카이스트에서 한국 보안프로그램의 패악을 조사함
작성자 정보
- 빠른나무30 작성
- 작성일
본문
카이스트, 고려대, 성균관대 공동으로 연구한 논문이 개제됨
그것도 USENIX Security 2025에 게재되었는데
세계에서 가장 권위 있는 보안 컨퍼런스중 하나임
여기서 KSA = 한국형 보안 어플리케이션을 뜻함
보안을 강화하겠다며 도입됐지만,
실제로는 브라우저가 어렵게 쌓아 올린 현대 웹 보안 모델을 우회하면서
새로운 공격 표면을 대규모로 열어 왔다는게 골자
논문을 요약하면 KSA가 문제되는 이유는 한두개가 아닌데, 아래와 같음
1. 브라우저 보안(샌드박스) 무효화
크롬이나 사파리 같은 현대 브라우저들은 악성 웹사이트가 내 PC 파일이나 시스템에 맘대로 접근 못하게 샌드박스라는 철통 방어 구역을 씀.
근데 KSA들은 은행 업무 등 특수 기능을 핑계로 이 샌드박스 밖에서 돌아가면서 브라우저 보안을 의도적으로 우회시킴 .
결과적으로 브라우저가 아무리 방어를 잘해도, 해커가 KSA의 버그나 취약점만 찌르면 내 PC에 원격으로 악성코드를 강제로 깔고 실행(RCE)할 수 있게 됨.
브라우저 해킹할 필요도 없이 KSA가 우회로가 되는 꼴
2. 키보드 보안 프로그램이 내 키보드를 털어감
제일 황당한 부분인데, 키보드 보안 프로그램은 해킹을 막아야 하잖아?
문제는 KSA는 사용자 키보드 입력을 암호화해서 웹페이지에 던져주면 거기서 푸는 식
그리고 웹페이지한테 키보드 입력을 풀 수 있는 대칭키를 줘버림 (비대칭키랑 다르게 키 하나로 복호화까지 가능한 방식)
해커가 맘먹고 KSA 기능을 건드리면, 아예 암호화를 풀게 하거나 기능을 꺼버려서 사용자 모든 키보드 입력을 훔쳐가는 완벽한 키로거로 써먹을 수 있음
해외 연구자가 '국가 지원 스파이웨어'라고 불렀을 정도. 사실상 짱깨 정부가 낼 만한 아이디어
브라우저에 자체에 표준화 시켜놨는데도
덕분에 국내 보안프로그램이 설치된 컴퓨터는 해커가 이곳저곳 공략할 수 있는 보안헛점 허벌로 전락함
연봉 수억씩 받으면서 한국에선 영입 엄두조차 못내는 비싼 실리콘밸리 천재 개발자들 고용해서
구글 같은 회사들이 연간 2조원 넘게 투자하면서 꾸준히 관리하고 업데이트되는 최신 브라우저 보안 표준 뚫을 필요 없이
그냥 개조센 코더들이 2700 받으면서 만들어놓고 방치한거 뚫으면 됨
- 카이스트 교수가 직접 위험하다고 말한 LG 유플러스 사태.jpg
관련자료
-
이전
-
다음
