in

NSA는 위험한 마이크로소프트 소프트웨어 결함을 발견하고 회사에게 무기화 대신 경고를 했다.

국가안전보위부는 최근 마이크로소프트의 윈도우 운영체제에서 컴퓨터 사용자들이 심각한 침해, 감시, 교란 등에 노출될 수 있는 큰 결함을 발견하고 해킹 무기로 만들기 보다는 그 문제에 대해 경고했다고 화요일에 관리들이 발표했다.

이 공개는 NSA의 접근방식의 큰 변화를 의미하며, NSA가 적국의 네트워크를 감시할 수 있는 해킹 도구를 구축하는 것보다 컴퓨터 보안을 우선시하는 것을 선택했다.

안네 노베르거 NSA 사이버보안국장은 “이는 NSA가 공유하기 위해 노력하고, 앞으로 기울기 위해 노력하며, 신뢰 구축의 일환으로 데이터를 공유하기 위해 노력하는 접근방식의 변화”라고 말했다. “[결점]에 대해 알게 되자마자 마이크로소프트에 넘겼다.”

사이버 보안 전문가들은 이 조치를 환영했다.

컴퓨터 보안 전문가인 드미트리 알페로비치는 화요일 트위터를 통해 “마이크로소프트에 자발적으로 공개한 것에 대해 NSA에 빅 쿠도스”라고 말했다. “이것은 [취약성]의 유형이다. 나는 [NSA 해커들]이 앞으로 수년 간 사용하기를 좋아했을 것이라고 확신한다.”

NSA 관계자들은 그것의 강력한 해킹 도구가 풀릴 날을 걱정했다. 그리고 나서 그것은 그랬다.

이 버그는 본질적으로 컴퓨터 코드의 실수로서 오늘날 정부와 기업에서 가장 널리 사용되는 윈도우 10 운영체제에 영향을 미친다.

마이크로소프트는 화요일 그 결함에 대한 패치를 발표했다. KrebsOnSecurity 블로그에 이 취약성에 대한 해결책이 처음 보도됐다.

“2020년 1월 14일 보안 업데이트가 발표되었으며, 업데이트를 이미 적용했거나 자동 업데이트가 활성화된 고객은 이미 보호되고 있다. 마이크로소프트의 제프 존스 수석 이사는 성명에서 “항상 우리는 고객들이 가능한 한 빨리 모든 보안 업데이트를 설치하도록 권장한다”고 말했다.

NSA의 조치는 이너터블루라고 불리는 강력한 해킹 도구에 대한 통제력을 상실한 후 퇴색된 이 기관의 이미지를 회복하는데 도움이 될 수 있다. 한 전직 에이전트 해커는 “EnternalBlue를 사용하는 것은 마치 다이너마이트로 낚시하는 것 같다”고 말했다.

NSA는 일부 마이크로소프트 윈도 운영체제의 소프트웨어 결함을 악용해 이 무기를 만들어 회사측에 알리지 않고 최소 5년 이상 사용했다. 그러나 이 기관은 이 도구가 다른 사람들에 의해 획득되었다는 것을 알게 되자, 2017년 초에 패치를 발행한 마이크로소프트사에 경고를 보냈다. 약 한 달 후, 러시아 해킹그룹으로 의심되는 섀도 브로커스는 NSA 도구를 온라인에 공개했다.

이 패치에도 불구하고, 러시아와 북한의 해커들은 자신들의 목적을 위해 도구를 돌릴 수 있었고, 전 세계적인 대혼란과 기업들과 다른 단체들에 막대한 피해를 입힌 노트페타와 워너크리와 같은 파괴적인 공격을 감행했다.

과거 기관 계약자의 감시 공개에서 여전히 회복되고 있던 국가스키협회는 그 명성에 더 큰 타격을 입었다. 지금까지도 일부 랜섬웨어 공격이 툴과 잘못 연계돼 있지만 기업들은 이너터블루(EnternalBlue)가 가능한 랜섬웨어와 침입으로 고심하고 있다.

2011년까지 정보보증을 담당했던 리차드 “디키” 조지는 “Neuberger는 현재 국가보위에 있어 NSA의 역할의 명성을 다시 쌓기 위해 노력하고 있다”고 말했다. “당신은 NSA에 대한 대중의 신뢰를 쌓으려 하고 있다.”

EternalBlue는 단지 하나가 아닌 모든 윈도우 시스템에서 작동했고, 그것은 그것을 매우 강력하게 만들었다. NSA가 최근 밝혀낸 결함은 윈도우 10을 실행하는 일부 컴퓨터에 침입하려는 해커들에게 유용할 것이다.

Windows 사용자가 웹 사이트에 로그인하면 사용자의 브라우저가 Microsoft에서 제공하는 소프트웨어를 통해 사이트의 신뢰성을 점검한다. NSA는 소프트웨어 코드에서 진위를 제대로 확인하지 못하는 오류를 발견했다.

NSA 해커였던 제이크 윌리엄스는 사이버보안업체 렌디션인포스텍(Rendition Infosec)을 공동 설립한 제이크 윌리엄스(Jake Williams)는 “이 결함을 이용자들이 악의적인 사이트로 이동하거나, 파일을 훔치고, 마이크를 작동시키고, 키 스트로크와 비밀번호를 기록하고, 디스크를 지우고, 랜섬웨어를 설치하는 무기를 만들 수 있다”고 말했다.

마이크로소프트와 NSA는 이 결함에 대한 적극적인 착취를 보지 못했다고 보고했다.

“만약 이 결점이 빨리 해결된다면, 그렇게 위험하지는 않습니다,”라고 존스 홉킨스 대학의 암호학자 겸 컴퓨터 과학 교수인 매튜 그린은 말했다. “많은 사람들이 패치를 하지 않는다면, 그것은 재앙이 될 수 있다.”

이번 버그 공개는 폴 나카소네 NSA 국장의 정보 해킹 능력을 높이려는 의지를 반영한 첫 주요 발표다.

수년 동안 내부 NSA 절차를 운영하면서 소프트웨어 취약점을 산업계에 공개할 것인지 여부를 검토했던 조지는 대부분의 사례에서 결함이 있음을 판매업자들에게 알렸다고 말했다. 많은 것들이 이 기관의 해커들이 사용할 만큼 충분히 중요하지 않았다. 그는 2000년대 초반 마이크로소프트(MS)에 2년 만에 1500대를 줬다고 말했다.

과거 NSA가 기업들에 결함을 공개했을 때 “우리가 한 짓이란 걸 아무도 몰랐다”고 했다. 그것은 부분적으로 기업들이 자신들이 국정원과 협력하고 있다는 것을 광고하고 싶어하지 않았기 때문이라고 그는 말했다.

비밀에는 다른 장점이 있다고 조지는 말했다. 그는 취약성이 패치되고 있다고 발표함으로써 악의적인 해커들이 취약성을 이용할 방법을 찾을 수 있는 기회를 갖게 된다고 말했다.

그러나 Neuberger는 더 넓은 대중이 경고에 주의를 기울일 수 있도록 하기 원한다고 말했다. “사이버 보안 네트워크 소유자들은 그들이 해결할 수 있는 것보다 훨씬 더 많은 경보와 다른 것들을 주어진 날에 가지고 있습니다,”라고 그녀는 말했다. 그는 “그들이 가장 중요하게 여기는 것은 우리가 가장 중요한 것들을 표시하는 것”이라고 말했다. 그래서 우리가 그들에게 통보한 것은… 그 목적을 달성하기 위해 신중하게 시간을 맞춘 것이다.”

Written by adminmhe

Leave a Reply

Your email address will not be published. Required fields are marked *

스마트 홈 보안 카메라 구입 방법

선거 보안이 여전히 압박감을 주고 있다.