check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

팩스번호만으로 정보 탈취 가능한 취약점 발견돼

2018년 08월 14일(화)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 팩스 통신 프로토콜 취약점 악용해 멀웨어 페이로드 디코딩하고 메모리로 업로드 가능

fax-1889061_640.jpg
기업에서 여전히 자주 사용되는 매체가 바로 팩스다. 2015년에 실시된 조사에 따르면 약 4천630만대의 팩스가 여전히 사용중이며 그 중 1천700만대가 미국에서 운영되고 있다.

많은 IT 밴더, 기술 대기업 및 사이버 보안 연구자들이 전세계 모바일 장치, 운영체제 및 브라우저와 같은 최신기술의 보안 결함 패치에 중점을 두고 있지만 오래된 기술의 결함은 무시될 수 있어 사이버 공격자들의 좋은 공격 타깃이 될 수 있다.

최근 팩스 통신 프로토콜에서 새로 발견된 취약점이 기업 네트워크와 소비자 네트워크 모두를 어떻게 손상시킬 수 있는지 연구결과가 공개돼 이런 문제가 집중 조명되고 있다.

올해 라스 베이거스에서 개최된 Defcon(데프콘) 26에서 체크포인트 멀웨어 연구팀의 리더인 야니브 발마스와 연구원 이알 잇킨은 팩스 보안에 대한 연구결과를 발표해 눈길을 끌었다.

그들은 HP 오피스젯 프로 올인원 팩스(특히 Pro 6830, 8720에 대해)에 존재하는 취약점을 증명했다. 발견된 취약점에는 스택 기반 버퍼오버플로우와 데이터베이스 처리 오류를 이용해 원격코드를 실행하는 “Devil’s Ivy”(CVE-2017-976)이 있다.

취약점을 이용하는데 필요한 유일한 정보는 팩스번호이다. 팩스번호는 회사의 웹사이트에 기재되어 있거나 전화를 걸어 직접 요청하는 방식으로 쉽게 획득할 수 있다.

악의적 해커가 번호를 획득하면 공격자는 잠재적인 피해자에게 악의적으로 제작된 이미지 파일을 팩스로 보낼 수 있다.

이미지 파일은 랜섬웨어, 가상화폐 채굴기 또는 감시도구를 포함한 멀웨어로 제작되어 팩스 기계의 통신 프로토콜 취약점을 악용해 멀웨어 페이로드를 디코딩하고 메모리로 업로드할 수 있다.

악성코드가 메모리에 로드되고 팩스가 네트워크에 연결되면 악의적인 코드가 시스템에 확산되고 손상시켜 잠재적으로 간첩활동, 서비스 중단, 정보유출로 이어질 수 있다.

체크포인트는 그 결과를 HP에 공개했으며 HP는 이에 대응하기 위해 펌웨어 패치를 개발해 배포했다.

★정보보안 대표 미디어 데일리시큐!★


페소아 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기