Home > 전체기사

NTFS 방식 하드드라이브를 간단히 망가트리는 제로데이

  |  입력 : 2021-01-15 16:12
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
윈도 10이 설치되어 있고, 하드드라이브가 NTFS 방식으로 포맷되었다면 조심할 것. 아주 짧은 문자열 하나로 하드드라이브를 망가트릴 수 있는 방법이 발견됐기 때문이다. 문제의 문자열은 바로...

[보안뉴스 문가용 기자] 윈도 OS에서 제로데이 취약점이 발견됐다. NFTS 방식으로 포맷된 하드드라이브를 손상시킬 수 있게 해 주는 취약점으로, 작은 문자열을 기입하는 것만으로 공격이 성공할 정도로 익스플로잇이 간단하다고 한다.

[이미지 = utoimage]


외신인 MS파워유저에 의하면 이 취약점을 제일 먼저 발견한 건 보안 전문가인 ‘요나스 L(Jonas L)’이라고 한다. 파일시스템 경로에 특정 문자열이 포함되면 윈도 10 하드드라이브가 망가진다는 것이 그가 찾아낸 내용이다. 문제의 문자열은 $i30이라고 한다.

파일시스템 경로에 이 문자열을 추가시키는 방법에는 여러 가지가 있을 수 있다고 그는 경고하기도 했다. 윈도 단축키 설정, 집(zip) 아카이브 안에 숨기기, 배치 파일 안에 숨기기, HTML 문서 조작, 바로가기 아이콘의 경로 설정 등의 방법이 있다는 게 그의 설명이다. 즉 여러 가지 피싱 기법을 동원해 피해자가 $i30을 파일 경로로서 입력하기만 하면 하드드라이브를 망가트릴 수 있다는 뜻.

해당 코드가 실행되면 윈도 10은 손상된 디스크 기록이 있다면서 시스템 리부트를 요구한다. 요나스 L은 외신인 블리핑컴퓨터와의 인터뷰에서 “해당 취약점은 약 윈도 10 빌드 1803 시기부터 존재해왔다”고 밝혔다. 즉 2018년 4월 업데이트부터 존재해왔으며, 현재까지 아무도 이에 대해 공개하지 않았다는 것이다.

이를 시험해 보려면 블리핑컴퓨터가 제시한 코드를 윈도 10 NTFS 시스템에서 실행시키면 되는데, 이는 대단히 위험하기 때문에 기사에 명시하지 않기로 한다. 쓰지 않는 컴퓨터가 실험용으로 마련되어 있다면 실험해 보아도 무방하다. 하지만 블리핑컴퓨터 기사에 실험 영상이 있으니 이를 시청하는 게 가장 안전하다.

요나스 L이 트위터를 통해 설명한 바에 의하면 “문제의 문자열인 $i30은 NTFS 속성 중 하나로, 디렉토리의 파일들과 하위 폴더들의 목록과 관련이 있다”고 한다. 때문에 이 부분을 건드리는 것이 파일 경로와 디스크에 영향을 주는 것이다. 그렇다 해도 정확히 어떤 원리로 이 문자열이 하드드라이브를 손상시키는 것인지는 아직 알 수 없다고 요나스는 블리핑컴퓨터와의 인터뷰를 통해 설명했다.

MS 측은 이 취약점에 대해 인지하고 있으며 조만간 업데이트를 발표할 예정이라고 한다. 요나스 L이 밝혀내지 못한 기술적 원리를 MS가 보안 권고문을 통해 밝힐지도 은근한 관심사다.

3줄 요약
1. NTFS 방식으로 포맷된 하드드라이브에 윈도 10이 깔려있다면?
2. 간단한 명령어 실행함으로써 하드드라이브 손상시킬 수 있음.
3. 특이한 제로데이지만 아직 손상 발생하는 원인은 알 수 없음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비