IT News

공격자가 이메일을 손상시키는 18가지 새로운 방법

2020-08-25

기업이 피싱 공격으로부터 보호하기 위해 할 수 있는 최선의 방법은 사용자 인식 교육이다. 

editor@itworld.co.kr 

한 연구진이 이메일 시스템이 발신자를 인증하는 방식에서 18개의 새로운 취약점을 발견했는데, 이는 범죄자가 사용자를 속이는 것을 훨씬 더 쉽게 만든다. 

모든 기관과 기업은 악의적인 행위자가 시스템을 침해하고 악성코드를 유포하는 주된 매개체인 피싱 공격과 싸우고 있다. 

대부분의 피싱 공격자는 합법적이고 신뢰할 수 있는 발신자가 보낸 것처럼 보이는 스푸핑된 이메일을 만들어 네트워크에 그들의 페이로드를 전달한다. 이런 유사 이메일은 악의적인 목적으로만 구축된 도메인에서 파생된다. 대부분의 이메일 수신자가 실제 이메일과 스푸핑된 이메일 계정의 차이를 탐지하는 것은 사실상 불가능하므로 사용자와 기업 모두에게 피싱은 다루기 어렵고 끝이 없어 보이는 문제가 된다. 

최근 한 연구진이 이메일 시스템이 보낸 사람을 인증하는 방법에서 18개의 새로운 취약점을 발견했다. UC 버클리대 컴퓨터과학부 교수이자 코어라이트 공동 창립자인 번 팩슨과 국제컴퓨터과학연구소(International Computer Science Institute, ICSI) 초빙연구원 첸 지안준, F5 수석 엔지니어 장 젠은 지난주 블랙햇 컨퍼런스에서 ‘누가 그 이메일을 보냈는지 모른다: 이메일 발신자 인증에 대한 18건의 공격’이라는 제목의 논문을 발표했다.

  
데이터 해석 방식의 미묘한 차이로 데이터 조작 가능 

연구진이 지적했듯이 이메일 스푸핑을 방지하기 위해 이메일 서버는 여러 SMTP(Simple Mail Transfer Protocol) 서비스 확장, SPF(Sender Policy Framework), DKIM(DomainKeys Identified Mail), DMARC(Domain-based Message Authentication, Reporting and Conformance)를 사용해 보낸 사람의 이메일 클라이언트에 표시되는 보낸 사람의 신원을 인증한다. 공격자가 사칭을 할 수 있도록 하는 취약점을 갖게된 것은 보증을 구성하는 서로 다른 소프트웨어 구성요소의 복잡함 때문이다. 

번 팩슨은 본지와의 인터뷰에서 “복잡한 인터넷 서비스와 시스템은 다양한 구성요소를 가지고 있으며, 이들은 함께 작동하거나 어떤 방식으로 조정해야 한다. 데이터 해석 방식의 미묘한 차이로 인해 공격자는 데이터를 조작할 수 있다. 최신 이메일 유효성 보장은 본질적으로 이메일 메시지의 다양한 측면을 해석하고, 실제로 이메일 메시지가 실제로 있어야 하는 곳에서 온다는 확신을 개발해야 하는 세 가지 다른 프로토콜을 기반으로 구축한다”라고 설명했다. 

연구진은 1년동안 10개의 인기있는 이메일 제공업체와 19개의 이메일 클라이언트에서 이런 불일치를 악용한 18가지 기술을 개발했다. 조사된 10개의 이메일 제공업체는 구글닷컴(Gmail.com), 아이클라우드닷컴(iCloud.com), 아웃룩닷컴(Outlook.com), 야후닷컴(Yahoo.com), 네이버닷컴(Naver.com), 페스트메일닷컴(Fastmail.com), 조호닷컴(Zoho.com), 투타노타닷컴(Tutanota.com), 프로톤메일닷컴(Protonmail.com), 메일닷알유(Mail.Ru)다. 

연구진은 다양한 소프트웨어 구성요소의 허점을 악용하는 세 가지 유형의 포괄적인 공격(인트라넷 서버, UI 불일치, 모호한 재생)을 제시했다. 10개의 이메일 제공업체 가운데 6개는 인트라넷 서버 공격의 영향을 받았으며, 모두 UI 불일치와 모호한 재생에 취약했다. 


보안 전문가도 당한다, 이메일 피싱 공격  

팩슨은 “이런 공격이 어떻게 작동하는지에 대한 세부 사항은 기술적으로 복잡하지만 핵심은 이들 가운데 18개가 있고 일부는 정말 탐지하기 힘들다는 것이다”라며, “결론은 이런 일에 대해 정통한 보안 전문가라고 하더라도, 정말로 조심하지 않는 한 자신의 이메일을 보고, 예를 들어 security@facebook.com에서 왔다는 것을 알 수 없다는 것이다. 그래서 원시 헤더를 보고 많이 생각해야 한다. 일부 공격의 경우, 이것만으로도 충분하지 않다”라고 경고했다. 연구진은 이 공격을 설명하는데 간결하게 도움이 되는 동영상을 게시했다.

팩슨은 이런 공격은 모든 이메일 시스템 가운데 가장 어려운 지메일의 취약점을 강조했다. 팩슨은 “대부분의 연구를 수행한 첸은 10개의 이메일 제공업체에게 해당 문제를 공개했다. 그들 대부분은 ‘이거 정말 문제구나’라고 답했다. 이들 가운데 많은 수가 버그 현상금을 보냈다”라고 말했다. 

그러나 마이크로소프트와 야후는 연구진이 예상한대로 결과에 대해 아무런 반응을 보이지 않았다. 팩슨은 “마이크로소프트의 견해는 ‘흠, 이것은 소셜 엔지니어링을 가능케하는 결함일뿐 보안 속성이 아니다’라고 판단한 것으로 보인다. 이는 우리의 관점에서 볼 때, 하나의 취약점을 구성한다”며, “마이크로소프트 입장은 그다지 미래 지향적이지 않다”라고 비판했다. 

팩슨은 “야후의 경우, 이 공격에 대해 단지 이해할 수 없었던 것 같다”면서, “첸은 동영상을 포함시켰는데, DNS 서버를 잘못 구성된 것같다는 답변이 왔을뿐이다”라고 말했다.

본지의 연락을 받은 마이크로소프트 대변인은 “오피스 365와 아웃룩닷컴은 최신 피싱, 스푸핑, 사칭 공격으로부터 고객을 보호하기 위해 다계층 이메일 필터링 방어 기능을 채택하고 있다. 우리는 고객의 보안을 유지하기 위해 새로운 공격 패턴에 대한 서비스를 지속적으로 평가하고 강화하고 있다. 현재 이 논문의 세부 사항을 검토 중이며, 필요한 경우 조치를 취할 것이다”라고 답변을 보냈다. 현재 버라이즌 미디어(Verizon Media)가 소유하고 있는 야후는 본지의 논평 요청에 응답하지 않았다.

 
해결책은 없는가? 

연구진은 18개 취약점이 해커 세계에서 실제 악용됐는지는 알지 못한다. 팩슨은 “취약점을 찾는데 많은 기술적인 노력이 필요했다. 따라서 현재 이 취약점을 사용하고 있다면 그 공격자는 대부분 매우 지능적일 것이다”라고 예상했다. 

이 취약점을 사용하고 있는지는 측정할 방법이 없다. 사용중인지 확인할 수 있는 업체는 이 방대한 코퍼스의 모든 이메일 헤더를 검색할 수 있는 지메일과 같은 곳이다.  

게다가 연구진이 이번에 발견한 문제들이 이메일 공급업체와 클라이언트를 괴롭히는 잠재적인 취약점을 모두 파악한 것이 결코 아니다. 팩슨은 “우리는 이런 문제들을 안정적으로 찾아낼 수 있는 도구가 없다. 그리고 얼마나 많은 취약점이 발견되기를 기다리고 있는지 알 수 있는 도구도 없다”라고 말했다. 

연구 결과 가운데 하나는 개인과 기업이 연구진이 발견한 스푸핑 공격을 찾아 수정하는데 도움이 되는 도구를 개발한 것이다. 이들은 이 도구를 이스푸퍼(espoofer)라고 부르며, 이는 깃허브(Github)의 개인, 시스템 관리자 및 보안 연구원이 사용할 수 있다.

소프트웨어 불일치 문제에 대한 일부 해결책이 고안되거나 엔드투엔드 암호화된 이메일 시스템이 개발되고 널리 채택되기 전까지 기업이 피싱 공격으로부터 보호하기 위해 할 수 있는 최선의 방법은 사용자 인식 교육이다. 

팩슨은 “훈련에 대한 연구를 통해 얻은 것은 눈에 띌 정도로 바뀐다는 것이다. 비록 외양간은 고쳐지지 않았지만 말이다”라고 덧붙였다. 팩슨이 마지막으로 조언한 방어책은 ‘메일의 메시지가 자신에게 민감한 일을 시킨다면 이를 확인하는 방법을 알아내야 한다’는 것이다. editor@itworld.co.kr 

기사출처 : IT WORLD from IDG
기사원본보기

You Might Also Like