이노무 티스토리는 발행하려고 보면 주제 분류를 참 어렵게 해놓는다. IT 관련 글이 그렇게 없나? 지식iN만큼 좀 늘려놓으면 좀 좋아...
무튼 USB 저장장치로 퍼지는 오토런 악성코드에 대해 알아볼 것이다. USB를 처음 쓰던 초등학생 때는 잘 몰랐지만 (그땐 디스켓 자주 썼다. 중학생 때는 확실히 USB만 썼고..) 고등학생이 되고나서는 정보 선생님 덕분에 오토런 악성코드에 대해 좀 알고 있었다. 무작정 "autorun.inf"만 보면 다 나쁜놈같이 여겨졌는데 꼭 그렇진 않다는 것도 CD 전체 복사하다가 알게 됐었다 ㅋㅋㅋ
이번 글을 쓰게 된 이유는 전자신문을 읽다가 충격적인 사실을 접했기 때문이다. 그걸 공유하고자 한다.
autorun.inf는 내가 아는게 맞다면, 이동식 저장 장치들(CD, USB, 외장하드 등)이 PC에 인식될때 자동 실행되는 "무언가"들을 미리 지정해두는 파일이다. 따라서 무조건 나쁜건 아니다. 예를 들어서 음악 CD가 인식되면 자동 전체 재생시킬 수도 있고, install CD(프린터, 게임 등)가 인식되면 자동으로 인스톨 마법사가 실행되게 할 수도 있다. windows 탐색기에서 "탐색"이 아닌 "실행"을 시켰을때 자동 실행되게끔 설정해두는 것이다. 근데 이게 CD-R일때는 잘 못했던 것인데 USB가 흥행하면서 악성코드들이 퍼지게 됐다.
당연하다. CD-R은 최초 1회 쓰기 밖에 안되는데 개발자가 작정하고 악성 코드를 심지 않는다면 안전한 autorun.inf가 실행될 것이기 때문이다. 제 아무리 뛰어난 프로그래머일지라도 CD-R을 덮어쓰진 못하겠지...(아닌가;)
요샌 (구) 디스켓보다 어쩌면 더 뛰어난 portability를 제공하는 이동식 저장장치가 흥행한다. 당장 중학교 고등학교만 봐도 겁나 써댄다. 대학생들 레포트, 족보 옮겨다닐때 웬만한 웹하드 서비스 안쓰는 사람이면 거의 USB 이동식 저장매체들 쓴다. 악성코드에 무지한 사람들을 공격하기 굉장히 좋은 편이다 ㄲㄲ...
왜 이 글을 쓰게 됐냐면, 이미 오토런 악성코드에 대해 알고서 충분히 조심하는 사람들일지라도 위험에 노출돼있다는 말을 하고 싶기 때문이다. 왜 그렇냐면, 이제 포맷해도 안 없어지는 악성코드가 발견됐기 때문이다. 우리가 쓰는 저장 공간이 아닌 펌웨어를 조작해서 악성코드를 숨길 수 있다고 한다. 이는 이미 14년 미국의 블랙햇 2014에서 밝혀졌댄다. 와우... 이럼 더 큰일인건 저장장치가 아니라고 생각해서 안전하게 생각했던 키보드, 웹카메라 같은 아이들도 악성코드 감염 경로로 이용될 수 있게 되는거다. USB 인터페이스를 쓰는 그 어떤 것도 안전할 수 없다. 저번에 어딘가에서 읽었던 글에선 USB bus를 통해 메인보드 자체를 공격하는 방법도 있다던데 아-주 노올랍다. 당최 감염된 키보드를 어떻게 알아채겠냐고... 펌웨어를 검사하는 백신 따위 있을랑가. 해커님 내 정보를 가져가주십사!!!!
4월 22일자 전자신문에서 제시한 악성코드 감염방지법은 다음과 같다. "PC에서 시작 - 실행 - Gpedit.msc 입력 - 컴퓨터 구성 - 관리 템플릿 - 윈도 구성요소 - 자동실행 정책 - 자동실행 사용 안함 창에서 '모든 드라이브'를 선택한 뒤 적용하면 된다." 또 다른 방법은 USB 저장 장치들을 자동으로 검사하는 안티바이러스 솔루션들을 쓰는 거다. 웬만한 백신들은 기능을 가지고 있을런가? 안랩 V3는 있다.(내꺼...) 백신들 뭐...안쓰는 사람들이면 애초에 오토런 어쩌구 때문에 공격받는 것보다 딴 것 때매 먼저 털릴테니 이거 읽을 동안 백신이나 깔라고 추천하고 싶다... 그리고 선택해서 업데이트할 자신있는 사람이 아니라면 윈도우즈 업데이트도 항상 최신으로 유지하는게 좋다.
세 줄 요약
1. autorun.inf는 편리한데, 위험할 수 있다.
2. 펌웨어를 조작하는 악성코드들이 등장했다.
3. [자동실행 사용 안함]을 설정해두자.
'LiFe' 카테고리의 다른 글
삶과 죽음 그리고 ... 사랑 (0) | 2016.05.10 |
---|---|
인공지능(AI) 저작권 (0) | 2016.05.10 |