±¸±Û, ¿£µåÅõ¿£µå ¾ÏÈ£È Äڵ带 ¿ÀǼҽº·Î ¸¸µé°í CSP µµÀÔ
ÀÎÅÍ³Ý ÀÎÇÁ¶ó °¨µ¶ÇÏ´Â ICANN ÇØÅ·¿¡ ¶Õ·Á
Áß±¹»ê ÇÚµåÆù¿¡¼ ¶Ç ¸Ö¿þ¾î, µ¨Å¸ À¥ ¼ºñ½º ¾î󱸴Ͼø´Â ¿À·ù
[º¸¾È´º½º ¹®°¡¿ë] ±¸±ÛÀÌ º¸¾ÈÀ» °è¼ÓÇؼ °ÈÇØ ³ª°¡´Â ¸ð½ÀÀÔ´Ï´Ù. ±âÁ¸¿¡µµ Áö¸ÞÀÏÀÇ ¾Ïȣȸ¦ µ½´Â ¿£µåÅõ¿£µå ±â´ÉÀÌ ÀÖ±ä Çߴµ¥, À̸¦ ¾Æ¿¹ ¿ÀǼҽº·Î Ç®¾î¹ö·È´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¶ÇÇÑ CSP¶ó´Â ÄÜÅÙÃ÷ °ü·Ã Ç¥ÁرîÁö µµÀÔÇؼ ¸»½é ¸¹Àº ±¸±ÛÀÇ ¿¢½ºÅټǵéÀ» Á¤¸®Çسª°¡°Ú´Ù´Â ÀÇÁö¸¦ º¸¿´½À´Ï´Ù.
±×·± °¡¿îµ¥ ÀÎÅÍ³Ý µµ¸ÞÀÎ À̸§µéÀ» °üÀåÇÏ´Â ICANNÀÌ ÇØÅ·´çÇß´Ù´Â ¼Ò½ÄÀÌ ¶¹½À´Ï´Ù. óÀ½¿£ Á¶Á÷¿øµéÀÇ À̸ÞÀÏ ÁÖ¼Ò°¡ ³ª°£ °Å »ÓÀ̾ú´Âµ¥, ±×°É È°¿ëÇØ ICANNÀÇ ¹Î°¨ÇÑ Á¤º¸¿¡±îÁö Á¢±ÙÇÑ °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. ÀÎÅͳÝÀÇ Áß¿ä ÀÎÇÁ¶ó¸¦ ´ã´çÇÏ°í ÀÖ´Â °÷ÀÌ ¶Õ¸° »ç°ÇÀÌ¶ó ¿©ÆÄ°¡ ÀÛÁö ¾ÊÀ» °Í °°Àºµ¥, ÀÇ¿Ü·Î ¾ÆÁ÷±îÁö´Â ÀáÀáÇÕ´Ï´Ù. Áß±¹»ê ÇÚµåÆù¿¡¼± ¶Ç ¸Ö¿þ¾î°¡ ¹ß°ßµÇ¾ú°í, µ¨Å¸ Ç×°øÀº ºÎ·ªºÎ·ª ÀüÀÚ Æ¼ÄÏÆà ½Ã½ºÅÛÀ» ¼ÕºÃ´Ù´Â ¼Ò½Äµµ ÀÖ½À´Ï´Ù.
1. ±¸±Û, ¿£µåÅõ¿£µå ¾ÏÈ£È Åø ¾÷µ¥ÀÌÆ®(Security Week)
http://www.securityweek.com/google-updates-end-end-encryption-tool
±¸±Û ¿£µåÅõ¿£µå Å©·Ò ¿¢½ºÅÙ¼Ç ¿ÀǼҽº·Î ¹èÆ÷(Threst Post)
http://threatpost.com/google-releases-end-to-end-chrome-extension-to-open-source/109935
±¸±Û, Áö¸ÞÀÏ¿¡ W3C ¸Ö¿þ¾î »ç³É²Û µµÀÔ(The Register)
http://www.theregister.co.uk/2014/12/17/google_bakes_w3c_malwarebuster_into_gmail/
±¸±Û ÄÜÅÙÃ÷ º¸¾È Á¤Ã¥ Ãß°¡·Î Áö¸ÞÀÏ Áö¿ø(Threat Post)
http://threatpost.com/google-adds-content-security-policy-support-to-gmail/109927
±¸±Û, Áö¸ÞÀÏ¿¡ ÄÜÅÙÃ÷ º¸¾È Á¤Ã¥ µµÀÔ(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/google-content-security-policy-for/
º¸¾ÈÀ» À§ÇÑ ±¸±ÛÀÇ ¿òÁ÷ÀÓÀÌ ²÷ÀÓ¾ø½À´Ï´Ù. ÇϳªÀÇ Çìµå¶óÀÎÀ¸·Î ¹¾î³õ±ä ÇßÁö¸¸ »ç½Ç µÎ °³ÀÇ ³»¿ëÀÔ´Ï´Ù. ¸ÕÀú´Â Á¾´Ü°£ ¾ÏÈ£È Åø¿¡ °üÇÑ ³»¿ëÀε¥, ¾îÁ¦ ±¸±ÛÀÌ Àڻ翡¼ Á¦°øÇÏ´Â ¼ºñ½º Áß ÇϳªÀÎ End-to-End extension for ChromeÀÇ ¼Ò½º Äڵ带 ¿ÀÇ ¼Ò½º·Î °ø°³Çß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¿£µåÅõ¿£µå¸¦ »ç¿ëÇϸé Áö¸ÞÀÏ »ç¿ëÀÚµéÀÌ À̸ÞÀÏ ³»¿ëÀ» Å©·Ò ºê¶ó¿ìÀú ³»¿¡¼ ¾ÏÈ£ÈÇÒ ¼ö Àִµ¥¿ä, ±¸±ÛÀº ¿À·¡ ÀüºÎÅÍ ÀÌ ±â´ÉÀÌ ¿ÀǼҽºÈ µÇ¾î¾ß ÇÑ´Ù°í »ý°¢ÇØ¿Ô°í, Áö±Ý¿¡¶óµµ ½ÇõÇÒ ¼ö ÀÖ¾î¼ »ÑµíÇÏ´Ù´Â ÀÔÀåÀÔ´Ï´Ù.
°Å±â¿¡ ´õÇØ ±¸±ÛÀº Áö¸ÞÀÏÀÇ º¸¾È¼ºÀ» ÇÑÃþ ´õ µÎÅÓ°Ô ¸¸µé¾ú½À´Ï´Ù. ÄÜÅÙÃ÷ º¸¾È Á¤Ã¥ ȤÀº CSP¶ó´Â Ç¥ÁØÀ» µµÀÔÇÑ °ÍÀä, ÀÌ CSP´Â W3C°¡ Á¦Á¤ÇÑ Ç¥ÁØÀ¸·Î ƯÈ÷ XSSÀ» ¸·´Â µ¥ È¿°úÀûÀÎ °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ½À´Ï´Ù. ÀÌ°Ô ±¸±Û¿¡°Ô´Â ¹«½¼ ¶æÀ̳ĸé, ¾ÕÀ¸·Î CSP¸¦ ȣȯÇÏÁö ¾Ê´Â ±¸±Û ¿¢½ºÅټǵéÀº ÀÛµ¿ÇÏÁö ¾ÊÀ» °ÍÀ̶ó´Â °ÍÀÔ´Ï´Ù. ±¸±Û ¿¢½ºÅÙ¼ÇÀÌ È°¿ë¼ºµµ ³ô±ä ÇßÁö¸¸ ±×¸¸Å ÇØÅ· °¡´É¼ºµµ ³ôÀº ±¸¼®À̾ú°Åµç¿ä. °Ô´Ù°¡ ±¸±ÛÀ̶ó°í Çϸé ÇØÄ¿µé¿¡°Ô °¡Àå ÀαⰡ ³ôÀº Ÿ±ê Áß Çϳª¿´°í¿ä.
2. ÇØÄ¿µé ICANN ħÀÔÇØ ÆÄÀÏ ½Ã½ºÅÛ¿¡ Á¢±Ù(Threat Post)
http://threatpost.com/attackers-compromise-icann-access-zone-files-system/109941
ICANN ÇØÅ·ÇÑ °ø°ÝÀÚµé, ±Û·Î¹ú DNS ·çÆ® Áö¿ª ½Ã½ºÅÛ ½º´ÏÇÎ(The Register)
http://www.theregister.co.uk/2014/12/17/icann_hacked_admin_access_to_zone_files/
µµ¸ÞÀÎ À̸§À» °üÇÒÇÏ´Â ICANNÀÌ ÇØÅ·À» ´çÇß½À´Ï´Ù. ÇØÄ¿µéÀº Áö¿ª °ü¸® ½Ã½ºÅÛ¿¡±îÁö ħÅõÇÑ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. °ø°Ý¹æ½ÄÀº ½ºÇǾî ÇǽÌÀ̾úÀ¸¸ç ¸ÞÀÏ¿¡ ÇÇÇØÀÚµéÀÌ Å¬¸¯ÇÒ ¸¸ÇÑ °¡Â¥ ¸µÅ© ÁÖ¼Ò¸¦ »ðÀÔÇß´Ù°í ÇÕ´Ï´Ù. ÇÇÇØÀÚµéÀº ÀÚ¿¬½º·´°Ô ¸µÅ©¸¦ µû¶ó µé¾î°¡ »ç¿ëÀÚ À̸§°ú ¾ÏÈ£¸¦ Àû¾î³Â°í °èÁ¤ Á¢¼Ó¿¡ ÇÊ¿äÇÑ Å°±îÁöµµ Á¦°øÇß½À´Ï´Ù. ÀÌ Á¤º¸¸¦ °¡Áö°í ÇØÄ¿µéÀº ICANNÀÇ ¸î¸î ½Ã½ºÅÛÀ¸·Î Ãß°¡ Á¢¼ÓÇÏ´Â °Ô °¡´ÉÇØÁ³°í, ½ÇÁ¦·Î ±×·¸°Ô Çؼ ICANNÀÇ ¹Î°¨ÇÑ Á¤º¸±îÁöµµ ÈÉÃij½ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. ICANNÀº ÀÎÅÍ³Ý ÀÎÇÁ¶óÀÇ °¡Àå Áß¿äÇÑ ÇÙ½É ¿ä¼Ò Áß Çϳª¶ó, ¿©±â¼ ÈÉÃÄ°£ Á¤º¸°¡ ¾î¶² ½ÄÀ¸·Î ¾Ç¿ëµÉÁö °ÆÁ¤µË´Ï´Ù.
3. ÄðÆеåÀÇ ¾Èµå·ÎÀ̵å Æù¿¡¼ ¹éµµ¾î ¹ß°ß(Security Week)
http://www.securityweek.com/backdoor-found-android-phones-manufactured-coolpad-research
Àαâ Áß±¹Á¦ ¾Èµå·ÎÀÌµå ½º¸¶Æ®Æù¿¡¼ ¹éµµ¾î ¹ß°ß(Threat Post)
http://threatpost.com/manufacturers-backdoor-found-on-popular-chinese-android-smartphone/109929
ÁÖ·Î Áß±¹°ú ´ë¸¸¿¡¼ ÀýÂù¸®¿¡ ÆǸŵǰí ÀÖ´Â ½º¸¶Æ®Æù Á¦Á¶»çÀÎ ÄðÆеå(CoolPad)¿¡¼ ¹éµµ¾î°¡ ¹ß°ßµÇ¾ú½À´Ï´Ù. »ç¿ëÀÚÀÇ µ¿ÀÇ ¾øÀÌ ±¤°íâÀ» ¶ç¿ì°í ¾ÛÀ» ¹«´ÜÀ¸·Î ¼³Ä¡ÇÏ´Â µîÀDZâ´ÉÀ» °¡Áö°í ÀÖ½À´Ï´Ù. ÆȷξËÅä¿¡¼ Äð¸®ÆÛ ¹éµµ¾î(CoolReaper backdoor)¶ó°í ¸í¸íÇÑ ÀÌ ¸Ö¿þ¾î´Â C&C ¼¹ö¿ÍÀÇ Åë½Å»Ó ¾Æ´Ï¶ó ¾ÛÀ» ¹«´ÜÀ¸·Î ´Ù¿î·Îµå ¹Þ°í ¼³Ä¡ÇÏ´Â ±â´ÉÀ» °¡Áö°í ÀÖ´Ù´Â °Ô Á¦ÀÏ Å« Ư¡À̶ó°í ÇÕ´Ï´Ù. ¶ÇÇÑ °¡Â¥ ¾÷µ¥ÀÌÆ® ¸Þ½ÃÁöµµ ¼ÛÃâÇÏ´Â µî ¾ÛÀÇ ¹«´Ü ¼³Ä¡¸¦ À§ÇØ º°º° ¼ö´Ü±îÁö »ç¿ëÇÑ´Ù°í Çϳ׿ä. À¯µ¶ Áß±¹»ê ½º¸¶Æ®Æù¿¡¼ ÀÌ·± ¸Ö¿þ¾î°¡ ¸¹ÀÌ ¹ß°ßµÇ´Â °ÍÀϱî¿ä? ¾Æ´Ï¸é ÇØ¿Ü ¾ð·ÐÀÌ Áß±¹¸¸ ³ë¸®°í ÀÖ´Â °É±î¿ä?
4. µ¨Å¸ Ç×°øÀÇ À߸øµÈ À¥ µðÀÚÀÎ ÅëÇØ ¸ð¹ÙÀÏ Å¾½Â±Ç µ¥ÀÌÅÍ À¯Ãâ(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/delta-web-design-bungle-exposed/
µ¨Å¸ÀÇ ¿Â¶óÀÎ ºñÇà±â ž½Â±Ç À¯Ãâ½ÃÅ°´Â ¹ö±× ¹ß°ß(The Register)
http://www.theregister.co.uk/2014/12/18/delta_fixes_flaw_that_allowed_hacker_pass_to_any_flight_anywhere_any_class/
µ¨Å¸ Ç×°ø»ç°¡ ÀüÀÚ Å¾½Â±Ç ¹ßÇà ½Ã½ºÅÛ¿¡¼ ¹ß»ýÇÑ ¿À·ù ¶§¹®¿¡ °ñÄ¡ÀÔ´Ï´Ù. ÇÑ ÇØÄ¿°¡ ÀÌ Ãë¾àÁ¡À» ¾Ç¿ëÇØ ½Â°´µéÀÇ Å¾½Â Á¤º¸¿¡ Á¢±ÙÇß´ø °Ô ¹ß°ßµÇ¾ú±â ¶§¹®¿¡ ´õ ±×·¸½À´Ï´Ù. ÀÌ Ãë¾àÁ¡Àº »ç½Ç ž½Â±Ç ¹ßÇà ½Ã½ºÅÛ ±× ÀÚü¿¡¼ ¹ß»ýÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó µ¨Å¸ÀÇ À¥ »çÀÌÆ®¿¡¼ »ý¼ºµÇ´Â URL¿¡¼ ºñ·ÔµÈ´Ù°í ÇÕ´Ï´Ù. ¹ß±Ç¹øÈ£¿Í °°Àº °íÀ¯ ¹øÈ£°¡ URL¿¡ °°ÀÌ Æ÷ÇԵǴµ¥, ÀÌ ¼ýÀÚ¸¸ ¹Ù²Ù¸é ´Ù¸¥ ½Â°´ÀÇ Á¤º¸°¡ º¸Àδٰí ÇÏ´Ï, ±²ÀåÈ÷ ±âÃÊÀûÀÎ ºÎºÐ¿¡¼ Á¡°ËÀÌ ÀÌ·ç¾îÁöÁö ¾ÊÀº °ÍÀ¸·Î º¸À̸ç, µ¨Å¸¿¡¼µµ ¾îÁ¦ÀÚ·Î À̸¦ ÇØ°áÇß´Ù°í ¹ßÇ¥Çß½À´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>