모든 비즈니스, OS, 장치 및 기술은 끊임없는 공격의 위협에 처해 있습니다. 맬웨어뿐만 아니라 해커가 회사 데이터를 훔치기 위해 악용할 수 있는 다른 사이버 보안 위협 및 네트워크 취약성이 있습니다. 패치되지 않은 취약점은 모든 비즈니스, OS에 가장 큰 위험입니다. 따라서 이러한 위협으로부터 보안을 유지하려면 시스템을 계속 업데이트해야 합니다.
이러한 취약점을 악용한 해커들은 LineageOS를 공격했습니다. 회사는 트윗에서 이를 인정하고 뉴스가 사실이라고 말했지만 해커가 해를 입히기 전에 공격이 감지되었다고 말했습니다.
LineageOS란 무엇인가요?
2016년 12월 24일에 공식 출시된 맞춤형 ROM CyanogenMod의 Lineage OS 후속 제품은 무료 오픈 소스 운영 체제입니다. OS는 Google Android 플랫폼을 기반으로 하며 스마트폰, 셋톱박스, 태블릿에서 사용할 수 있습니다.
개발 빌드는 170만 건 이상의 활성 설치가 있는 109개 모델에 사용할 수 있습니다. 지난달 개발자들이 Android 10을 기반으로 한 LineageOS 17.1을 출시했습니다.
위반이 언제 발생했습니까?
트윗에서 회사는 토요일 밤에 위반이 발생했음을 인정했습니다. 그러나 적시에 감지되었습니다. 따라서 피해는 발견되지 않았습니다.
이 외에도 운영 체제, OS 빌드, 서명 키 등은 영향을 받지 않았습니다.
회사는 뭐라고 말했습니까?
"2020년 5월 2일 PST 기준 오후 8시경 공격자가 우리 인프라에 대한 액세스 권한을 얻기 위해 솔트스택 마스터에서 CVE(Common Vulnerabilities and Exposures)를 사용했습니다."라고 회사는 말했습니다.
"우리는 다음을 확인할 수 있습니다. 서명 키가 영향을 받지 않고, 빌드가 영향을 받지 않으며, 소스 코드가 영향을 받지 않습니다."라고 LineageOS는 덧붙였습니다.
해킹은 어떻게 이루어졌나요?
해커들은 Saltstack으로 알려진 Saltstack에서 제공하는 오픈 소스 프레임워크의 패치되지 않은 취약점을 이용하여 LineageOS를 악용했습니다.
Salt는 클라우드 서버 설정, 내부 네트워크 또는 데이터 센터 내부의 서버를 자동화 및 관리하는 데 사용됩니다.
어떤 두 가지 패치되지 않은 취약점이 악용되었습니까?
패치되지 않은 두 가지 취약점은 다음과 같습니다.
CVE-2020-11651(인증 우회)
CVE-2020-11652(디렉토리 순회)
이 두 가지가 결합되면 공격자가 로그인 절차를 우회하고 Salt 마스터 서버에서 코드를 실행하여 인터넷에 노출된 상태로 남을 수 있습니다.
현재 6,000개의 Salt 서버가 온라인에 노출되어 있으며 패치되지 않은 경우 이 취약점을 악용합니다.
LineageOS를 대상으로 하는 이유
이 오픈 소스 OS는 모바일 장치의 수명과 기능을 모두 확장하므로 20개 이상의 제조업체가 오픈 소스 커뮤니티에 연결되어 있습니다. 이것을 보고 해커는 LioneageOS를 표적으로 삼았습니다.
이 공격자들은 해킹된 서버에 백도어를 설치했을 뿐만 아니라 암호화폐 채굴기도 배포했습니다.
이 모든 것이 이 공격을 두 번째 주요 운영 체제 해킹으로 만듭니다. 이러한 공격을 완전히 중지하는 것은 불가능합니다. 그러므로 우리는 우리를 둘러싼 모든 것에 주의를 기울일 필요가 없습니다.
해커가 얼마나 정교해졌는지 알고 나니 우리가 현자인지 아닌지 걱정되기 시작했습니다. 같은 질문이 있습니까? 예, 마음을 진정시키고 안전하게 지내려면 어떻게 해야 합니까? 경험을 공유해 주세요.