안랩 ASEC 분석팀과 국가사이버안보센터(이하 NCSC) 합동분석협의체가 MS 인터넷 익스플로러(이하 IE) 브라우저의 새로운 제로데이를 발견했다. 제로데이란 해킹에 악용 가능한 시스템 취약점 중 아직 보안패치가 발표되지 않은 취약점을 뜻한다. 이에 두 기관은 해당 제로데이를 악용한 공격을 상세 분석한 합동 분석 보고서를 발표했다. 이번 보고서는 지난 5월 안랩과 NCSC가 ‘TA-RedAnt’ 공격그룹의 대규모 사이버 공격에 대응해 발견한 IE 브라우저 내 신규 제로데이 공격과 공격에 대한 상세 분석을 담았다. 이번 IE취약점 활용 공격은 최근 다양한 무료 소프트웨어에서 함께 설치되는 특정 토스트 광고 실행 프로그램을 악용한 것이 특징이다. 토스트란 PC화면 하단에서 솟아오르는 형태로 나타나는 팝업 알림이다. 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드 할 때 지원이 종료된 취약한 인터넷 익스플로러 모듈을 사용한다는 점을 악용했다. 이번 취약점은 인터넷 익스플로러의 자바스크립트 엔진이 데이터 타입을 잘못 해석해 오류를 발생시키도록 유도한다. 공격자는 토스트 광고 프로그램이 설치된 PC에 악성코드 감염을 유도하고, 감염 이후 원격 명령 등 다
전반적인 버티컬(Vertical) 마켓의 모든 시스템 설계에 있어서 보안은 이제 필수적인 요소가 되었으며, 이에 따라 시스템 설계자 및 개발자들에게 보안 안정성 검증 구현 또한 중요한 이슈다. 이에 마이크로칩테크놀로지는 마이크로칩이 개발한 PolarFire FPGA를 기반으로 하는 통신과 산업, 항공우주, 방위산업, 원자력 및 기타 시스템의 보안 안정성이 영국 국가사이버보안센터(NCSC, National Cyber Security Centre)를 통해 검증됐다고 31일 밝혔다. 영국 정부 관할인 NCSC는 마이크로칩의 단일칩 암호 설계 플로우가 구현된 디바이스들에 대해 각 디바이스별 회복 탄력성에 대한 엄격한 요구 사항을 준수하는지를 검토했다. 마이크로칩 FPGA 사업부 기술팀의 팀 모린은 "NCSC는 매우 철저한 분석을 수행하고 있으며, 마이크로칩과 협력해 PolarFire FPGA의 설계 분리 방법론을 수행, 사용자들이 디바이스 내에서 개선된 회복 탄력성과 기능 분리에서 오는 이점을 활용할 수 있도록 한다"고 설명했다. 이어 "NCSC의 분석은 이미 디바이스에 존재하는 IP 보호, 데이터 보안 및 물리적 탬퍼링 방지와 별개로 단일칩 암호화 옵션을 제공한다