2021 년 XNUMX 월 보안 검거

SSL.com 보안 라운드 업 XNUMX 월호에 오신 것을 환영합니다!

28 월은 가장 짧은 달일 수 있지만 디지털 보안에 대한 새로운 뉴스를 모두 보면 알 수 없습니다. 읽기 편한 한 곳에 모아 두 었으니 지난 XNUMX 일 정도를 재미있게 읽어보세요.

Apple, Google의 세이프 브라우징 요청 숨기기

Apple의 최신 모바일 운영 체제 인 iOS 14.5에는 사용자에게 위험한 웹 사이트를 알리고 IP 주소를 Google에 넘겨주는 것을 방지하는 새로운 브라우저 기능이 포함되어 있습니다. Safari 기능은 "Fraudulent Website Warning"이라고하며 Google Safe Browsing을 사용하여 유해한 웹 사이트를 식별하지만 Apple은 Google에 IP 주소가 유출되지 않도록 프록시 서버를 통해 Google Safe Browsing 요청을 다시 라우팅합니다. Ravie Lakshmanan으로 보고서 해커 뉴스, Apple은 다른 방법으로 사용자의 개인 정보를 강화하기 위해 다른 개인 정보 보호 예방 조치를 취할 것입니다.

iOS 및 iPadOS의 새로운 변경 사항은 앱 개발자에게 "개인 정보 보호 영양 라벨"을 사용하여 앱 스토어 목록에 데이터 수집 관행을 공개하도록 의무화하는 등 Apple이 최근 출시 한 여러 개인 정보 보호 조치의 일부입니다.
또한 iOS 14.5에서는 앱 추적 투명성이라는 새로운 프레임 워크의 일부로 기기의 광고 식별자를 사용하여 다른 앱과 웹 사이트에서 사용자를 추적하기 전에 앱에서 사용자의 승인을 요청해야합니다.

새로운 iOS 14.5는 현재 베타 버전으로 출시되어 올 봄에 출시 될 것으로 예상됩니다.

SSL.com의 요약 : 멀웨어 또는 기타 위험을 포함하는 놀랍도록 포괄적 인 URL 목록을 수집 한 Google 세이프 브라우징을 사용하는 것이 합리적이지만 Apple이 이러한 업데이트를 통해 사용자의 안전과 개인 정보를 염두에두고 있다는 사실에 기쁩니다.

30,000 대의 Mac에서 발견 된 목적을 알 수없는 미스터리 악성 코드

현대 스파이 영화에서 나온 것과 마찬가지로 Red Canary의 보안 연구원이 "Silver Sparrow"로 알려진 새로운 악성 코드를 발견했습니다. 거의 30,000 대의 Mac에서 발견되었지만 주문 확인을 제외하고는 그것이 무엇을하는지 실제로 아는 사람은 아무도 없습니다. 같이 아르스 테크니카 Dan Goodin 보고서:

한 시간에 한 번씩 감염된 Mac은 제어 서버를 확인하여 맬웨어가 실행해야하는 새로운 명령이나 실행할 바이너리가 있는지 확인합니다. 그러나 지금까지 연구자들은 감염된 30,000 대의 시스템에 대한 페이로드 전달을 아직 관찰하지 못했기 때문에 맬웨어의 궁극적 인 목표를 알 수 없습니다. 최종 페이로드가 없다는 것은 알 수없는 조건이 충족되면 멀웨어가 작동 할 수 있음을 의미합니다.
또한 궁금한 점은 맬웨어가 자신을 완전히 제거하는 메커니즘과 함께 제공되며, 이는 일반적으로 높은 스텔스 작업을 위해 예약 된 기능입니다. 그러나 지금까지 자기 파괴 기능이 사용 된 흔적은 없어서 왜 메커니즘이 존재하는지에 대한 의문을 제기합니다.

명백한 음모 외에도 Silver Sparrow는 Apple의 새로운 M1 칩에서 기본적으로 실행되는 두 번째 맬웨어이기 때문에 주목할 만합니다. 그리고 아직 작동하는 연구원은 없지만 레드 카나리아는 "잠재적으로 영향을 미칠 수있는 페이로드를 즉시 제공 할 수있는 고유 한 위치에있는 합리적으로 심각한 위협"입니다.

SSL.com의 요약 : 우리는 좋은 미스터리를 좋아하지만 Silver Sparrow가 사용자에게 미칠 수있는 위협은 싫어합니다. 레드 카나리아의 보고서 Mac 사용자가 감염 여부를자가 진단하는 데 사용할 수있는 지표를 제공하므로 지금 해당 리소스를 확인하는 것이 좋습니다.

Mozilla와 Apple, Chrome 89의 고급 하드웨어 기능에 눈을 찡 그리다

Google의 Chrome 89 베타에는 Mozilla와 Apple이 좋아하지 않는 몇 가지 새로운 하드웨어 상호 작용 API가 포함되어 있습니다. API를 통해 개발자는 장치 별 로직을 사용하여 게임 패드 및 키보드와 통신하고, 웹 응용 프로그램에서 태그를 읽고 쓸 수 있으며, WebSerial APO를 사용하면 웹 응용 프로그램과 직렬 포트가있는 장치 간의 직접 통신이 가능합니다. Tim Anderson으로 등록 보고서, Mozilla 및 Apple은 이것을 위험하다고 생각합니다.

Mozilla의 현재 표준 위치는…“많은 USB 장치가 USB 프로토콜을 통해 잠재적으로 악의적 인 상호 작용을 처리하도록 설계되지 않았고 이러한 장치가 연결된 컴퓨터에 상당한 영향을 미칠 수 있기 때문에 노출에 따른 보안 위험이 있다고 생각합니다. 웹에 대한 USB 장치는 너무 광범위하여 사용자가 노출 될 위험이 있거나 의미있는 정보에 입각 한 동의를 얻기 위해 최종 사용자에게 적절하게 설명 할 수 없습니다. "

또한 Google, Mozilla 및 Apple은 이러한 API의 안전성에 부합하지 않기 때문에 그중 하나 (Google) 만 구현하면 Firefox 및 Safari와 같은 브라우저가 손상되지 않은 것처럼 보일 수 있습니다.

SSL.com의 요약 : 브라우저에 대한 향상된 장치 지원의 매력을 볼 수 있습니다. 그러나 우리는 궁극적으로 기본 앱으로 제한되는 영역으로 브라우저를 계속 확장하는 데주의를 기울여야한다는 Mozilla 및 Apple에 동의합니다.

연구원, 광범위한 "종속성 혼란"노출

최근에 공급망 공격이 뉴스에 많이 등장했습니다. (이전의 다음과 같은 내용을 기억할 수 있습니다. SolarWindsMalwarebytes.) 이번 달 연구원 Alex Birsan은 NPM 또는 RubyGems와 같은 패키지 관리자를 사용할 때 공개 및 비공개 종속성을 혼합하는 개발자에 대한 새롭고 무서운 버전의 공격을 보여주었습니다. 비르 산 Medium의 취약점에 대해 자세히 설명합니다.. 물론 약간 복잡하지만 본질적으로 그는 공격자가 github 또는 javascript와 같은 것을 통해 회사에 의해 우연히 노출 된 내부 패키지의 이름을 찾는다는 것을 발견했습니다. 그런 다음 공격자는 공용 저장소에 해당 패키지의 더 높은 버전 번호로 보이는 것을 생성 한 다음 대상이 다운로드하여 사용하는지 확인하기 위해 기다립니다.

그의 기사에서 Birsan은 35 개 이상의 조직에서 "종속성 혼란"이라고 부르는이 취약점을 발견했다고 말했습니다. 우리는 그의 읽기를 권장합니다 중간 조각 이러한 유형의 공격에 취약하게 만들 수있는 특정 명령 및 도구와 종속성 혼란의 위험을 완화하는 방법에 관심이있는 경우.

SSL.com의 요약 : 이것은 공용 및 개인 종속성을 혼합하여 사용하는 개발자가 종속성을 관리하는 데 사용하는 명령이나 소프트웨어를 면밀히 살펴보아야한다는 분명한 메시지입니다.

 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.