1. 브라우저에서 도는 JavaScript 코드도 취약
아무 웹사이트에서나 TouchEn nxKey 호출해서 키보드 입력 후킹 가능 (...)
2. C++ 메인 어플리케이션도 취약
입력값 검증 제대로 안해서, 브라우저에서 nxKey 서비스를 꺼버릴 수 있음
JSON 파서는 2014년 이후로 업데이트 하지 않아 취약점 있음
OpenSSL도 7년전의 OpenSSL 1.0.2c 사용, 취약점 많음
전문가는 아니라 깊게 파보진 않았지만, Base64 인코더에서 힙 오버플로우도 하나 찾음
nxKey에서 사용하는 DLL들은 ASLR, DEP 등 OS에서 제공하는 보안 기능이 꺼져있었음
3. IE Sandbox를 우회하기 위해 사용한 Helper 프로그램도 취약
Sandbox Escape에 사용될 수 있음
임의 프로세스에 임의 DLL를 인젝션 하는 기능도 있음 (이건 대체 왜...?)
4. 커널 드라이버도 취약
Themida로 난독화되긴 했으나 리버스 엔지니어링 보호가 제대로 되어있지 않아 손쉽게 복호화 가능
드라이버 단에서 검증이 전혀 없어서, 모든 User-level 어플리케이션에서 키로깅 기능에 접근 가능
악성 키로거는 TouchEn nxKey의 커널 드라이버를 이용해서 아무 권한 없이 시스템 상의 모든 키 입력을 가로챌 수 있으며,
이는 TouchEn nxKey로 암호화되는 뱅킹 사이트 등의 입력도 마찬가지임
5. 개발 서버도 취약
보안 리포트를 위해 파일을 공유했는데, 해당 공유 링크를 구글 크롤링 봇이 긁어감
?? 하고 검색해봤더니 라온시큐어 개발서버가 구글에 검색되고 외부에서 접근 가능한 상태 (...)
요약하면 키로거 막는 보안프로그램이 키로거 밥인 상태입니다.
ㅋㅋㅋㅋㅋㅋㅋㅋ 그냥 총체적 난국이네요
충분히 예상은 했지만 상상을 초월하는군요.
두번째 사고가 터질때까지 시늉만 하다가 세번째 네번째가 연달아 터져야 드디어 진짜 돈 써서 고쳐야 되나 고민을 하는 전통이 있지요
소 잃고 외양간 고친다.(x)
소 잃고 외양간 이름 바꾼다.(O)
아니면 사용자pc 해킹용인가
공공/금융에 보안솔루션들 리버싱해서 취약점 보고서 내는걸로 사업을 영위하고 있습니다. ㅡ_ㅡ
/Vollago
/Vollago