악용(컴퓨터 보안)

Exploit (computer security)

부정 이용(영어 동사로부터 악용, 「자신의 이익을 위해서 무언가를 사용한다」라는 의미)은, 버그취약성을 이용해 컴퓨터 소프트웨어, 하드웨어, 또는 전자적인 것(통상, 컴퓨터화)[1]에서 의도하지 않거나 예기치 않은 동작을 일으키는 일련의 명령어입니다.이러한 동작에는 컴퓨터 시스템 제어, 권한 상승 허용, 서비스 거부(DoS 또는 관련 DDoS) 공격 등이 포함됩니다.

분류

악용 분류에는 몇 가지 방법이 있습니다.가장 일반적인 것은 취약성 소프트웨어와 부정 이용하는 방법에 의한 것입니다.

원격 부정 이용은 네트워크를 통해 작동하며 취약한 시스템에 대한 사전 액세스 없이 보안 취약성을 이용합니다.

로컬 공격에는 취약한 시스템에 대한 사전 액세스가 필요하며 일반적으로 공격을 실행하는 사람의 권한이 시스템 관리자가 부여한 권한보다 높아집니다.클라이언트 응용 프로그램에 대한 공격도 존재하며, 일반적으로 클라이언트 응용 프로그램을 사용하여 액세스하면 공격을 전송하는 수정된 서버로 구성됩니다.클라이언트 응용 프로그램에 대한 일반적인 공격 형식은 브라우저 공격입니다.

클라이언트 애플리케이션에 대한 부정 이용은 사용자와의 상호 작용이 필요할 수도 있으므로 소셜 엔지니어링 방법과 조합하여 사용할 수도 있습니다.또 다른 분류는 취약한 시스템에 대한 액션에 의한 것입니다.무단 데이터 액세스, 임의 코드 실행 및 서비스 거부 등이 이에 해당합니다.

많은 부정 이용은 컴퓨터 시스템에 슈퍼 유저 레벨의 액세스를 제공하도록 설계되어 있습니다.그러나 여러 가지 악용 방법을 사용할 수도 있습니다. 먼저 낮은 수준의 액세스 권한을 얻은 다음 최고 수준의 관리 수준(종종 "root"라고 함)에 도달할 때까지 권한을 반복적으로 에스컬레이션할 수도 있습니다.

영향을 받는 소프트웨어의 작성자에게 부정 이용 사실이 알려지면 패치를 통해 취약성이 수정되고 부정 이용은 사용할 수 없게 되는 경우가 많습니다.군이나 정보기관 해커들뿐만 아니라 일부 블랙햇 해커들이 그들의 공적을 공개하지 않고 비밀에 부치는 이유다.

발견 및 개발한 사람 이외에는 알려지지 않은 악용은 제로 데이 악용이라고 불립니다.

종류들

부정 이용은 일반적으로 악용하는 취약성의 유형(목록에 대한 취약성 참조), 로컬/리모트인지 여부 및 악용 실행 결과(EoP, DoS, 스푸핑 등)에 따라 분류 및 이름이[2][3] 지정됩니다.제로 데이 부정 이용을 제공하는 스킴 중 하나가 서비스로서의 [4]취약성입니다.

제로클릭

제로클릭 공격은 조작에 사용자 조작이 필요 없는 공격입니다.즉, 키를 누르거나 마우스를 [5]클릭할 필요가 없습니다.2021년에 발견된 FORCEDENTY는 제로클릭 공격의 [6][7]한 예입니다.

보도에 따르면 2022년, 통계청 그룹은 개인의 [8]전화에 침입한 혐의로 정부에 제로클릭 공격을 판매했다고 한다.

피벗

피벗은 침입 테스터가 사용하는 방법으로 방화벽 구성 등의 제한을 피하기 위해 손상된 시스템을 사용하여 동일한 네트워크상의 다른 시스템을 공격합니다.이 방법에서는 모든 기계에 대한 직접 액세스가 금지될 수 있습니다.예를 들어 공격자가 기업 네트워크상의 웹 서버를 침해한 경우 공격자는 손상된 웹 서버를 사용하여 네트워크상의 다른 시스템을 공격할 수 있습니다.이러한 유형의 공격은 종종 멀티레이어 공격이라고 불립니다.피벗은 아일랜드 호핑으로도 알려져 있다.

피벗은 프록시 피벗과 VPN 피벗으로 더욱 구분할 수 있습니다.

  • 프록시 피벗은 머신의 프록시 페이로드를 사용하여 손상된 대상을 통해 트래픽을 채널링하고 컴퓨터에서 [9]공격을 시작하는 방법입니다.이 유형의 피벗은 프록시에서 지원되는 특정 TCP UDP 포트로 제한됩니다.
  • VPN 피벗을 사용하면 공격자가 침해된 머신에 터널링하는 암호화 레이어를 생성하여 해당 타깃머신을 통과하는 네트워크트래픽을 라우팅할 수 있습니다.예를 들어 침해된 머신을 경유하여 내부 네트워크에서 취약성 검사를 실행하여 공격자가 방화벽 배후에 있는 것처럼 완전한 네트워크액세스를 효과적으로 제공할 수 있습니다.

일반적으로 피벗을 이노블로 하는 프록시 또는 VPN 애플리케이션은 공격 페이로드로 타깃컴퓨터에서 실행됩니다.

피벗은 보통 네트워크 인프라스트럭처의 일부(예를 들어 취약한 프린터나 서모스탯)에 침투하여 스캐너를 사용하여 이들을 공격하기 위해 연결된 다른 장치를 찾아냄으로써 이루어집니다.공격자는 취약한 네트워킹 부분을 공격함으로써 네트워크의 대부분 또는 전체를 감염시켜 완전한 제어를 얻을 수 있습니다.

「 」를 참조해 주세요.

메모들

  1. ^ "exploit - Definition". www.trendmicro.com. Retrieved 2021-09-04.
  2. ^ "Exploits Database by Offensive Security". www.exploit-db.com.
  3. ^ "Exploit Database Rapid7". www.rapid7.com.
  4. ^ https://web.archive.org/web/20211123034031/https://portswigger.net/daily-swig/exploit-as-a-service-cybercriminals-exploring-potential-of-leasing-out-zero-day-vulnerabilities 서비스로서의 악용
  5. ^ "Sneaky Zero-Click Attacks Are a Hidden Menace". Wired. ISSN 1059-1028. Retrieved 2021-09-14.
  6. ^ "The Stealthy iPhone Hacks That Apple Still Can't Stop". Wired. ISSN 1059-1028. Retrieved 2021-09-14.
  7. ^ "A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab". TechCrunch. Retrieved 2021-09-14.
  8. ^ Ryan Gallagher (February 18, 2022). "Beware of 'Zero-Click' Hacks That Exploit Security Flaws in Phones' Operating Systems". Insurance Journal.
  9. ^ "Metasploit Basics – Part 3: Pivoting and Interfaces". Digital Bond.

외부 링크