Skip to content

정보보안 입문자 가이드

 
이 곳에서는 분야별 레퍼런스 및 기타 유용한 정보들을 정리해둘 예정입니다. 이 페이지를 만든 이유는 단순합니다.

     “쏟아져나오는 모든 자료를 모으기는 힘들지만,
      적어도 가치가 있는 자료에는 코멘트를 남기고
      이를 공유하기 위해

따라서, 본 페이지의 목표는 인터넷의 많은 보안 자료를 모으는 것이 아닙니다. 유용하다고 판단되는 자료에 한하여, 코멘트를 기록하여 꾸준히 공유하겠습니다.

[마지막 업데이트: 2012년 11월 11일]

 

Bug hunting and Exploiting

  BOOKS

[The art of software security assessment]
http://www.amazon.com/The-Software-Security-Assessment-Vulnerabilities/dp/0321444426/
– 설명: Mark Dowd 등 세계 최고 수준의 소스 코드 Auditor들이 저술한 책으로 컴퓨터 소프트웨어에서 발생할 수 있는 다양한 유형의 버그들을 소개하고 있습니다. 책에서 소개하는 다양하고 좋은 예제들을 통해 이 책 한권으로도 소프트웨어에서 발생할 수 있는 50~60% 이상의 취약점 유형에 대해서 배울 수 있습니다. 만약 http://codeengn.com/file/conference/2012/2012_6th_CodeEngn_%5Bbeist%5D_Everyone_has_his_or_her_own_fuzzer.pdf 슬라이드의 56페이지부터 다루고 있는 취약점 유형들을 잘 모르셨다면 이 책을 강력 추천합니다.
[A bug hunter’s diary]
http://www.amazon.com/Bug-Hunters-Diary-Software-Security/dp/1593273851/
– 설명: 저자는 여러 메이저 프로그램에서 버그들을 발견한 해커입니다. 저자가 직접 자신이 발견했던 버그들을 어떻게 찾았는지, 찾은 버그가 만약 크래쉬라면 이것이 exploitable한지 어떻게 알아냈는지, 그리고 어떻게 exploit 코드를 작성했는지 소개합니다. 아주 고급 기술에 대해서 다루지는 않지만 버그 헌터들은 어떻게 취약성을 찾는지 알고 싶다면 추천합니다. 무척 이해하기 쉽게 잘 기술한 책입니다.
[The Mac Hacker’s Handbook]
http://www.amazon.com/The-Hackers-Handbook-Charlie-Miller/dp/0470395362/
– 설명: 이 책은 맥 해커로 유명한 찰리 밀러와 하룻밤만에 제로데이를 발견하여 PWN2OWN에서 우승한 디노 다이 조비가 지은 책입니다. 둘 다 기술적으로도 물론 뛰어나지만 글로써 설명하는 것에도 익숙합니다. Mac OSX 상에서의 해킹은 리눅스나 윈도우와 비교했을 때 어떻게 다른가에 대해 알고 싶다면 이 책을 추천합니다. Mac OSX에 특화된 책이지만 본 책에서 설명하고 있는 기술들은 다른 환경에서도 적용될 수 있습니다.
[Fuzzing: Brute Force Vulnerability Discovery]
http://www.amazon.com/Fuzzing-Brute-Force-Vulnerability-Discovery/dp/0321446119/
– 설명: 책 표지 때문에 “곰돌이 책”이라고도 불리우며 Fuzzing 관련 책 중 가장 일반적인 내용들을 담고 있습니다. 소프트웨어 취약점을 자동으로 찾기 위해서 Fuzzing을 하는 해커들이 많은데, Fuzzing이란 무엇이고, 어떻게 구현해야 하며, 어떤 기능들을 추가해야 효율적으로 테스트할 수 있는지 알려주고 있습니다. 최신의 스마트 Fuzzing까지 다루지는 못하지만 관련 주제의 책들 중 가장 무난하다는 평을 받고 있습니다. Fuzzing을 직접 해보고 싶은 분들에게 추천하는 입문서입니다.
[Fuzzing for Software Security Testing and Quality Assurance]
http://www.amazon.com/Fuzzing-Software-Security-Assurance-Information/dp/1596932147/
– 설명: Fuzzing에 관한 책이 많지 않기 때문에 본 리스트에 포함을 시키긴 했지만 내용이 썩 좋지는 않습니다. 오히려 가격을 비교하면 “곰돌이 책”이 훨씬 낫습니다. 찰리 밀러가 공동 저자이기 때문에 기대한 사람들이 많았을텐데, 아쉬움이 남는 책입니다. 크게 참고할 내용할만한 내용은 없습니다만 가능한 한 많은 자료를 확보해서 학습을 해보고 싶은 분들께는 좋겠네요.
[iOS Hacker’s Handbook]
http://www.amazon.com/iOS-Hackers-Handbook-Charlie-Miller/dp/1118204123/
– 설명: 개인적으로 아주 좋아하는 책 중에 하나입니다. 우선, 보안 업계의 슈퍼스타 여러 명이 공동 집필을 한 책입니다만 기술적으로도 훌륭한 내용들을 소개하고 있습니다. 이 책은 iOS를 다루었지만 사실 iOS뿐만 아니라 해킹의 전반적인 내용을 배울 수 있는 책입니다. 특정 연구를 진행할 때, 어떻게 접근을 해야 하는지 이 책을 통해 많이 배울 수 있습니다. 특히 iOS는 보안적인 면에서 가장 견고하다고 평가를 받고 있는데, 그 이유에 대해서 알 수 있습니다. 마지막으로, 비록 저자들이 내용을 쉽게 풀어 쓰긴 했지만, 다양한 주제에 대해서 다루다보니 기초지식은 간단히 다루고 넘어가는 부분이 있기 때문에 입문자분들은 참고 자료들을 추가로 봐야할 것입니다.
[The Web Application Hacker’s Handbook]
http://www.amazon.com/The-Web-Application-Hackers-Handbook/dp/1118026470/
– 설명: 웹 어플리케이션 펜테스터들에게 인기가 있는 책입니다. 웹 해킹은 보안 분야 중에서도 가장 다양하기 때문에 이 책의 내용은 깊지는 않지만 웹 해킹을 하시는 분들이 알아야 할 제너럴한 이슈에 대해서 잘 다루고 있습니다. 모의해킹, 특히 웹 해킹은 접근 장벽이 비교적 쉽다고 여겨지는 경향이 있습니다. 그렇지만 웹 해킹에는 시스템 해킹, 암호학, 리버싱 등 다양한 주제가 접목될 수 있습니다. 웹 해킹에 대해서 진지하게 시작하기 전에 전반적인 주제들을 섭렵하는 것을 원하시는 분들께 추천하는 책입니다.
[The Shellcoder’s Handbook: Discovering and Exploiting Security Holes]
http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/
– 설명: Shellcode를 만드는 기술에 대해서 소개합니다. 일반적인 Shellcode 작성 기술부터 시작하여 여러 트릭들을 다룹니다. x86 뿐만 아니라 기타 다양한 플랫폼 환경에서의 Shellcode 작성 기법을 배울 수 있습니다. 단점이라면, 다양한 환경을 다루다보니, 특정 플랫폼을 위한 아주 고급 내용은 나오지 않습니다. 그렇지만 Shellcode를 어떻게 작성하는지에 대한 노하우는 충분히 배울 수 있는 책입니다. 어셈블리에 대한 기초지식이 있는 분들께 추천합니다.
[The Art of Software Security Testing]
http://www.amazon.com/The-Art-Software-Security-Testing/dp/0321304861/
– 설명: 소프트웨어 취약점을 어떻게 발견하는지에 대해 다룬 책입니다. 책에서 다루는 내용이 쉽기 때문에 중급자에게는 적당하지 않습니다만, 입문자에게는 좋은 책일 것 같습니다.
[A Guide to Kernel Exploitation]
http://www.amazon.com/Guide-Kernel-Exploitation-Attacking-Core/dp/1597494860/
– 설명: 커널 환경에서의 Exploit 기법들에 대해서 다룬 책이며, 현존하는 커널 레벨 Exploit 기법 책 중에 가장 좋다고 볼 수 있습니다. 여러 운영체제를 다루고 있어서 각 운영체제별 커널 Exploit 테크닉을 배울 수 있습니다. 커널에 관심있는 분들께 강력 추천합니다.
[The tangled web]
http://www.amazon.com/The-Tangled-Web-Securing-Applications/dp/1593273886/
– 설명: 보안 업계에서 널리 알려진 해커인 Michal Zalewski의 책입니다. 우선 이 책은 버그 헌팅과 직접적으로 관련된 책은 아닙니다. 이 책은 웹 브라우저 보안의 세계에 대해서 다룹니다. 웹 브라우저는 모든 플랫폼 중에 가장 복잡하고 보안을 하기가 어렵기로 알려져 있는데, 이 책은 웹 브라우저에서 고려해야 할 보안 사항들에 어떤 것들이 있는지 지적해줍니다. 복잡한 플랫폼이다보니 attack surfaces도 다양하다고 볼 수 있는데, 어느 부분을 신경써서 구현을 해야 하는지 설명합니다. 이 책은 개발자에게도 유용하지만 해커에게도 매우 도움이 됩니다. 책에서 설명하는 다양한 attack vectors를 배우면, 취약점을 발견하기 위해서 어떤 부분을 연구해야 하는지 알 수 있기 때문이죠. 다만 뭔가를 직접적으로 공격해보는 예제는 없으며 여러분들이 직접 깨우쳐나가야 하는 부분이 많습니다. 제가 가장 좋아하는 책 중에 하나입니다.
[Android Hacker’s Handbook]
http://www.amazon.com/Android-Hackers-Handbook-Joshua-Drake/dp/111860864X/
– 설명: 안드로이드 해킹 분야에서 유명한 해커들이 공동으로 저술한 책입니다. 안드로이드 해킹은 더 이상 안드로이드 해킹 그 자체라고 볼 수 없습니다. 왜냐하면 안드로이드는 iOS처럼 소수의 디바이스 모델만 존재하는 것이 아니기 때문에 제조사나 통신사에 따라서 하드웨어 장비나 소프트웨어들이 크게 달라질 수 있고 그에 따라 적용해야 하는 해킹 기법도 달라져야 합니다. 이 책은 안드로이드의 그러한 부분을 독자에게 이해시키기 위해 책의 시작을 안드로이드의 생태계부터 다룹니다. 안드로이드 시스템 보안에서 다루어야 할 다양한 카테고리에 대해서 다루고 있는데, 사실상 이 책만 제대로 이해하고 있다면 당장 산업계에서 안드로이드 보안 컨설팅을 해도 무방하다고 판단합니다. 특히, 저자들이 안드로이드 환경에서의 보안 컨설팅을 다수 수행하였는데 실제 클라이언트들이 요구하고 있는 보안 점검 항목에 대해서 잘 이야기하고 있습니다. 디바이스 루팅부터 시작하여, 안드로이드에 존재할 수 있는 attack surfaces, 안드로이드 시스템 상에 존재하는 유저 레벨 및 커널 레벨 공격 기법, 디버깅, 퍼징, 마지막으로 하드웨어 해킹까지 다루고 있습니다. 그러나 이 책은 분량에 비해서 매우 다양한 분야를 조금씩 다루고 있으므로 사실상 모바일 보안 입문자를 위한 책이라고는 볼 수 없습니다. 책을 제대로 이해하기 위해서는 기본적으로 정보보안에 대해 알고 있어야 하며 특히 리눅스 시스템과 ARM reverse engineering에 대한 지식에 대한 백그라운드가 있어야 합니다. 결론은, 안드로이드 보안을 공부하고 싶은 분들께 강력 추천이고 또한 현업에서 이미 모바일 보안 컨설팅을 수행하는 분들께도 추천합니다.
[The Database Hacker’s Handbook]
http://www.amazon.com/The-Database-Hackers-Handbook-Defending/dp/0764578014/
– 설명: 추가 예정                                                                                    
[Hacking: The Art of Exploitation]
http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/
– 설명: 추가 예정                                                                                    
[The Oracle Hacker’s Handbook]
http://www.amazon.com/Oracle-Hackers-Handbook-Hacking-Defending/dp/0470080221/
– 설명: 추가 예정                                                                                    
[Hunting Security bugs]
http://www.amazon.com/Hunting-Security-Bugs-Tom-Gallagher/dp/073562187X/
– 설명: 추가 예정                                                                                    

 
 

Reversing

  BOOKS

[Reversing: Secrets of Reverse Engineering]
http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/
– 설명: 리버싱과 관련된 책 중에 가장 훌륭하다고 평가 받고 있습니다. 모든 챕터를 읽으면 좋겠지만 그 중에서도 5, 6, 7, 10, 11장, 그리고 [부록 A]는 꼭 읽어보시길 추천합니다. 특히 5장만 잘 이해해도 리버싱의 기본은 마스터했다고 볼 수 있습니다. 5장은 정적 분석과 관련된 내용에 집중했는데, 리버싱을 어떤 관점에서 접근해야 하는가에 대한 노하우가 아주 잘 나와있습니다.
[Hacker Disassembling Uncovered]
http://www.amazon.com/Hacker-Disassembling-Uncovered-Kris-Kaspersky/dp/1931769648/
– 설명: 리버스 엔지니어링의 구루인 Kris Kaspersky의 대표적인 저서입니다. 카스퍼스키는 리버스 엔지니어링 분야 이외에도 컴퓨터의 여러 분야에 박학하여 약 10권의 전문 서적을 집필했습니다. 이 책은 카스퍼스키가 지은 책 중에서도 인기가 있으며 디버깅 환경에서 프로그램을 분석하는 방법을 배울 수 있습니다. 책이 친절히 구성되어 있으므로 리버스 엔지니어링의 초보자 분들에게도 추천할 수 있겠습니다. 프로그램에서 사용되고 있는 구조체를 분석하는 노하우 등도 담겨있으므로 중급자 분들에게도 권장합니다.
[Rootkits: Subverting the Windows Kernel]
http://www.amazon.com/Rootkits-Subverting-Windows-Greg-Hoglund/dp/0321294319/
– 설명: 추가 예정                                                                                    
[Gray Hat Python]
http://www.amazon.com/Gray-Hat-Python-Programming-Engineers/dp/1593271921/
– 설명: 해커들이 파이썬을 좋아하는 이유는 문법이 쉬워서이기도 하지만, 파이썬에는 해킹 및 리버싱에 관련된 라이브러리들이 무척 많기 때문입니다. 순수하게 학습을 하는 목적이 아니라 자신의 특정 목적을 달성하기 위한 프로들이라면, 다른 사람이 이미 만들어놓은 모듈을 마다할 이유가 없기 때문에 파이썬은 최근 몇년간 해커들에게 가장 큰 인기를 끌었습니다. 이 책은 파이썬을 이용하여 어떤 해킹들을 할 수 있는지 맛배기를 보여줍니다. 기초적이고 쉬운 내용을 다루고 있기 때문에 입문자분들께 추천합니다.
[The IDA Pro Book]
http://www.amazon.com/The-IDA-Pro-Book-Disassembler/dp/1593272898/
– 설명: 리버스 엔지니어링 툴인 IDA 사용에 관련된 책 중에 독보적이라고 할 수 있습니다. 저자인 Chris Eagle은 데프콘 CTF에서도 우승을 경험하였으며 미국 군사학교에서 정보보안을 가르치고 있습니다. 책의 구성도 잘 되어 있고 설명도 충분합니다. IDA의 다양한 기능을 활용하고 싶으신 분들께 추천합니다.

 

  WEB SITES

[http://www.reddit.com/r/ReverseEngineering/]
– 설명: 전 세계에 많은 Reverse Engineering 사이트가 있지만, 그 중에서도 유용하고 최신 정보들은 이 사이트에 올라온다고 볼 수 있습니다. reddit 사이트의 유저들이, 전 세계에서 생산되고 있는 리버싱 관련 컨텐츠들을 수집하여 알아서 리스트화하고, 유저들에 의해 평가받아 좋은 정보들로 유지되고 있습니다. 시간이 없어서 직접 여러 사이트를 둘러보기는 힘들지만 최신 유행은 놓치고 싶지 않으신 분들께 추천합니다.
[http://openrce.org]
– 설명: openrce.org는 과거의 명성에 비해 최근엔 활동이 저조합니다. 리버스 엔지니어링 커뮤니티는 예전의 낭만을 잃어가고 있다는 해커들이 많은데 대표적인 리버싱 커뮤니티 중 하나였던 openrce의 요즘 모습을 보니 아쉽습니다. 아무래도 메인 운영자인 페드람 아미니가 바빠서 운영에 신경을 못 쓴 이유도 한 몫하는 것 같습니다. 그래도 여전히 간간히 포럼에는 기술 관련 글이 올라오고 있습니다.
[http://woodmann.com]
– 설명: 리버스 엔지니어링 커뮤니티 중에서 여전히 활발한 곳중에 하나인 woodmann.com입니다. 리버스 엔지니어링 커뮤니티의 특징 중에 하나는 고유의 포럼이 활성화되어 있다는 것인데요, 이 포럼에는 유용한 정보들이 자주 올라옵니다. 리버싱에 관심있으신 분들은 어떤 이슈들이 포럼에 올라오는지 평소에 살펴보시면 리버싱 트렌드에 대해서 금방 알 수 있을 거라 생각합니다.
[http://www.crackmes.de]
– 설명: 크랙미는 리버싱 관련 챌린지를 말합니다. crackmes.de는 가장 잘 정리된 크랙미 사이트 중에 하나입니다. 리버싱을 반드시 크랙미를 통해서 배울 필요는 없지만 리버싱을 빠르게 배울 수 있는 방법 중에 하나임은 부정하기 어렵습니다. 문제별로 난이도 구분이 잘 되어 있으며 풀린 문제들은 솔루션도 올라와 있는 경우가 많기 때문에 혼자 공부하는 분들에게도 유용한 사이트입니다.

 
 

War game sites

[설명 추가 예정]

http://smashthestack.org
    – http://io.smashthestack.org:84/
http://www.overthewire.org/wargames/
http://webhacking.kr
http://hackerschool.org
http://codeengn.com/challenges/

 
 

Security conferences

[http://blackhat.com]
– [미국] 데프콘과 더불어 해커 컨퍼런스에서 가장 유명하다고 할 수 있는 블랙햇입니다. 우선, 압도적인 규모를 자랑합니다. 그렇기 때문에 여기서 발표되는 모든 주제들이 훌륭한 것은 아닙니다. 그렇지만 만약 일년에 딱 한번만 해외 컨퍼런스를 갈 수 있고, 최대한 많은 주제를 듣고 싶다면 블랙햇을 추천드립니다. 전 세계에서 발표되는 흥미로운 주제들의 70~80%는 블랙햇에서 접할 수 있다고 보시면 됩니다. 또한, 블랙햇 직후에 데프콘이 열리기 때문에, 데프콘 참가도 용이하다는 장점이 있습니다.
[http://defcon.org]
– [미국] 미국에서 열리는 컨퍼런스 중에서도 역사가 깊은 컨퍼런스 중에 하나입니다. 초기에는 운영자 Jeff Moss를 중심으로 친한 해커들이 몇명 모여서 열렸던 이벤트가 이제는 라스베가스에서 열리는 수많은 이벤트 중에서도 유명하게 자리잡았습니다. 데프콘은 특히 Capture The Flag(CTF)라는 해킹 대회가 열리는 것으로 유명합니다. 블랙햇이 프로페셔널하다는 것에 비하면 데프콘은 약간 즐기려는 성향이 강합니다. 그렇다보니 이 컨퍼런스에서 발표되는 주제들은 굉장히 다양한데, 모든 주제가 재미있고 기술적으로 뛰어난 것은 아닙니다. 하지만 미국 해커 문화를 보고 싶으신 분들에게 추천합니다.
[http://syscan.org]
– [싱가폴, 중국] 시스캔에서 발표되는 주제들은 아시아에서 열리는 컨퍼런스 중에서는 기술적으로 뛰어나다고 볼 수 있습니다. 규모가 큰 컨퍼런스는 아니지만 그만큼 좋은 주제들을 포함하고 있습니다. 운영자는 토마스 림으로, 해외 해커씬과도 교류가 많고 활발한 사람입니다. 원래는 싱가폴, 중국, 대만에서 열렸는데 대만에서는 더 이상 열리지 않는다고 하네요.
[http://en.avtokyo.org]
– [일본] AVTOKYO는 Anti Virus Tokyo의 약자로 일본 도쿄에서 열리는 해커 컨퍼런스입니다. 재미있는 점은 “No drink, No hack”라는 모토를 갖고 있으며 실제로 컨퍼런스도 클럽에서 개최됩니다. Formal한 모임은 아니고 해커들의 친목 위주로 모임이 성사되었는데 해가 거듭나면서 발전하고 있는 모습이 보입니다. 일본은 우리나라와도 지리적으로 가까워서 여행하기에도 편하죠. 일본 로컬 해커들하고 교류를 쌓고 싶으시다면 강력 추천합니다.
[http://www.ruxconbreakpoint.com]
– [호주] breakpoint는 호주에서 열리는 컨퍼런스로, 밑에 보이는 ruxcon 컨퍼런스와 같은 운영 팀이 관리하고 있습니다. breakpoint – ruxcon은 미국의 blackhat – defcon과 유사한 구조를 갖는다고 보시면 됩니다. 즉, 상업 컨퍼런스인 breakpoint에서 돈을 벌고 그 돈을 이용하여 ruxcon 운영에 도움이 되도록 한다고 합니다. 그래서 등록비가 저렴하진 않지만, 발표자들 섭외에는 꽤 신경을 쓰는 것 같습니다.
[http://www.ruxcon.org.au]
– [호주] ruxcon은 호주에서는 전통있는 컨퍼런스로 호주의 로컬 해커들의 많은 참여로 이루어진다고 합니다. 상업적인 컨퍼런스는 아니기 때문에 등록비도 비교적 저렴합니다. 게다가 발표가 30개 이상이나 되는군요. 회사 출장으로 해외 컨퍼런스 참관이 가능하신 분들은 breakpoint와 ruxcon을 연달아 참가하고 오시는 것도 좋겠네요.
[설명 추가 예정]
http://hitb.org
– [말레이시아]

http://www.immunityinc.com/infiltrate
– [미국]

http://www.ekoparty.org
– [아르헨티나]

http://recon.cx
– [캐나다]

http://hackitoergosum.org
– [프랑스]

https://events.ccc.de/congress/
– [독일]

http://xcon.xfocus.org
– [중국]

http://hack.lu
– [룩셈부르크]

http://hitcon.org
– [대만]

http://www.h2hc.org.br
– [브라질]

https://www.kiwicon.org
– [뉴질랜드]

http://www.summercon.org
– [미국]

http://secuinside.com
– [한국]

http://codegate.org
– [한국]

http://isecconference.org
– [한국]

http://codeengn.com
– [한국]

http://www.powerofcommunity.net
– [한국]

 
 

Information security communities in Korea

[KOSEC]
http://www.facebook.com/groups/352033978145158/
– 설명: KOSEC (Korea Security) 모임은 정보보안에 관심있는 사람들이라면 누구나 참가할 수 있는 소셜 모임입니다. 공식 홈페이지는 따로 존재하지 않으며 페이스북 페이지를 활용하여 활동을 하고 있습니다. 1~2달에 한번 정도, 비정기적으로 모임을 갖습니다. 모임의 규모는 10~100명까지 랜덤이며, 특정 단체의 모임이 아니기 때문에 누구나 참가할 수 있습니다. 종종 외국 해커들도 참가를 합니다. KOSEC 모임이 있을 때마다 자세한 안내는 위 페이스북 링크를 통해 확인할 수 있습니다. 소셜 모임이지만 보안 세미나를 동시에 진행하는 경우도 있습니다.
[HACKERSCHOOL]
http://hackerschool.org
– 설명: 해커스쿨은 초보자들을 위한 정보보안 사이트로 유명합니다. 정보보안을 누구나 이해하기 쉽게 만화로 강좌를 작성하여 배포를 하고 있으며 워게임 사이트도 운영하고 있습니다. 특히, 초보자들이 학습하는데 어려움을 느끼는 버퍼 오버플로우 기술을 쉽게 배울 수 있도록 “BoF 원정대”라는 프로그램을 제공하기도 합니다. 커뮤니티가 무척 활성화되어 있으며 초보자들에게 추천하는 사이트입니다.

 
 

Interesting articles (Crypto, Mobile, etc)

[A simple PIN tool unpacker for the Linux version of Skype]
– 설명: 일반적으로 업계에서 코드 보호는 2가지 목적으로 사용됩니다. 첫째는 취약점 분석을 어렵게 하기 위함이고 둘째는 소프트웨어의 작동 원리를 파악하기 어렵게하기 위함입니다. 그럼에도 사실 유명한 상용 소프트웨어나 서비스들은 성능 문제로 인하여 난독화 등을 잘 사용하지 않는데요, 예외 업체 중에 하나는 SKYPE입니다. SKYPE는 난독화 도입을 적극적으로 수용하는 곳으로 유명합니다.

SKYPE처럼 멀티 플랫폼(Windows/Linux/iOS/Android/++)에서 서비스를 제공하는 업체들은 난독화 도입 시 여러가지 면을 고려해야 합니다. 대표적으로, 모든 플랫폼에서 난독화를 동일한 수준으로 해야겠죠. 만약 그렇지 못할 경우 난독화 자체에 의미가 없겠습니다. 예를 들어, Windows에서 난독화를 잘했지만 Linux에서는 불안전하다면, 해커들은 Linux Skype를 분석하면 되겠죠.

실제로 위 기사는 PIN을 이용하여 Linux skype의 난독화를 풀어낸 것을 소개하고 있습니다. 다만, 위 기사 내용이 완벽한 SKYPE 언패킹을 말하고 있지는 않습니다. 가령, SKYPE는 Supernode를 사용하여 Clients 간의 밸런스와 연결을 조율하고 있는데, Linux 버전에는 Supernode와 관련된 코드가 없습니다.

[Fatal risk at heart of lax security]
– 설명: ATM 잭팟 해킹으로도 유명한 Barnaby Jack의 리서치에 대한 기사입니다. Barnaby Jack이 얼마 전 호주에서 열린 Breakpoint 컨퍼런스에서 심박 조율기를 대상으로 연구한 내용에 대해서 발표했습니다.

Barnaby이 발견한 내용은 인체에 실제 위협을 줄 수 있다는 점에서 큰 문제라고 볼 수 있습니다. 요즘의 심박 조율기는 원격에서 여러 설정들을 조율하거나 정보를 얻을 수 있는데, 누구나 이를 쉽게할 수 있다는 점을 지적했습니다. 원격 심박 조율기에 접근하기 위해서는 username과 password가 필요하지만, 일반적으로 이것은 serial 번호와 모델 번호이기 때문에 누구나 불법 접근할 수 있다는 것이 핵심인데요.

이를 통해, 만약 악의를 가진 사용자라면 심박 조율기를 착용하고 있는 환자에게 무려 830-volt의 전류를 보낼 수 있다고 합니다. 즉, 환자에게 치명적인 상황이 발생할 수 있습니다. 이런 일이 가능한 이유가 무엇일까요? 보통 심박 조율기는 긴급상황일 때 의사들이 쉽게 접근할 수 있게 하기 위해 디자인 되었기 때문이라고 합니다.

보안 전문가들은 이번 사건에 대해서 큰 이슈라고 생각하고 있는데, 그 이유는 앞서 언급한 것처럼, 누구나 이런 악의적인 행동을 할 수 있고, 또한 이러한 나쁜 행동을 하더라도 증거가 남지 않기 때문이라고 합니다. 보안은 어디에서나 중요한 문제이기 때문에 보안 전문가들의 도움을 받아서 설계해야 한다고 주장하고 있습니다.

 

%d bloggers like this: