임혜숙 과학기술정보통신부 장관은 28일(현지시간) “메타버스는 앞으로 나아갈 디지털 신대륙이라고 생각한다”며 “우리가 무엇을 준비해야 하는지 어떤 주체들과 협력해야 하는지 생각해야 한다”고 말했다.
임 장관은 이날 스페인 바르셀로나에서 개막한 세계 최대 이동통신 박람회 MWC2022를 찾아 KT를 시작으로 세계이동통신사업자연합회(GSMA), KOTRA 전시관 내 국내기업, KMW, 인텔 등의 전시부스를 차례로 돌아본뒤 “우리 기업들이 기술력만으로 부스를 차렸는데, 상용화까지 넘어야 할 난관이 많다”며 이같이 말했다.
그는 “가장 대표적으로 중소기업이 기술구현 하기까지 일정 규모 이상이 되어야 하는 어려움이 있다”며 “대기업과 협력해 장애를 넘을 수있도록 정부가 역할을 해야 한다”고 말했다.
또 “하나 인상 깊은 것은 5G 주파수 28㎓ 대역에서 다른 나라는 아직 어디에 적용할지도 모르는데, 우리는 GSMA에서도 우리나라의 28㎓ 대역 5G 지하철 백홀 실증을 비중있게 소개한 것을 보면서 우리나라가 5G 기술을 선도하고 있음을 느꼈다”고 말했다.
임 장관은 “디지털뉴딜과 같은 정부 프로젝트를 통해 기술을 향상시키고, 앞으로로 좋은 정책으로 기회를 더 줘야겠다는 생각”이라고 말했다.
Linux 사용자는 모두 “배포판”에 대해 이야기합니다. 그 배포판 이, 무엇 배포판 이 다른 것은 무엇입니까 배포판 다른 것보다 낫다 배포판뭐야 배포판 그것은에서 왔어. 어린 소녀뭐야 배포판 남성용입니다.
Windows를 사용하고 있기 때문에«배포판‘,하지만 이해하기 어렵지 않습니다.
필수부터 시작합시다
먼저 “Distro”가 비공식적 인 용어이고 “배포”를 의미합니다.. GNU / Linux는 존재하는 가장 괴상하고 괴짜 세계에서 나온 것임을 인식해야합니다. 따라서 펭귄 시대의 첫해에 GNU / Linux를 PC에 설치하려면 이것이 존재한다는 사실을 아무도 몰랐을 때 이것을 설치하는 마스터 컴퓨터 과학자. 그 당시에는 Linux가 어느 정도 인기를 얻을 수있는 경우조차 없었습니다.
Linux 그룹이 성장하기 시작했을 때 그들은 그 잠재력을 깨달았습니다. Linux는 “사용 가능한”시스템이되었습니다. 커널을 컴파일하는 데 며칠을 소비 할 수 없었던 정상적인 인간의 컴퓨터와 시스템이 최소한으로 만 사용되기 시작할 수 있도록 필요한 많은 것들이 있습니다. 이러한 사실을 깨달았을 때, 즉 일반 사용자에게는 엄청난 시간 낭비 였을뿐만 아니라 일반 사용자가 스스로 처리 할 수있을만큼 프로세스를 잘 이해하게 될 가능성이 매우 낮다고 결정했습니다. 이러한 프로세스를 단순화하십시오.
이미 1992 년에서 1993 년 사이에 GNU / 리눅스 마법사 프로세스와 몇 가지 명령으로 설치되도록 미리 구성되어 있습니다. 조심하세요. 쉬운 일이 아니 었습니다. 앞으로 나아 가기 위해 무엇을하고 있는지 정확히 알아야합니다. 그로부터 다음과 같은 “배포”가 나왔습니다. SLS, 타무, 이그드라실 리눅스, 다른 사람 사이에서.
요약하자면, Linux 배포판은 특정 단순성으로 설치되도록 설계된 일종의 GNU / Linux 팩입니다.
일어난 일이 알려진 역사 이후 사람들은 Linux 설치가 Windows에서 제공하는 것만 큼 간단하고 “멋진”시각적 환경과 마법사 (다음, 다음, 다음)를 사용하고 특정 기능을 준수하도록 설계되었는지 묻기 시작했습니다. , 특정 방식으로. 배포판은 더 이상 Linux를 설치하는 더 쉬운 방법이 아니 었습니다. 이제 Linux 배포판을 선택하는 것은 작동 방법도 결정하는 것을 의미합니다.
“distros”의 차이점
여러분이 확실히 직감하거나 추론하는 것은 “디스트로”가 서로 다르다는 것입니다. 이제 사용자가 Linux를 더 나은 방식으로 구현하는 데 도움이되는 메커니즘임을 이해합니다. 큰 문제는 “distros”가 설계되기 시작했을 때 linuxers가 합의에 도달하지 않았기 때문에 “pepoX distro”(발명 된 이름)가 작동하는 방식이 동일하지 않다는 것입니다 (그리고 어느 정도는 그렇습니다) 호환되지 않음)«distro ubuntuntún»의 사용 형태와 일치합니다.
예.
배포판은 사용하기 쉽지만 구성 가능성이 낮고 사용하기 어렵지만 사용자 정의가 가능한 것으로 구분됩니다. 몇 가지만 보여 드리겠습니다.
우분투 설치가 쉽습니다, Windows 프로그램으로도 설치할 수 있으며 .deb라는 프로그램을 설치하는 방법이 있습니다 (전임자 ‘데비안«). 그 용이성은 가장 인기있는 배포판 중 하나가되었습니다.
반면에 우리는 젠투, 배포판 설치 및 취급이 어려움이동해야하는 “손잡이”의 양으로 인해 많은 사람들이 성공하지 못한 채 여러 번 설치하려고 할 수 있지만 사용자에 따라 준비가되면 배포입니다. 매우 빠르고 컴퓨터 측정을 위해 만들어졌습니다. 당신은 무엇을 사용하고 있습니까.
아마도 distros의 불완전한 비유는 다음과 같이 말할 수 있습니다. XP는 Windows 배포판이 될 것입니다., 98 개, Vista 등이 있지만 Windows 버전과 달리 Linux 배포판은 병렬 또는 현대적이며 시간이 지남에 따라 진화하는 것이 아니라 시스템 작업 방식이 다릅니다.
윈도우 11이 초기의 접근 방식에서 벗어난 새로운 기능을 출시하면서 출시 초반의 모습과 달라지고 있다. 마이크로소프트는 윈도우 11 인사이더 프리뷰 빌드 22563에서 작업 표시줄과 위젯을 개선했다.
윈도우 11이 출시됐을 때 많은 사용자가 불평했고, 마이크로소프트는 왔던 길을 되돌아가고 있다. 대표적인 예가 작업 표시줄이다. 마이크로소프트는 서피스 프로 8과 같은 태블릿을 위해 윈도우 11의 작업 표시줄 경험을 최소화했다. 특히 윈도우 10에서는 서피스 듀오 8 같은 태블릿 도킹을 해제하면 작업 표시줄이 변경되지만, 윈도우 11의 안정적인 구성에서는 거의 변경되지 않는다.
빌드 22563은 반가운 변화다. 태블릿을 사용할 때는 의도하지 않은 것을 실수로 클릭하기 쉽다는 것이 사용자의 주된 걱정거리인데, 빌드 22563에서 작업 표시줄이 가느다란 띠로 얇아졌다. 띠를 위로 밀면 탐색할 수 있는 영역이 확장된다. 물론 클릭을 2번 해야 하기는 하지만, 사용하지 않는 칼을 칼집에 넣어두는 것과 같다. 추가적인 안전성과 약간의 불편함을 교환하는 셈이다.
위젯의 변화는 더 미묘하다. 새로운 빌드를 직접 사용해봐야 쉽게 알아볼 수 있을 것이다. 마이크로소프트는 블로그에서 “위젯과 뉴스 콘텐츠를 모두 포함한 동적 혼합 피드로 위젯과 뉴스 피드 경험을 통합하는 실험을 하고 있다. 위젯 보드에 보다 역동적인 콘텐츠를 제공하기 위해 위젯에 몇 가지 변화를 시도하고 있다”라고 말했다.
마이크로소프트는 “위젯 피드에서 새로운 위젯과 뉴스 콘텐츠를 더 쉽게 검색하고 이용할 수 있다. 동적 피드를 사용하면 피드를 직접 설정해야 하는 부담이 줄어들지만, 사용자는 원하는 위젯을 맨 위에 고정할 수 있다”라고 설명했다.
마이크로소프트가 제공한 사진을 보면 새로운 빌드 전후의 외관상 차이는 거의 없는 것처럼 보이지만, 새로운 위젯을 검색해 피드에 추가할 수 있도록 유연성을 향상했다. ‘위젯 추가’ 버튼은 맨 위에 있는 아바타 아이콘 옆의 작은 ‘더하기’ 아이콘으로 표시된다.
리그 오브 레전드 챔피언스 코리아(이하 LCK)에서 심판 관련 논란이 발생했다. 경기 중 선수가 경기 중단(퍼즈)를 요청했음에도 심판진이 이에 대해 미숙한 대처를 보여줬기 때문이다. 지난 23일 진행된 2022 LCK 스프링 2라운드 6주차 52경기 T1과 담원 기아 2세트 시작 직후 ‘페이커’ 이상혁이 퍼즈를 요청했다. 사유는 오디오 이슈였고, 문제 해결을 위해 45분 정도 되는 긴 시간 동안 퍼즈가 계속됐다. 그런데 문제는 선수의 경기 화면을 보여주는 프로뷰에서 발생했다. 챔피언들이 우물에서 경기를 준비하고 있는 시점부터 ‘페이커’ 이상혁이 퍼즈를 요청한 것이 확인됐기 때문이다. ‘페이커’ 이상혁은 계속해서 심판에게 오디오 문제를 제기하며 퍼즈를 요구했지만, 그럼에도 불구하고 문제 해결이나 퍼즈 없이 그대로 경기가 시작됐다. 이에 이상혁은 채팅창으로 직접 퍼즈를 입력하며 강력히 항의했는데, 그 과정에서 실수로 F를 눌러 점멸까지 사용되고 말았다. 경기는 점멸이 잘못 사용된 직후에서야 멈췄으며, ‘페이커’ 이상혁은 게임 재시작을 추가로 요청했다. 게임 중단이 길어지게 된 이유 또한 게임 재시작 여부에 대해 양 팀과 심판이 의견을 나누는 과정이 더해졌기 때문이었다.
결과적으로 선수 퍼즈 요청에 심판진이 재빠르게 응하지 않았다는 사실이 밝혀지면서 본격적으로 논란이 불거졌다. 특히, 영상 중간에 ‘페이커’ 이상혁이 “이거 저희가 감수해야 되는 부분 아닌데?”라는 말과 함께 지속적으로 문제 제기를 했음에도 받아들여지지 않은 것에 대해 많은 팬들이 의문을 던지고 있다. 경기를 직접 관람한 팬들의 목격담과 촬영 영상 등을 보면, 경기에 돌입하기 전부터 오디오 장비에 문제가 있었으며, ‘구마유시’ 이민형을 비롯해 다른 선수들이 큰 소리로 퍼즈를 외친 이후에야 경기가 중단됐다고 한다. 결국 쟁점은 ‘심판이 어떤 이유에서 선수 요청에도 불구하고 곧바로 경기를 중단하지 않았는가’이다. LCK 글로벌 해설이 경기 마무리 이후 방송 중에 전달한 바에 따르면 ‘페이커’ 이상혁의 오디오 문제가 사전에 체크가 된 상태였기 때문에 심판 측에서도 사소한 문제라고 믿어 퍼즈가 바로 걸리지 않았다고 전했다. 하지만, 공식 규정 8장 3조 2항에 따르면 따르면 하드웨어 오작동 발생 시 즉시 게임을 일시 정지하고 이후 심판에게 이유를 밝힐 수 있다. 하드웨어 문제는 언제든 새로 발생할 수 있는 부분이기에 심판이 임의로 재량을 발휘할 상황이 아니었던 셈이다. 이에 대해 라이엇게임즈 측에 문의한 결과 “1세트 진행 전 ‘페이커’ 이상혁이 비슷한 문제를 제기해 해당 문제를 해결한 바 있어, 단순 오디오 설정 변경 요청이라고 판단해 심판진이 퍼즈를 곧바로 수용하지 않았다”라고 밝혔다. 라이엇 측은 “’페이커’ 이상혁이 최초로 퍼즈를 요청했을 때부터 수용했어야 하나, 판단 실수로 이를 제때 수용하지 못한 것이라는 결론을 내렸다. 이에 따라 ‘점멸’ 사용 귀책사유가 선수가 아닌 심판진과 리그 운영팀에 있다고 판단해 크로노브레이크를 점멸 사용 이전 시점으로 적용키로 결정했다”며 상황을 전달했다. 경기 중단이 길어진 이유에 대해선 “T1 측 팀 보이스를 들을 수 없었던 담원 기아 측은 당시 상황에 대해 제한적으로 알 수밖에 없는 환경이었기에, 이를 설명하는데 시간이 좀 더 필요했다”며 “혼선을 빚게 돼 양 팀은 물론 당시 현장에 오신 관람객분들과 시청자분들께 사과 말씀드린다”고 전했다.
한편, 재시작된 경기는 46분간의 혈전 끝에 T1의 승리로 돌아갔다. 양 팀이 서로 주고받는 상황이 반복됐고, 마지막 장로 드래곤을 앞둔 한타에서 T1이 적에게 장로 드래곤을 내줬음에도 전투에서 승리했다. 다행히 경기 초반에 발생한 이슈인지라 운영 실수에도 불구하고 원만하게 수습됐지만, 이러한 실수가 경기 중반이나 결정적 순간에 나왔다면 아찔한 상황이 연출됐을 것이다. 이 사건을 계기로 경기 중 발생하는 돌발상황에 대해 더 민감하게 반응할 수 있도록 운영 규칙을 재정비 할 필요가 있다.
러시아, 우크라이나 정부부처·군·은행 타깃으로 대규모 사이버 공격 감행 전면적인 지상군 투입 전에 사회적 혼란 극대화시키는 하이브리드 전쟁 양상 우리나라도 이미 경험한 사이버전, 북한의 사이버 공격에 항상 대비해야
러시아의 우크라이나 침공이 초읽기에 들어갔다는 전망이 나오는 가운데 이미 사이버상에서는 러시아가 우크라이나의 정부부처, 공공기관, 군의 주요 사이트를 타깃으로 한 무차별 공습에 나서고 있다. 사이버전과 여론전은 한창 진행 중으로 러시아의 일방적인 공격으로 이어지는 상황이다.
현재 우크라이나 동부 지역에서 친러시아 반군과 우크라이나 정부군 간의 교전이 몇 일째 이어지면서 이를 빌미로 러시아의 우크라이나 전면 침공이 감행될 수 있는 분석이 나오고 있다. 이와 함께 러시아군과 친러시아 국가인 벨라루스군이 우크라이나 접경지역에서 우크라아니군을 대상으로 한 합동훈련까지 진행하는 등 러시아의 군사 도발 수위는 더욱 높아지고 있다.
미국과 유럽의 주요 지도자들은 외교적 해결이라는 희망의 끈을 놓치 않으면서도 러시아의 우크라이나 침공 가능성을 매우 높게 전망하고 있다. 지난 2월 18일 조 바이든 미국 대통령은 블라디미르 푸틴 러시아 대통령이 우크라이나 침공을 결심했다는 내용을 보고 받았다고 밝힌 바 있다.
이렇듯 러시아와 우크라이나가 일촉즉발의 전쟁 위기상황인 가운데 사이버상에서는 이미 지난 1월 중순부터 러시아의 대규모 사이버공격이 이어지고 있는 양상이다. 지난 1월 14일, 우크라이나의 외교부, 에너지부, 재무부 등을 포함한 7개 부처와 국가응급서비스 등의 주요 국가기관 홈페이지가 러시아 해커조직의 소행으로 추정되는 사이버 공격을 받아 대규모 마비 사태를 겪은 바 있다.
해당 공격은 주요 정보를 암호화시키거나 탈취해 돈을 요구하는 랜섬웨어의 형태를 띠고 있었지만, 사실상 사이버테러나 사이버전쟁으로 간주할 수 있는 공격이었다. 보안전문가들의 분석 결과, 돈을 얻기 위한 목적이 아니라 우크라이나 국민들의 개인정보가 유출됐다는 메시지를 통해 혼란들을 부추기는 한편, 주요 데이터를 파괴하는 악성코드가 유포된 전형적인 사이버테러 성격을 지닌 공격이었다는 점이 드러났기 때문이다.
또한, 최근에는 우크라이나 국방부, 군대, 정보사령부 등의 군 관련 사이트들과 우크라이나의 주요 은행 등 금융 관련 사이트들도 사이버 공격을 받아 다운된 것으로 드러났다. 이로 인해 ATM기기와 금융 서비스들이 장애를 겪으면서 금융시장에서의 혼란도 더욱 고조되고 있는 상황이다.
러시아는 우크라이나의 정부기관 사이트 공격에 이어 국방 및 금융 관련 서비스에 대한 대규모 해킹 공격을 통해 전면적인 지상군 투입 전에 군 전력을 약화시키고, 사회적 혼란을 극대화시키는 전형적인 하이브리드 전쟁 양상으로 돌입하고 있는 형국이다.
이와 관련 국내 보안전문가는 “러시아의 우크라이나에 대한 사이버 공격은 2009년과 2011년에 북한이 우리나라 국방 및 금융 사이트들에 자행했던 사이버 공격과 매우 유사한 양상”이라고 밝혔다. 또 다른 보안전문가는 “러시아가 사이버 전쟁에서의 일방적인 우위를 바탕으로 침공 시점을 조율하고 있는 것으로 보인다”며 “우리나라도 북한의 대규모 사이버테러를 경험한 적이 있는 만큼 사이버전에 항시 대비할 수 있는 전력과 전략을 동시에 갖춰야 한다”고 당부했다.
오픈소스 운영체제 리눅스에 모질라가 만든 프로그래밍 언어인 러스트를 접목하려는 시도가 이어지고 있다. 리눅스 커널의 취약점은 메모리 안전성과 관련된 것이 많은데, 안전성 높은 메모리 관리가 특장점인 러스트가 도움이 될 수 있다는 기대가 반영된 흐름이다.
근시일 내에 리눅스 커널이 C언어에서 러스트로 포팅될 가능성은 낮지만, 드라이버나 사용자공간에서 작동하는 프로그램부터 러스트를 접목하려는 시도가 이어지다 보면 커널까지 확산되는 날이 올 것이란 기대가 높아지고 있다.
최근 미국 지디넷은 리눅스 개발자 커뮤니티 동향과 리눅스 창시자 리누스 토발즈와의 인터뷰 등을 종합해 “느리지만 분명히 러스트가 리눅스 안으로 들어가고 있다”고 분석한 기사(☞원문 링크)를 게시했다.
미국 지디넷은 먼저 리눅스 안으로 러스트를 들여오려는 다양한 시도를 소개했다.
지난해 ‘리눅스 플러머스 컨퍼런스’에서 구글 엔지니어 닉 디소니어스는 러스트를 리눅스 인라인 코드 언어로 사용하는 방안에 대한 진지한 논의를 제안했다. 그는 컴퍼일러 기반구조인 LLVM과 C언어 컴파일러 프론트엔드 클랭(Clang)에 기여한 인물로도 잘 알려진 개발자다.
아마존웹서비스(AWS)는 최근 컨테이너에 최적화된 리눅스 배포판인 ‘보틀로켓’을 공개했는데, 보틀로켓에는 상당한 양의 러스트 코드가 포함돼 있기도 하다.
러스트를 개발한 모질라 재단의 디렉터이자 리눅스 배포판 데비안 개발에 기여하고 있는 실베스트리 레드루는 LLVM과 클랭을 이용해, 리눅스에서 작동하는 러스트 버전의 ‘코어유틸’을 만들기도 했다. 코어유틸은 GNU 셸 핵심 유틸리티다. 레드루는 러스트 버전 코어유틸로 리눅스를 부팅하고 데비안 패키지를 실행시키는 데 성공했다. 아직 프로덕트 수준이 아니기 때문에 사용하려면 추가 작업이 필요하지만, 작동에는 문제 없다는 게 지디넷의 설명이다.
그렇다면, 리눅스 커널 언어를 C에서 러스트로 바꾸려는 시도는 왜 계속 되는 걸까? 러스트는 소프트웨어의 보안성을 쉽게 높여준다는 점에서 인기를 끌고 있다.
AWS 제품 매니저 사마르타 찬드라 셰카르는 러스트가 “스레드 안정성을 보장하고 보안 취약점으로 이어질 수 있는 버퍼 오버플로 같은 메모리 관련 오류 방지하는 데 효과적이다”고 설명했다. 다른 많은 개발자들도 비슷한 의견을 보이고 있다.
리눅스 커널은 메모리 안전 문제가 전체 보안에 상당한 영향을 미치는 것으로 알려졌다. 2019년 ‘리눅스 시큐리티 서밋’에서 알렉스 게이너와 제프리 토마스는 리눅스 커널 취약점의 3분의2는 메모리 안전 이슈에서 비롯된다는 내용의 연구를 발표한 바 있다.
이론적으로 러스트의 더 안전한 API를 사용하면, 리눅스 커널 메모리 안전 문제를 해결할 수 있다는 얘기다.
그렇다고 리눅스 러스트 지지자들이 리눅스커널을 러스트로 재작성하자고 주장하는 것은 아니다. 새로 작성하는 코드만이라도 러스트로 만들어 보자는 게 그들의 생각이다.
리눅스에서 러스트를 지원하고자 할 때 우려되는 문제도 있다. 커널에서 기존 API 사용하고 아키텍처를 지원하는 문제도 있고, 러스트와 C 사이 애플리케이션 바이너리 인터페이스(ABI)의 호환성을 확보하는 일도 과제다.
■’리눅스의 아버지’ 리누스 토발즈 입장은?
리눅스 창시자 리누스 토발즈는 리눅스에 러스트를 접목하는 것을 어떻게 생각할까?
토발즈는 드라이버 같이 작고 독립적인 부분부터 러스트 도입 시도를 하면서, 천천히 지켜보자는 입장이다.
토발즈는 미국 지디넷과 인터뷰에서 “이 프로젝트에 관심을 가지고 있지만, 이 일은 러스트에 매우 빠져 있는 사람들이 주도하고 있다. 실제로 어떻게 작동하는지 보고싶다”고 말했다.
그는 “개인적으로 러스트로 전환을 추진하지는 않는다”며 “안정성 등 이점 생각하면 고려할만 하지만 때로 이점이 생각만큼 발휘되지 않을 수 있다는 점도 알고 있다”고 말했다.
토발즈는 러스트의 첫 번째 목표는 드라이버가 될 것이라고 봤다. “(러스트를 적용할 수 있는) 다양한 타깃이 존재하고, 커널의 이러한 개별 부분은 상당히 작고 독립적이기 때문”이라고 그 이유를 설명했다. 또 “어떤 사람들은 이런 일에 흥미를 느끼지 못할 수 있지만 명확한 목표가 될 수 있다”고 덧붙였다.
마이크로소프트가 백그라운드에서 다운로드돼 윈도우 11 OS 기능을 추가하는 업데이트를 내놓는다. ‘익스피리언스 팩(Experience packs)’, 마이크로소프트 스토어, 윈도우 업데이트를 통해 사용자 PC에 새 기능을 배포할 예정이다.
스토어를 업데이트하면 새로운 버전의 노트패드와 기존 그루브 뮤직(Groove Music) 앱을 대체할 윈도우 미디어 플레이어가 추가된다. 마이크로소프트는 몇 년 전 그루브 뮤직 서비스를 중단했는데, 앱 보관함에서 ‘그루브 뮤직’을 클릭하면 새 미디어 플레이어 앱이 열린다. 2022년 새로운 윈도우 환경에 도입되는 신기능은 다음 6가지다.
아마존 앱스토어를 통해 일부 앱을 이용할 수 있는 방식으로 안드로이드 앱 추가
작업표시줄에 날씨 앱 추가
작업표시줄에서 팀즈(Teams)의 마이크 음소거 기능 추가
작업표시줄에서 팀즈 화면을 더 쉽게 공유하는 기능 추가
여러 모니터의 작업표시줄에 시계를 표시하는 기능 (다시) 추가
미디어 플레이어 및 노트패드 업데이트
이들 업데이트는 한 묶음으로 배포될 가능성이 있다. 이렇게 되면 다른 기능보다 더 일찍 배포되는 기능이 포함된다는 의미다. 예를 들어, 업데이트된 미디어 플레이어와 노트패드는 내 PC의 마이크로소프트를 통해 그 즉시 배포된다. 그러나 윈도우 업데이트를 통한 윈도우 11의 새 업데이트는 아니다. 설정 메뉴에서 ‘업데이트 확인’을 클릭해 업데이트를 받을 수 없다는 의미다.
엄격히 말해, (알려진 것과 달리) 이번 새 릴리스를 윈도우 11 2022년 2월 업데이트로 부를 수 없는 것도 이 때문이다. 마이크로소프트의 최고 제품 책임자(CPO) 파노스 파나이는 업체 블로그를 통해 이번 업데이트를 ‘윈도우 11의 새로운 경험(환경)’으로 지칭했다. 공식 업데이트가 아니다. 대신 윈도우 11 22H2(또는 다른 명칭)는 올가을에 배포될 예정이다. 이번에 새로 도입된 주요 기능을 더 살펴보면 다음과 같다.
리그 오브 레전드에서 가장 존재감 없는 챔피언으로 유명한 ‘스카너’가 전세계 유저를 대상으로 한 캐릭터 리메이크 투표 1위에 등극했다. 5일, 라이엇게임즈는 챔피언 및 스킨 테마 업데이트 투표 결과를 발표했다. 여기서 스카너는 캐릭터 리메이크(시각 효과 및 게임플레이 업데이트)가 필요한 챔피언 1위를 기록했다. 전체 투표 참여자 중 1/3에 달하는 33.4% 유저가 스카너의 리메이크가 필요하다고 답했다. 그 뒤로는 쉬바나, 트린다미어, 코그모, 녹턴이 꼽혔는데, 위 캐릭터들도 챔피언 메커니즘이 낡고 비인기 챔피언 후보에 자주 들락거리는 이들이지만 스카너보다는 인기가 높다는 평가다. 스카너는 오공에 이어 리그 오브 레전드에 추가된 81번째 챔피언으로, 수정으로 이루어진 전갈 모습을 하고 있다. 적을 제압한 후 일정 시간 동안 마음대로 끌고 다닐 수 있는 궁극기가 특징이지만, 수은 장식띠 등으로 파훼가 가능해 무력화되기 쉽다. 이 같은 약점 때문에 스카너는 픽률 최하위를 꾸준히 유지해 왔으며, 게임에 등장한 지 10년이 넘은 챔피언임에도 불구하고 그 낮은 인지도 때문에 ‘신챔’이라는 불명예스러운 별명을 얻기도 했다. 이번 리메이크 투표 1위에 대해 리그 오브 레전드 챔피언 팀 리드 프로듀서인 라이언 “Reav3” 미렐리스는 “스카너에게는 정말 특별한 챔피언으로 거듭날 엄청난 가능성이 있다고 생각합니다”라며 “스카너의 스킬과 테마, 시각 효과를 (사이온이나 우르곳과 비슷하게) 대대적으로 업데이트하고 싶습니다. 적을 납치하는 궁극기는 어떤 형태로든 유지할 생각이지만, 다른 부분은 완전히 새로 만들고자 합니다”라고 업데이트 방향에 대해 언급했다.
더불어, 투표에서 2위를 기록한 쉬바나에 대해서도 업데이트 가능성이 점쳐지고 있다. 라이언 “Reav3” 미렐리스는 쉬바나에 대해 만년 들러리 신세라고 언급하며 “박력 넘치는 하프 드래곤 형상변환자는 엄청난 잠재력을 지닌 설정이기 때문에 저희도 많은 분처럼 쉬바나가 업데이트되기를 간절히 바랍니다”라고 말했다. 그는 이어 “문도 박사처럼 투표 없이 진행하는 시각 효과 및 게임플레이 업데이트도 있습니다. 다음 대규모 시각 효과 및 게임플레이 업데이트로 쉬바나를 작업하겠다고 약속할 순 없지만, 투표 없이 진행하는 작업으로 업데이트할 가능성은 크다고 말씀드릴 수 있습니다”고 설명했다. 한편, 함께 진행된 스킨 테마 업데이트에서는 고딕(고스) 테마가 압도적 1위를 기록했다. 가장 오래된 스킨 테마 중 하나인 고딕 테마가 어떤 변화를 거칠지는 향후 발표될 예정이다.
S2W의 Talon에서 발표한 클레이스왑 사고의 상세 분석 보고서 살펴보니 공격자들이 악용한 BGP Hijacking 기법과 자금 흐름, 대응방안 등 자세히 소개 BGP Hijacking 공격의 경우 모니터링과 IP Prefix Filtering, RPKI로 대응 필요
지난 2월 3일 국내 최대 규모 디파이(Defi, 탈중앙화 금융) 서비스 ‘클레이스왑(KLAYswap)’에서 22억 규모에 달하는 가상자산(암호화폐)이 탈취되는 사건이 발생해 커다란 충격을 준 바 있다. 이러한 가운데 클레이스왑 해킹에 ‘BGP Hijacking’ 공격기법이 동원됐다는 내용과 함께 전체적인 사고의 흐름, 공격 수법, 대응방안 등을 다룬 상세 분석 보고서가 발표돼 큰 관심을 모으고 있다.
클레이스왑 해킹으로 드러난 BGP Hijacking 공격기법, 도대체 뭐길래?
https://www.facebook.com/plugins/like.php?href=http://www.boannews.com/media/view.asp?idx=104743&layout=button_count&show_faces=false&width=100&action=like&font=arial&colorscheme=light | 입력 : 2022-02-13 02:37
https://www.boannews.com/media/include/media_view_banner.asp#클레이스왑 해킹#가상자산#암호화폐#코인#BGP Hijacking#사이버공격#S2W#탈론#카카오S2W의 Talon에서 발표한 클레이스왑 사고의 상세 분석 보고서 살펴보니 공격자들이 악용한 BGP Hijacking 기법과 자금 흐름, 대응방안 등 자세히 소개 BGP Hijacking 공격의 경우 모니터링과 IP Prefix Filtering, RPKI로 대응 필요
[보안뉴스 권 준 기자] 지난 2월 3일 국내 최대 규모 디파이(Defi, 탈중앙화 금융) 서비스 ‘클레이스왑(KLAYswap)’에서 22억 규모에 달하는 가상자산(암호화폐)이 탈취되는 사건이 발생해 커다란 충격을 준 바 있다. 이러한 가운데 클레이스왑 해킹에 ‘BGP Hijacking’ 공격기법이 동원됐다는 내용과 함께 전체적인 사고의 흐름, 공격 수법, 대응방안 등을 다룬 상세 분석 보고서가 발표돼 큰 관심을 모으고 있다.
[이미지=utoimage] 데이터 인텔리전스 기업 에스투더블유(S2W)의 CTI 그룹인 Talon(탈론)에서 발표한 클레이스왑 사고의 상세 분석 보고서에 따르면 이번 공격에는 국내에서는 다소 생소한 ‘BGP Hijacking’ 기법이 악용된 것으로 드러났다. 이에 <보안뉴스>에서는 보고서 내용을 중심으로 해당 공격기법에 대한 자세한 설명과 함께 공격자의 사전 준비 정황과 자금 흐름 추적, 다크웹과의 연관성, 그리고 대응방안 등을 요약해 소개한다.
클레이스왑에서 공개한 Incident Report에 따르면 2022년 2월 3일 11:31:41경(한국시간 기준), 클레이스왑 UI를 통해 토큰(암호화폐)이 공격자의 특정 지갑으로 전송되는 이상 트랜잭션이 최초로 실행된 것으로 알려졌다. 해당 사고의 원인으로 외부 네트워크망 공격에 의한 사용자의 Kakao SDK 파일 위장 악성코드 다운로드가 제기됐다.
클레이스왑 뿐만 아니라 카카오톡 관련 서비스들은 마케팅 목적으로 카카오 SDK(Software Development Kit)라는 파일을 동적으로 로딩해 사용하는데, 해당 공격이 이루어지는 동안 ‘카카오톡 QR체크인’, ‘카카오맵’, ‘다음’ 등과 같은 해당 SDK를 사용하는 서비스에서 접속이 되지 않거나 느려지는 문제가 발생한 것으로 드러났다.
이는 본지가 ‘카카오, QR체크인과 다음 등 서비스 오류로 먹통돼’라는 제목의 2월 3일자 기사를 통해 카카오 QR체크인과 카카오맵, 그리고 포털 서비스 ‘다음’ 일부 페이지 등이 3일 오전 오류를 일으켰다는 기사에서도 확인할 수 있다.
요약 : 악명 높은 랜섬웨어인 록빗(LockBit)도 리눅스를 공격하기 시작했다. 리눅스 환경에서 작동하는 버전이 새롭게 등장한 것이다. 이 버전은 특히 VM웨어의 ESXi 가상기계들을 노리기 위해 제작된 것으로 분석되고 있다. 최근 기업들은 사업의 원활한 운영을 위해 가상기계들을 점점 더 많이 사용하는 추세다. 이 때문에 공격자들의 리눅스에 대한 관심 역시 계속해서 증가하고 있다. 리눅스는 사물인터넷 장비들에도 많이 사용되고 있기 때문에 이런 흐름이 이어지면 사물인터넷 장비에 대한 랜섬웨어 공격이 곧 등장할 거라는 예측도 나오고 있다.
Digital illustration of cyber security concept. 2d illustration
배경 : 이미 많은 랜섬웨어 운영자들이 리눅스 버전을 시장에 내놓고 있는 상황이다. 헬로키티(HelloKitty), 블랙매터(BlackMatter), 레빌(REvil), 아보스록커(AvosLocker), 하이브(Hive) 등이 대표적인 사례다.
말말말 : “얼마 전 레빌 랜섬웨어 운영자들에 대한 대규모 검거 작전이 이뤄진 후 레빌의 활동량은 크게 줄었습니다. 그 자리를 록빗이 치고 들어오는 분위기입니다. 이런 때에 리눅스 버전까지 발견되었으니, 당분간 록빗이 활개 칠 것으로 예상하고 있습니다.
윈도우 11용 안드로이드 앱(Android apps for Windows 11)은 공식적으로 2월 말 경 출시된다. 하지만 초기 윈도우 11 프리뷰를 통해 아마존 앱스토어(Amazon Appstore)가 제공하는 앱이 어떤 형태가 될지 살짝 엿볼 수는 있다. 아마존 계정이 필요하긴 하지만, 안드로이드 앱을 윈도우 11에 설치하는 과정은 놀라울 만큼 간편하고 직관적이다.
윈도우는 자체 마이크로소프트 스토어(Microsoft Store)를 10년 가까이 운영해 왔다. 다양한 게임과 유틸리티, 생산성 앱 등을 제공했다. 반면 밸브의 스팀이나 에픽 게임 스토어 등 다른 게임 스토어와 비교하면 마이크로소프트 스토어에 등록된 게임은 많지 않았다. 특히 안드로이드에서 쓸 수 있는 수천 가지 모바일 앱을 쓸 수 없었다. 블루스택(BlueStacks) 같은 에뮬레이터가 유일한 방법이었다.
그런데 조만간 이런 상황이 곧 크게 바뀐다. 아직은 일부 안드로이드 앱만을 대상으로 하고 구글 플레이(Google Play)도 포함하지 않는 한계가 있지만, 아마존 앱스토어에 등록된 안드로이드 앱 48가지 정도를 정식 지원한다.
‘윈도우 11용 안드로이드 앱’의 요건
마이크로소프트는 지난 10월 안드로이드 앱 지원을 처음 공식화한 이후 이달 말 배포되는 윈도우 11 컨슈머 버전을 통해 그 최종적인 모습을 공개한다. 미리 이를 경험하려면 윈도우 인사이더 데브 채널 혹은 베타 채널의 윈도우 11 PC가 필요하다. 정확히 말하면 윈도우 11 22000.00 혹은 그 이상의 버전이다. 아마존 앱스토어 앱은 정식 버전이 아직 마이크로소프트 스토어 앱으로 등록되지 않았지만, PC에서 안드로이드 앱을 사용하는 방식은 이와 크게 다르지 않을 것으로 보인다.
윈도우 11에서 안드로이드 앱은 윈도우 11 기반의 가상 안드로이드 환경, 즉 ‘안드로이드용 윈도우 서브시스템(Windows Subsystem for Android)’ 위에서 동작한다. 하드웨어 사양은 윈도우 11과 같다. 기본적으로 8세대 인텔 코어 칩, AMD 라이젠 3000 또는 퀄컴 스냅드레곤 8c을 포함한 그 이후 칩이다. 또한, 일반적으로 가상화 기능을 쓰려면 윈도우 11 프로가 필요하지만, 안드로이드 앱 실행에서는 예외여서 윈도우 11 홈에서도 안드로이드 앱을 쓸 수 있다. 윈도우 샌드박스(Windows Sandbox) 같은 가상 환경과 달리 안드로이드 앱을 윈도우에서 쓰기 위해 다른 윈도우 기능까지 억지로 쓰지 않아도 되므로 매우 유용하다.
4분기 글로벌 출시를 예정한 엔씨소프트 신작 ‘TL’은 기존에 ‘더 리니지(The Lineage)’로 알려졌다. 지난 2017년에 열린 신작 발표회에서 엔씨소프트는 당시 개발하던 리니지 이터널을 ‘프로젝트 TL’로 바꾸고, ‘다음 세대를 위한 리니지’를 모토로 제작 중이라 발표한 바 있다. 그런데 올해 출시를 예정한 TL의 새 이름이 공개됐다. ‘왕좌와 자유’라는 의미로 해석할 수 있는 쓰론 앤 리버티(Throne and Liberty)다. 엔씨소프트 홍원준 CFO는 15일 진행된 자사 2021년 연간 및 4분기 실적발표 컨퍼런스콜을 통해 “외부에는 ‘더 리니지’로 알려져 있는데, 쓰론 앤 리버티가 정식 명칭이다”라고 밝혔다. 이와 함께 홍 CFO는 TL은 글로벌 시장을 겨냥한 PC∙콘솔 신작으로, 몰입도 높은 스토리와 완성도 높은 풀 3D 그래픽을 갖춘 정통 MMORPG라고 소개했다. 아울러 글로벌 출시를 염두에 둔 만큼 12개 언어로 개발 중이다. 게임에 대한 구체적인 내용은 추후에 공개될 예정이며, 올해부터 엔씨소프트는 기존보다 좀 더 자주 유저들과 소통하며 피드백을 제작에 반영하는 방향으로 신작 개발을 추진한다고 전했다. 그렇다면 이 시점에서 눈길을 끄는 부분은 지난 14일에 엔씨소프트가 공개한 신작 티저 영상이다. 영상에는 TL을 비롯한 신작 5종이 담겨 있는데, 이에 대해 엔씨소프트는 ‘신규 IP’라고 설명했다. 아울러 작년 8월에 진행된 리니지W 온라인 쇼케이스에서 엔씨소프트 김택진 대표는 “마지막 리니지를 개발하는 심정으로 리니지W를 만들었다”라고 전한 바 있다. TL 이름이 공개되기 전에는 리니지W에 그만큼 심혈을 기울였다는 의미로 해석됐으나, ‘쓰론 앤 리버티’라는 타이틀이 공개된 후에는 게임 자체도 리니지와 분리된 독자적인 타이틀이 되며 게임성도 기존 발표와 크게 달라졌을 수 있다.
S2W의 Talon에서 발표한 클레이스왑 사고의 상세 분석 보고서 살펴보니 공격자들이 악용한 BGP Hijacking 기법과 자금 흐름, 대응방안 등 자세히 소개 BGP Hijacking 공격의 경우 모니터링과 IP Prefix Filtering, RPKI로 대응 필요
지난 2월 3일 국내 최대 규모 디파이(Defi, 탈중앙화 금융) 서비스 ‘클레이스왑(KLAYswap)’에서 22억 규모에 달하는 가상자산(암호화폐)이 탈취되는 사건이 발생해 커다란 충격을 준 바 있다. 이러한 가운데 클레이스왑 해킹에 ‘BGP Hijacking’ 공격기법이 동원됐다는 내용과 함께 전체적인 사고의 흐름, 공격 수법, 대응방안 등을 다룬 상세 분석 보고서가 발표돼 큰 관심을 모으고 있다.
데이터 인텔리전스 기업 에스투더블유(S2W)의 CTI 그룹인 Talon(탈론)에서 발표한 클레이스왑 사고의 상세 분석 보고서에 따르면 이번 공격에는 국내에서는 다소 생소한 ‘BGP Hijacking’ 기법이 악용된 것으로 드러났다. 이에 <보안뉴스>에서는 보고서 내용을 중심으로 해당 공격기법에 대한 자세한 설명과 함께 공격자의 사전 준비 정황과 자금 흐름 추적, 다크웹과의 연관성, 그리고 대응방안 등을 요약해 소개한다.
클레이스왑에서 공개한 Incident Report에 따르면 2022년 2월 3일 11:31:41경(한국시간 기준), 클레이스왑 UI를 통해 토큰(암호화폐)이 공격자의 특정 지갑으로 전송되는 이상 트랜잭션이 최초로 실행된 것으로 알려졌다. 해당 사고의 원인으로 외부 네트워크망 공격에 의한 사용자의 Kakao SDK 파일 위장 악성코드 다운로드가 제기됐다.
클레이스왑 뿐만 아니라 카카오톡 관련 서비스들은 마케팅 목적으로 카카오 SDK(Software Development Kit)라는 파일을 동적으로 로딩해 사용하는데, 해당 공격이 이루어지는 동안 ‘카카오톡 QR체크인’, ‘카카오맵’, ‘다음’ 등과 같은 해당 SDK를 사용하는 서비스에서 접속이 되지 않거나 느려지는 문제가 발생한 것으로 드러났다.
이는 본지가 ‘카카오, QR체크인과 다음 등 서비스 오류로 먹통돼’라는 제목의 2월 3일자 기사를 통해 카카오 QR체크인과 카카오맵, 그리고 포털 서비스 ‘다음’ 일부 페이지 등이 3일 오전 오류를 일으켰다는 기사에서도 확인할 수 있다.
S2W에서 해당 사건과 관련된 분석을 진행한 결과, 클레이스왑에서 언급한 외부 네트워크망 공격에 BGP Hijacking 기법이 활용된 것으로 파악된 것이다. 공격자는 BGP Hijacking을 통해 네트워크 흐름을 조작함으로써 클레이스왑에 접속한 일반 사용자들이 정상적인 SDK 파일이 아닌 공격자가 세팅한 서버로부터 악성코드를 다운로드 받도록 구성한 것으로 드러났다.
이에 따라 접속 시 HTTP 헤더의 Referer 값을 확인하여 클레이스왑을 통해 접속한 사용자들에게만 악성코드를 유포했으며, 이외의 유저들에게는 서버 쪽 에러로 반환시킨 것으로 알려졌다. 이러한 이유 때문에 해당 SDK를 사용하는 이외 서비스들에 대한 접속 장애가 이루어졌던 것으로 보인다.
이번 공격으로 인해 2월 3일 11시 30분부터 1시간 30분동안 클레이스왑 사용자가 자산 예치·스왑·인출 등을 요청할 경우, 즉시 악성코드에 명시된 해커의 지갑으로 코인이 전송됐으며, 블록체인 트랜잭션을 분석한 결과 탈취된 코인은 약 22억원의 가치이지만, 실제 공격자는 최종적으로 약 10억원 가치의 코인을 탈취해간 것으로 확인됐다는 게 S2W 측의 설명이다.
킹콩소프트는 자사가 준비 중인 판타지 방치형 RPG ‘붉은 기사단’ 출시를 앞두고 사전예약을 실시한다고 밝혔다. 붉은 기사단은 PC와 모바일을 동시에 지원하는 크로스 플랫폼 게임으로, ‘세상에 없던 카드 판타지’ 라는 슬로건에 맞게 카드로 얻은 다양한 동료들과 함께 던전을 탐험하고 공략하며 장비 및 아이템을 수집할 수 있다. 강력한 보스를 두고 함께 공략하거나 경쟁을 하고, 기사단원들과 함께 임무를 수행하고 쟁탈전에 참전하는 등 다양한 재미요소가 특징이다. 또한, 화려한 스킬 이펙트, 수려한 일러스트 그래픽, 전사, 법사, 궁수, 기사 4개의 클래스와 조합, 상황에 따른 동료 교체와 새로운 배치 등도 장점이다. 붉은 기사단은 사전예약 참여자 전원에게 다양한 아이템을 제공하며, 친구 초대 이벤트와 추첨 이벤트도 함께 진행한다. 게임에 대한 자세한 정보는 사전예약 페이지를 통해 확인할 수 있다.
사이버 공격자들이 20년 전에 사용했던 공격 기법이 부활했다. 보안 업체 베이드(Vade)에 의하면 지난 2주 동안 이 오래된 기법이 400건 이상의 피싱 공격에서 적발됐다고 한다. 하지만 바이러스토탈의 멀웨어 탐지 도구 58개 중 이 공격을 탐지할 수 있었던 건 단 2개에 그쳤다. 피해자들은 주로 마이크로소프트 365의 사용자들인 것으로 알려져 있다.
[이미지 = utoimage]
이 오래된 기법은 RLO 공격(RLO Attack)이라고 한다. ‘라이트 투 레프트 오버라이드(right-to-left override)’를 줄인 말이다. 공격자들은 특정 유니코드 글자(U+202e)를 활용해 파일의 확장자를 숨김으로써 피해자가 해당 파일을 실행하도록 유도한다. U+202e는 RLO 유니코드 글자로 특정 단어나 텍스트 전에 사용될 경우 그 다음에 오는 모든 텍스트들이 오른쪽에서 왼쪽으로 흐르도록 변경시킨다. 화면에 글자로서 나타나지 않으므로 맨눈으로는 볼 수 없다. 예를 들어 Vade라는 글자를 U+202e 다음에 쓰면 화면상에서 edaV라고 보이게 된다. 히브리어나 아랍어 등 오른쪽에서 왼쪽으로 읽는 문화권의 사용자를 지원하기 위해 존재하는 기능 중 하나다.
과거의 공격자들은 U+202e를 악용해 자신들이 실행시키고자 하는 파일의 이름을 숨겼다. “U+202e를 잘 배치하면 abctxt.exe라는 악성 실행파일의 이름이 abcexe.txt로 보이게 만들 수 있습니다. 공격자들이 할 일은 매우 간단합니다. abc [U+202e] txt.exe라고 쓰기만 하면 되거든요.” 베이드 측의 설명이다.
하지만 기법이 간단한 만큼 탐지 역시 간단했다. 그래서 공격자들 사이에서 RLO 공격 기법은 점점 인기를 잃어갔다. 그러다가 최근 들어 다시 RLO 공격 기법이 등장하기 시작했는데, 이는 지난 8월 H-ISAC이 RLO 기법의 부활에 대한 경고문을 발표하면서 공식화 되었다. 당시 공격자들은 코발트 스트라이크(Cobalt Strike)라는 도구를 의료 분야 조직들의 시스템에 유포하기 위해 RLO 공격 기법을 사용했었다.
베이드의 공동 창립자이자 CTO인 아드리엔 겐더(Adrien Gendre)는 “늘 새로운 전략을 모색하는 공격자들이 오래된 기법과 전략에서 답을 찾곤 하는 건 늘 있는 일”이라고 설명한다. “20년 전에 유행했던 RLO 기법에서 힌트를 얻은 공격자들은 이번 캠페인을 실시하면서 피해자들이 ‘오디오 파일을 열고 있다’고 생각하게 만들었습니다. 하지만 피해자들이 연 파일은 오디오 파일이 아니라 피싱 사이트로 연결되는 링크 파일입니다. 이 피싱 사이트에서는 크리덴셜을 빼앗기게 됩니다.”
보다 상세히 설명하면 다음과 같은 순서로 공격이 진행됐다. 1) 공격자들은 마이크로소프트 365 사용자들에게 알림 메일을 보낸다. 2) 이 알림 메일에는 보이스메일 파일이 첨부되어 있(는 것처럼 보인)다. 3) 이 이메일의 제목에는 받는 사람의 실명이 기재되어 있다. 4) ‘진짜처럼 보이게 하는’ 여러 가지 요소들이 이메일 여기저기에 부착되어 있다. 5) 첨부파일의 경우 확장자가 mp3나 wav로, 흔한 오디오 파일로 보인다. 6) 파일을 클릭할 경우 진짜처럼 보이는 가짜 MS 로그인 페이지가 열린다.
겐더는 “90년대 후반과 2000년대 초반 RLO 공격 기법을 통해 악성 실행 파일을 유포시키는 것이 크게 유행한 적이 있다”고 설명한다. “최근 사용되는 보안 솔루션과 탐지 도구들은 의외로 이런 RLO 공격 기법을 잘 놓칩니다. IP와 도메인 명성을 확인하거나 알려진 멀웨어 시그니처를 탐지하는 것이 주요 기능이기 때문입니다. 탐지 기술 때문에 사라진 옛 공격 기법이, 최근 탐지 기술의 변화 때문에 부활한 상황으로, 공격자들이 보안 업계의 상황을 매우 잘 이해하고 있음이 드러납니다.”
지난 11월 캠브리지대학에서 별도의 보고서가 발표된 바 있다. 유니코드와 관련된 취약점인 CVE-2021-42574를 주요 내용으로 삼고 있는 보고서였다. 공격자들이 특정 유니코드 글자들을 활용해 코드 문자열을 재배치할 수 있게 해 주는 취약점으로, 코드의 시각적 표현들은 바뀌지만 논리는 그대로 살릴 수 있다고 당시 연구원들은 경고했다. 여기에 U+202e 글자도 언급된 바 있다.
여기에 더해 CVE-2021-42694라는 취약점도 최근 발견됐다. 유니코드 사양 내에서 발견된 취약점으로, 공격자들이 익스플로잇에 성공할 경우 서로 굉장히 닮은 글자들을 사용함으로써 악성 코드를 소프트웨어 개발 단계에 주입하는 게 가능하다고 한다. 사람의 눈을 가지고 코드를 점검하는 것만으로 이상한 점을 발견할 수 없다.
겐더는 “유니코드를 악용하는 방법은 RLO 기법 외에도 무궁무진하게 많을 것”이라고 말하며 “이 부분에 대한 연구가 공격자들 사이에서 활발하게 이뤄질 가능성이 높다”고 경고했다. 즉 한 번 퇴치했던 RLO 공격 기법이 새롭게 유행함에 따라 비슷한 종류의 다른 공격 기술이 파생될 수 있다는 것이다. “현재 사용하는 컴파일러의 텍스트 흐름 방향을 하나로 지정하고 사용할 수 있는 언어를 제한하는 것이 위험도를 낮추는 방법 중 하나입니다.”
3줄 요약 1. 20년 전 유행했던 피싱 공격 기법, MS 365 환경에서 다시 유행하기 시작. 2. 이는 RLO 기법이라고 불리며, 텍스트가 오른쪽에서 왼쪽으로 흐르도록 변환하는 기능을 악용한 기술. 3. 유니코드를 악용한 공격 기법들이 하나 둘 새롭게 나타나고 있는 상황.
[보안뉴스 원병철 기자] 리눅스와 유닉스 시스템 등에서 파일 공유 및 프린트 공유에 사용되는 오픈 소스인 삼바(Samba)에 심각한 취약점이 발견돼 주의가 요구된다. 트랜드마이크로에 따르면 지난 1월 31일, Samba의 업데이트 버전이 릴리즈되어 세 가지 취약점을 해결했다. 가장 심각한 취약점(CVE-2021-44142)은 out-of-bounds heap read/write 취약점으로, 원격 공격자가 영향을 받는 버전이 설치된 디바이스에서 Root 권한으로 임의 코드를 실행할 수 있는 취약점이다.
▲Samba 업데이트 릴리즈[자료=보안뉴스 캡처] 공식 공개에 따르면 vfs_fruit(macOS 상호 운용성을 위해 사용됨)이라는 VFS 모듈의 기본 구성을 실행하는 4.13.17 이전의 모든 Samba 버전은 공격에 취약하다. 공격자는 이미 파일의 확장 속성에 대한 쓰기 액세스 권한이 있어야 하지만, 영향을 받는 서버가 이러한 유형의 사용자에 대한 쓰기 액세스를 허용하는 경우, 게스트 또는 인증되지 않은 사용자도 사용이 가능하다. 이 취약점은 원래 STAR Labs의 Nguyen Hoang Thach와 Billy Jheng Bing-Jhong이 Pwn2Own Austin 2021에서 공개했다. 그리고 트랜드마이크로 Zero Day Initiative의 Lucas Leong은 이 Fix의 부분으로서 Samba에 공개된 취약점의 추가 변종을 발견했다.
Samba는 이 취약점을 해결하기 위해 업데이트된 버전인 4.13.17, 4.14.12 및 4.15.5를 출시했다. 수동으로 해결 방법을 사용할 수 있는데, Samba 구성 파일의 ‘vfs objects’ 행에서 ‘fruit’를 제거해 VFS 모듈 설정의 기본 구성을 변경해야 한다. 그러나 이러한 설정을 변경하면 특히 macOS 클라이언트에서 저장된 정보에 액세스하지 못할 수 있다.
한편, 트렌드마이크로는 이 취약점과 관련된 잠재적인 익스플로잇 및 동작을 지속적으로 적극적으로 연구하고, 취약점에 대한 익스플로잇 시도와 관련될 수 있는 악성코드를 적극적으로 찾고 있으며, 사용 가능한 경우 추가 탐지 또는 보호 기능을 추가할 예정이라고 밝혔다.
최근 마이크로소프트의 조사 결과, 윈도우 장치가 한 번에 최대 8시간 동안 인터넷에 연결되어 있지 않을 경우 전체 업데이트를 제대로 완료할 가능성이 ‘매우 낮은’ 것으로 드러났다.
마이크로소프트 프로그램 관리자 데이빗 가이어는 최근 블로그 게시물에서 윈도우 장치에 ‘품질 및 기능 업데이트’를 설치하려면 인터넷에 최소한 2시간 연속적으로, 그리고 도합 6시간 동안 연결되어 있어야 한다고 밝혔다.
또, 그래야만 “장치가 활성화되고 연결된 후 다운로드 및 백그라운드 설치가 성공적으로 재개될 수 있다”라고 기술했다. 마이크로소프트의 주장에 따르면 문제는 윈도우 10 구동 장치다. 윈도우 10은 윈도우 11에 비해 업데이트 크기가 상당히 크기 때문이다. 마이크로소프트 소프트웨어 엔지니어 겸 프로그램 관리자의 2021년 10월 블로그 게시물에는 마이크로소프트가 압축 기술을 통해 윈도우 11 업데이트 크기를 40% 줄여 “업데이트에 필요한 시간과 대역폭 요건도 줄였다”라고 기술되어 있다.
업데이트 연결이 불완전한 기기에서의 인튠 윈도우 긴급 업데이트 보고서 ⓒ MICROSOFT
가이어는 아직도 일부 윈도우 장치에는 완전한 최신 상태를 항상 유지하지 못하는 문제가 있으며 마이크로소프트가 그 문제의 원인을 파악하기 위해 상당한 노력을 투자했다고 밝혔다.
더 이상 서비스 빌드를 구동하지 않는 윈도우 10 장치 중 절반 정도는 온라인에 연결된 시간이 업데이트를 다운로드하고 설치할 만큼 충분하지 않다. 마이크로소프트에 따르면, 서비스 빌드를 설치한 기기 중 보안 업데이트 유효기간이 60일 이상 지난 윈도우 10 장치의 경우 그 비율이 25%로 낮아진다.
한 가지 문제점은 최종 사용자가 근무가 끝나면 시스템 전원을 끄기 때문에 밤 사이에 업데이트가 될 가능성이 사라진다는 점이다. 가이어는 “장치를 안전하게 보호하고 생산성을 유지하려면, 장치를 계속 인터넷에 연결된 상태로 두어야 한다는 점을 개인 사용자에게 잘 알려야 한다”라고 강조했다.
마이크로소프트는 문제를 조사하는 과정에서 ‘업데이트 연결성이 부족함’을 확인했다. 업데이트 연결성이란 8시간 연결된 동안 하드웨어를 완전히 업데이트하는 데 드는 시간과 대역폭을 말한다. 가이어의 게시물에는 “장치의 업데이트 연결성이 부족하면 다른 업데이트 문제를 조사하기가 어렵다. 업데이트 연결성이 낮을 때 발생하는 문제는 보통 연결성이 충분해지면 사라지기 때문”이라고 기술되어 있다.
그러나 핵심은 윈도우 업데이트가 워낙 크기 때문에 잘게 쪼개어 간격을 두고 순차적으로 진행하는 경우에도 여전히 시스템을 오랫동안 켜 두어야 한다는 점이다. 업데이트를 완전히 다운로드한 후 PC 성능에 미치는 영향을 최소화하려면 여전히 소프트웨어를 백그라운드 모드로 구현해야 한다.
업데이트 문제는 윈도우 10에 새롭게 등장한 것이 아니라 아주 오래된 마이크로소프트의 골칫거리다.
제이 골드 어소시에이츠 수석 애널리스트 잭 골드는 업데이트 문제를 해결하기 힘들 것으로 내다보며 “운영체제가 새로 나올 때마다 노력을 통해 나아지고는 있으나 아직 갈 길이 멀다”라고 지적했다.
골드에 따르면 근본적인 문제점은 윈도우와 업데이트 프로세스의 설계 구조상 기본적으로 새로운 버전이 나올 때마다 운영체제의 매우 큰 부분을 업데이트해야 한다는 점이다.
Computerworld와의 이메일에 따르면 “다른 운영체제, 특히 모바일 운영체제는 구성요소를 분할해 필요한 코드만 업데이트하는 방법을 찾아냈다. 마이크로소프트도 같은 방향으로 움직이려고 노력하고 있으며 윈도우 11에서 어느 정도 진전을 보였다. 그러나 윈도우가 부담이 덜한 프로세스로 완전히 이동하기는 어렵다. 새로운 운영체제 버전도 기존 코드와 플랫폼 대부분을 그대로 사용하는 아키텍처의 근본적 한계 때문”이다.
ⓒ MICROSOFT
빠른 운영체제 업데이트 완료에 우선순위를 두려면 CPU를 가동시켜야 하는데 그러면 시스템 내 모든 애플리케이션은 성능이 저하된다.
골드는 마이크로소프트가 문제 해결을 위해 선택한 대안은 부분적으로 다운로드한 후 잠시 기다렸다가 추가로 다운로드하는 방법이라고 설명했다. 이 방법은 “기본적으로 속도를 낮춰 성능에 과도한 영향을 주지 않고 시스템 사용에도 지장을 주지 않는 방법”이다.
다른 운영체제에도 비슷한 문제가 있지만 정도는 훨씬 덜하다. 예를 들어, 애플 맥OS는 윈도우에 비해 훨씬 더 많은 세그먼트로 나뉘어져 있는 리눅스 커널을 기반으로 구축되어 있다. 따라서, 완전히 새로운 버전의 맥OS로 업그레이드하는 경우가 아니라면 시스템 업데이트가 그렇게 크지 않은 것이 보통이다.
골드는 “그렇다고 맥에서의 업데이트 프로세스가 수월하다는 말은 아니다. 업그레이드의 다운로드와 실행에 여전히 컴퓨팅 자원이 소요된다. 단지 시스템이나 사용자 입장에서 윈도우에 비해 약간 더 수월한 것일 뿐”이라고 지적했다.
마이크로소프트에 따르면, 업데이트에 영향을 미치는 또 다른 문제는 전원 관리다. 일부 전원 설정과 관련 정책 때문에 장치가 너무 빨리 휴면 또는 절전 상태에 돌입하는 경우가 있는데, 이렇게 장치가 비활성화되어 있는 동안에는 업데이트가 되지 않는다.
마이크로소프트는 업데이트를 반드시 실행하는 방법, 장치에 최신 보안 업데이트를 설치하기 편한 전원 설정 등을 사용자에게 안내하고 있다. 정책 관리에 그룹 정책 개체를 활용하는 IT 관리자라면 SCT(Security Compliance Toolkit)의 일부로 제공되는 윈도우 보안 기준 내 설정을 활용하여 전원 설정을 구성할 수 있다.
그 외 기업에서 고려하면 좋은 방안은 최소한의 업데이트 연결성을 갖추지 못한 장비를 걸러 내는 것이다. ‘업데이트 건강’이 좋지 못한 장치는 정책을 변경하거나 업데이트를 늘린다고 해도 최소한의 업데이트 연결성 측정 요건을 충족하지 않는 한 도움이 되지 않기 때문이다.
기업 내 IT 관리자는 어떤 장치의 업데이트 연결성이 부족한지 마이크로소프트 인튠(Intune)으로 확인할 수 있다. 마이크로소프트 인튠 내 장치 > 모니터 항목에서 업데이트 실패 또는 윈도우 긴급 업데이트 실패 보고서를 선택한다. [email protected]
락스타가 4일(현지시간), 공식 홈페이지 뉴스와이어를 통해 GTA 프랜차이즈에 대한 정보를 대거 풀었다. 신규 계약 업데이트와 Xbox 시리즈 X/S, PS5버전 GTA 5에 대한 내용, 그리고 차기작에 대한 소식 등이었다.
해당 내용 중에서도 유독 관심을 끄는 부분은 차기작에 대한 내용이다. 락스타게임즈는 ‘많은 게이머들이 우리에게 GTA 시리즈 후속작에 대해 물어 왔다’며, 이에 대해서 적극적인 개발이 이루어지고 있으니 기대해도 좋다고 밝혔다.
하지만 해당 내용 이외의 세부 정보는 공개되지 않았다. 락스타게임즈는 차기작 개발이 진행됨에 따라 더 많은 것을 공유하기를 기대한다고 말하며, 해당 뉴스와이어 게시판을 지속적으로 지켜봐 줄 것을 당부했다.
GTA5는 2013년 출시된 오픈월드 타이틀로, 올해로 9살이 되는 장수게임이다. 뛰어난 게임성으로 호평받았지만, 세 세대에 걸쳐 업그레이드를 통해 재출시를 거듭하며 많은 게이머들이 불호를 표한 바 있다. 이번 발표를 통해 어느 정도 불길을 잠재울 수 있을 것으로 예상되지만, 한편으로는 GTA5가 최소 10년은 최신 타이틀 자리를 지킬 것이라는 예측에 부정적인 의견도 공존하고 있다.
보안 업체 퀄리스(Qualys)에 의하면 폴리킷의 예전 이름은 폴리시킷(PolicyKit)이었다고 한다. 보안 정책과 관련된 요소이며, 인증을 담당한다. 이번에 발견된 취약점을 익스플로잇 하는 데 성공하면 누구나 루트 권한을 가져갈 수 있게 된다. 루트 권한을 가져가면 공격자가 원하는 모든 것을 할 수 있다는 뜻으로, 퀄리스는 “시급히 패치해야 할 취약점임에 분명하다”고 경고했다. 퀄리스는 이 취약점에 폰킷(PwnKit)이라는 이름을 붙였다.
“폰킷은 매우 위험한 취약점입니다. 연관된 리눅스 배포판이 널리 사용되고 있으며, 취약점 익스플로잇이 매우 쉽기 때문입니다.” 퀄리스의 취약점 분석 책임자인 바랏 조기(Bharat Jogi)의 설명이다. “현대 IT 인프라는 리눅스에 대한 의존도가 대단히 높은 편입니다. 그리고 그러한 사실을 인지하지 못하는 IT 담당자들도 상당히 많습니다. 폰킷 취약점은 12년도 넘게 거의 모든 리눅스 배포판에 존재해왔던 취약점이라 누군가는 이미 알고 있을 가능성도 높습니다. 패치를 미루지 않는 것이 좋습니다.”
빠르게 패치를 진행해야 한다는 퀄리스의 권고에 힘이 실리는 사건도 바로 어제 밤에 발생했다. 크로아티아의 보안 전문가인 보얀 츠드르냐(Bojan Zdrnja)가 퀄리스의 취약점 설명서만 보고 익스플로잇을 재현하는 데 성공한 것이다. 츠드르냐는 SANS 인스티튜터의 블로그 게시글을 통해 “아주 간단한 익스플로잇으로 공격에 성공했고, 안정성도 100%”라고 밝혔다. 실험 대상이 되었던 건 우분투 20.04 버전이었다. 츠드르냐는 “공격용 익스플로잇 코드가 조만간 나올 것이 분명해 보인다”고 주장했다.
원래 ‘로컬’ 권한 상승 취약점은 보안 전문가들 사이에서 크게 중요치 않은 존재였다. 원격에서 익스플로잇이 되지 않는다는 뜻이기 때문이다. 공격 대상이 되는 컴퓨터에 직접 접근해야만 하니 실제 공격 가능성은 매우 낮은 것으로 취급되었다. “하지만 요즘 공격자들은 하나의 취약점만을 공략하지 않습니다. 여러 취약점을 연쇄적으로 발동시키고 익스플로잇 하는데, 이런 경우 로컬 취약점도 얼마든지 활용될 수 있죠.” 트렌드마이크로(Trend Micro)의 더스틴 차일즈(Dustin Childs)의 설명이다.
“시대가 바뀌었어요. 이제는 로컬 권한 상승 취약점들도 매우 위험하고 심각한 것으로서 인지하고 조치를 취해야 합니다. 옛날에야 공격자가 물리적으로 접근해서 익스플로잇 했지만 요즘은 다른 코드 실행 취약점들과 같이 엮어서 익스플로잇 하기 때문에 그럴 필요가 없어졌어요. 주로 각종 멀웨어 유포자들과 랜섬웨어 공격자들이 연쇄 익스플로잇 방식을 애용합니다.”
폰킷은 폴킷의 가장 중요한 실행 파일인 pkexec의 아규먼트 처리 방식과 관련이 있는 것으로, 메모리에 저장된 데이터를 조작하게 해 주는 취약점이다. “아무런 아규먼트를 전송하지 않을 경우, pkexec는 갑자기 익스플로잇이 가능한 상태가 됩니다. 이 상태의 취약점에는 CVE-2021-4034라는 관리 번호가 부여됐습니다.” 퀄리스는 “이 파일은 거의 모든 리눅스 시스템에서 발견되고 있어서 파급력이 큽니다.”
조기는 “현대 인프라 보안에 있어서 리눅스의 보호가 얼마나 중요한 위치를 차지하고 있는지를 알려주는 취약점”이라고 해석한다. “리눅스 취약점 관리에 실패할 경우 대단히 민감하고 중요한 자산이 무력하게 노출될 수 있습니다. 이는 거의 모든 산업군에 해당하는 이야기이며, 따라서 당분간 리눅스 보호가 보안 업체의 중요 이슈가 될 것으로 보입니다. 이미 리눅스용 랜섬웨어들이 대거 등장하고 있기도 하고요.”
요즘 들어 리눅스와 관련된 보안 소식들이 자꾸만 나온다는 건 클라우드 생태계가 위험해질 수 있다는 뜻도 된다고 트러스트웨이브(Trustwave)의 보안 전문가 칼 시글러(Karl Sigler)는 지적한다. “클라우드 기반 시스템들 대다수가 리눅스를 기본으로 하고 있죠. 폰킷 취약점에 영향을 받는 서비스가 많을 것입니다. 이는 클라우드 서비스 제공 업체는 물론 사용자 기업들도 꼼꼼하게 살펴야 하는 문제입니다.”
ServerName의 주석을 지우고 SSL 설정 파일의 ServerName 설정에서 적었던 이름(도메인 or 아이피)과 똑같이 설정해줍니다.
아파치 설정 파일 오류 확인
apachectl configtest 아래와 같이 ‘Syntax OK’라는 내용만 나와야 합니다.
아파치 HTTP 데몬 재시작
systemctl restart httpd 아파치 HTTP 데몬 재시작
방화벽에서 HTTPS 포트(TCP 443) 허용
firewall-cmd –permanent –add-service=https
방화벽 재시작
systemctl restart firewalld
클라우드 플레어를 이용하여 도메인 연결테스트
Proxy status 에 CDN을 비활성화하여(DNSonly) 오리진서버에 직접 연결할 경우
크롬에서 인증서의 정보가 브라우저가 가지고 있던 정보와는 다른 정보이기 때문에 연결을 할 수 없는 것처럼 보이고 있습니다. 문제가 있는게 아니니 걱정하지 마세요! 브라우저들은 SSL 업체로부터 인증된 키 값을 받아서 상시 업데이트를 하는데, 자체 서명된 인증서의 경우 브라우저 키 값들에 추가되지 않았기 때문에 보증할 수 없다고 나오는 것입니다. 하단에 조그맣게 고급 이라고 쓰여진 부분을 클릭하여 사용자가 위험을 감수해서라도 보겠다 라는 약속을 받아야 정상적인 페이지 보여줍니다.
Proxy status 에 CDN을 활성화하여(DNSonly) 오리진서버에 직접 연결할 경우
클라우드플레어 SSL인증서를 통해 https로 연결이 된것을 확인할수있습니다.
JP-Hosing에서 서비스중인 무제한 방어존 서비스를 통한 SSL연결
None : 오직 HTTP 통신만 사용합니다. Basic : 방어존과 방문자간의 통신은 암호화 통신(HTTPS)을 하고, 방어존과 웹서버간의 통신은 평문 통신(HTTP)을 사용합니다. (이 경우 웹서버에 별도 SSL 인증서가 필요 없음) Full : 방어존 과 방문자간의 통신은 물론 방어존 과 웹서버간의 통신 모두 암호화 통신(HTTPS)을 사용합니다. (Full 모드 적용을 위해서는 웹서버에 별도 SSL이 필요)
무제한 방어존 서비스는 Full방식으로만 HTTPS통신이 가능합니다. 우선 위 내용 대로 서버내에서 자체인증서 발급이 필요합니다.