법으로 피해가 발생
  • 27. I. 보안사고 사례 및 분석 § 모바일, SMS로 사칭 DDoS 악성파일 발견 ü 사건개요 - 2013.01월, 구글 신규서비스 사칭 DDoS 악성파일 발견 - 2013.01월, 카카오 업데이트 사칭 ü 사고 원인 및 분석 27 - SMS로 관련된 내용을 사칭하여 링크를 연결하여 악성파일이 설치되면 구글 앱스토어로 위장되어 작동, 실제 구글 플레이 마켓으로 연결하여 정상적인 앱처럼 보이도록 조작 - 해당 악성파일은 2012.11월부터 구글 코리아, 폰키퍼, V3 모바일 보안제품 등으로 위장하여 국내에 집중적으로 유포되고 있는 DDoS 기능을 가진 안드로이드 악성파일
  • 28. I. 보안사고 사례 및 분석 § 모바일, 잠금 화면 보안 ü 개요 - 2014.04월 갤럭시S5 지문인식 해킹 - 2012년, 아이폰5S 지문인식 해킹 ü 분석 및 대응 28 - 시중에서 흔하게 판매되는 카메라폰으로 스마트폰 소유자의 지문사진을 만든 뒤 이를 갤럭시S5 센서에 갖다 대 잠금장치를 해제 - 지문 인식으로 온라인 비용 결제 서비스인 페이팔에서 입출금까지 가능 우려 - G프로2에 노크 코드 탑재하여 개인정보보호
  • 29. I. 보안사고 사례 및 분석 29 https://www.youtube.com/watch?v=LKa9HOri5mw
  • 30. I. 보안사고 사례 및 분석 § 사물인터넷, IoT 보안사고에 노출위험 ü 개요 - 가트너에 따르면 IoT 기기가 해마다 증가하여 2020년경에는 260억으로 증가할 것으로 전망 - IoT 기기 속에는 기업 사무용 기기들도 포함이 되는데 대형 장비나 소형 기기도 네트워크 30 상에서 한대 한대가 서버로 기능함 ü 분석 및 대응 - 사무용 기기에 서버 기능이 탑재됨으로써 데이터 유출이나 부정 접속 등의 보안위협이 발생 가능 - 사무용 기기들이 구입 즉시 사용할 수 있게 설정되어있어 보안 대응 마련 없이 바로 인터넷에 연결해 사용할 경우 보안 사고 위험에 그대로 노출 - 쇼단 검색 등을 통해 보안 위협 대책 마련
  • 31. I. 보안사고 사례 및 분석 31 쇼단 검색엔진: http://www.shodanhq.com/
  • 32. I. 보안사고 사례 및 분석 32 쇼단은 네트워크(인터넷)에 연결된 장치들을 전문적으로 검색해주는 엔진 구글로도 검색이 되지 않는 네트워크 장치들을 쇼단은 검색 현재 주로 보는 네트워크 카메라: cam, netcam, webcam, network camera 향후에는?
  • 33. I. 보안사고 사례 및 분석 § 모바일, 스마트폰에서도 APT공격 ü 사건 개요 - 2013.03월, 티베트의 안드로이드 스마트폰에서도 APT 공격이 발생 - 티베트 민주화 운동 활동가들을 대상으로 안드로이드 운영체제(OS)를 노린 APT 공격 ü 사고 원인 및 분석 33 - 특정인의 스마트폰을 해킹한 뒤 폰에 들어 있는 이메일 주소로 악성코드를 심은 악성 앱을 보내는 방식 - 장기간 대상자를 예의 주시한 후 공격 - 악성코드에 감염된 앱이 스마트폰을 트로이목마로 조종할 수 있음
  • 34. I. 보안사고 사례 및 분석 34 https://www.youtube.com/watch?v=jX-k5yTc6rs
  • 35. I. 보안사고 사례 및 분석 § 모바일, 안드로이드 키스토어 취약점 이용한 악용 가능 ü 사건 개요 - 안드로이드사가제공하는키스토어서비스에서고전적인스택기반의버퍼오버플로우발견 - 해당 취약점으로 공격할 경우, 프로세스 아래에서 악성코드 실행 가능 - 디바이스의 잠금 자격 증명(lock credential), 메모리로부터 복호화 된 마스터키, 데이터, 하드웨어의 백업키 식별자 유출이 가능 35 데이터, 하드웨어의 백업키 식별자 유출이 가능 ü 사고 원인 및 분석 - 안드로이드는 ‘/system/bin/keystore’ 파일에 의해 구현되는 보안 저장(secure storage) 서비스 제공 - 스택 버퍼는 ‘KeyStore::getKeyForName’에 의해 생성되는데, Binder Interface를 이용하는 외부 어플리케이션이 접근 가능한 여러 호출자들을 가짐 - ‘KeyName’ 변수는 악성 어플리케이션에 의해 임의 크기로 제어 - 안드로이드 키스토어는 종료될 때마다 다시 생성되므로 취약점을 이용한 접근이 가능
  • 36. I. 보안사고 사례 및 분석 § 모바일, 루트킷을 이용한 美이동통신사 실시간 해킹 ü 사건 개요 - 2011년, 미국 스프린트는 캐리어IQ라는 회사의 SW를 고객들의 스마트폰에 심어 고객들도 모르는 새 사용자의 웹 접속, 언제,어디서,어떻게 전화를 사용했는지 등을 샅샅이 조회해 모음 ü 사고 원인 및 분석 36 ü 사고 원인 및 분석 - 휴대폰 속에는 캐리어IQ라는 회사가 제공하는 SW 루트킷은 휴대폰의 위치추적은 물론 어떤 휴대폰 버튼을 눌렀는지, 어느 웹페이지를 방문했는지, 언제 전화를 걸었는지, 그리고 언제,어떻게 휴대폰이 사용됐는지까지 알려주도록 되어 있음
  • 37. I. 보안사고 사례 및 분석 § 모바일, 웹 기반을 통한 보안 위협 ü 사건 개요 - 웹 기반 위협은 Android, iOS, PCs의 플랫폼과는 상관없이 자동적으로 애플리케이션이 다운로드 되는 현상은 정식 애플리케이션 마켓이 아닌 웹사이트의 악성 소프트웨어를 통하여 이루어지기 때문에 그 위협은 신상정보, 금융정보, 비밀번호 도용 등 그 이상이 될 것임(미국 보안 위협 사례) 37 될 것임(미국 보안 위협 사례) ü 사고 원인 및 분석 - 사용자는 사이트를 방문하기 전 브라우저 주소를 확인해야 함
  • 38. I. 보안사고 사례 및 분석 § 모바일, 아이폰 OS에서 지메일 사용 보안 위협 ü 사건 개요 - 2014.07월, 라쿤 모바일 시큐리티는 구글이 애플 모바일 기기에서 지메일을 접속할 때 데이터 감청을 막을 수 있는 보안 기술을 아직 이행하지 않고 있다고 주장 - 웹사이트들은 SSL/TLS(Secure Sockets Layer/Transport Layer Security) 프로토콜을 사용한 데이터 트래픽을 암호화하기 위해 디지털 인증을 사용 38 사용한 데이터 트래픽을 암호화하기 위해 디지털 인증을 사용 - 일부 인스턴트의 경우, 트래픽을 지키고 복호화하기 위해 허용된 이 인증은 공격자에 의해 이용당할 수 있음 ü 사고 원인 및 분석 - 이 위협은 애플리케이션에서 합법적인 디지털 인증을 위해 하드 코딩이 가미된 인증서 피닝(pinning)을 통해 없앨 수 있는데 안드로이드와는 달리 구글은 iOS에서는 이런 조치를 취하지 않음
  • 39. 왓츠앱이 모바일 폰과 회사의 백엔드 서버와 연결할 때 SSL(Secure Sockets Layer) 피닝(pinning)을 강제하지 않는 것은 많은 모바일 앱이 갖고 있는 일상적인 약점이다. SSL 피닝은 서버에서 신뢰받는 검증 데이터에 인증하는 것을 의미하는 데, 클라이언트를 검사하는 것을 포함한다. I. 보안사고 사례 및 분석 인증서 피닝 39 이 프로세스는 보통 SSL 프로토콜에서 또 다른 하나의 단계를 추가하 면 되기 때문에 이행하는 것이 어려운 것이 아니라 왓츠앱과 같은 환경 에서 사용자에게 영향을 줄 수 있다. 왓츠앱에서는 4억 5,000만의 디바 이스에서 다른 모바일 디바이스로 메시지를 보내고 있다. SSL 피닝은 많은 개발자들이 얘기하는 예방책이다. 몇년전부터 아주 소 수의 애플리케이션들이 인증서 피닝(certificate pinning)을 하고 있다. 후그는 "우리는 인증서 피닝이 점점더 늘어나고 있음을 보고 있다"며, " 인증서 피닝은 가장 최선의 방안"이라고 말했다. 인용 http://www.itworld.co.kr/tags/63362/SSL+%ED%94%BC%EB%8B%9D/ 86269
  • 40. I. 보안사고 사례 및 분석 § 안드로이드 초기화해도 데이터 지워지지 않음 ü 사건 개요 - 2014년, 안드로이드 스마트폰을 초기화해도 개인정보가 깨끗이 지워지지 않을 수 있다 는 경고가 나옴 - 어베스트는 인터넷 중고 장터에서 20대의 중고 스마트폰을 구입해 복원 프로그램을 돌려 데이터를 살려냄(사진, 이메일, 문자, 주소록 정보 복원) 40 돌려 데이터를 살려냄(사진, 이메일, 문자, 주소록 정보 복원) ü 사고 원인 및 분석 - 안드로이드의 기본 공장 초기화가 플래시 메모리에 담긴 파일을 완전히 삭제하지 못하기 때문임 - 안드로이드4.0을 기점으로 이전의 기기들은 일반 외장 저장장치로 인식됐기 때문에 파일 복원이 더 쉬움 - 복원 소프트웨어들이 기능이 좋아지면서 파일 손상이 없으면 복원이 가능
  • 41. I. 보안사고 사례 및 분석 § 中, 안드로이드폰에 악성코드 담겨 판매 ü 사건 개요 - 2014년 6월 폰아레나는 ‘중국에서 만든 ‘스타 N9500’이라는 이름의 안드로이드폰에 악성코드가 섞여서 판매됐다’고 함 - ‘Uupay.D’라는 악성코드가 담겨 있는데 플레이스토어 앱에서 숙주 역할 - 개인 정보를 빼내고, 도청 가능하며 자신도 모르게 스팸 문자를 보내게 됨 41 - 개인 정보를 빼내고, 도청 가능하며 자신도 모르게 스팸 문자를 보내게 됨 ü 사고 원인 및 분석 - 제조사가 구글 인증을 받지 못한 제품에 구글 플레이와 구글 관련 앱을 설치하려는 과정 에서 악성코드에 감염된 파일을 확인 없이 롬에 심었을 가능성이 높음
  • 42. I. 보안사고 사례 및 분석 42http://www.youtube.com/watch?v=CPSihZ 97VMM
  • 43. [참고 자료] § 모바일 생태계의 보안 이슈 및 전망 - 모바일 생태계의 보안 이슈 및 전망.pdf (파일 첨부) § 스마트폰으로 어디서나 쇼핑하다가, 악성 앱까지.. - http://news.mt.co.kr/mtview.php?no=2014070317475472170&type=1&sec=tech&pDepth2=Tinternet&page=2 § 모바일 오피스 보안이슈 - http://www.kisa.or.kr/uploadfile/201308/201308141852113117.pdf(파일 첨부) § 안드로이드 3.1 이상서 위치정보 역추적 가능한 보안 취약점 발견 - http://www.bodnara.co.kr/bbs/article.html?num=109746 43 - http://www.bodnara.co.kr/bbs/article.html?num=109746 § 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략 -http://dosan.skku.ac.kr/~sjkim/images/NIACIOReport_101019.pdf § 모바일 보안도 구멍? 롯데카드도 앱카드 사고 의심 -http://news.mt.co.kr/mtview.php?no=2014071117241116451&type=1&MS2 § 中 바이러스 공격대상 모바일 결제류 앱 TOP 10 -http://www.boannews.com/media/view.asp?idx=41709&page=1&kind=3&search=title&find=%B8%F0%B9%D9%C0%CF § 모바일 플랫폼 보안 -모바일 플랫폼 보안.pdf
  • 44. [참고 자료] § 모바일 아이폰 단말 보안 위협 - 스마트 단말 보안 위협 및 대응 기술.pdf (파일 첨부) § 전혀 예상치 못한 분야 대상 사이버 범죄 발생 -http://www.cctvnews.co.kr/atl/view.asp?a_id=11446 § 스냅챗 또 보안 결함.. 지적한 사람 계정 폐쇄 -http://www.yonhapnews.co.kr/international/2014/02/11/0601330100AKR20140211006400091.HTML 44
  • 45. 한국정보보호시스템㈜은 변화의 시대, 불안한 정보관리에 앞선 보안관리 서비스로 체계적이고 안정적인 건강한 인터넷 문화를 만들어 갑니다. 여러분의 든든한 파트너로 미래를 새롭게 열어가겠습니다. 안전한 인터넷 한국정보보호시스템㈜이 만들어 갑니다 45 홈페이지 : www.kinfosec.co.kr 전화번호 : 02-428-0118 팩 스 : 02-449-1336 주 소 : 서울시 송파구 중대로 170 국제빌딩 10층 본 자료의 어떤 부분도 한국정보보호시스템㈜의 서면 동의 없이 복제, 복사, 검색시스템으로 저장 또는 전송될 수 없습니다. COPYRIGHT(C)2014.KINFOSEC ALL RIGHTS RESERVED. 또는 고려대학교 정보창의연구실로 문의 주시기 바랍니다. mooknc@gmail.com kangjm@korea.ac.kr