NEWS

HOME

SECURITY NEWS

[보안뉴스] 웹 브라우저의 ping 기능 남용한 새로운 유형의 디도스 공격
  • 관리자
  • |
  • 3151
  • |
  • 2019-04-22 20:56:44

현재까지는 중국의 큐큐브라우저 환경에서만 공격이 목격되지만

다른 브라우저에서도 활용 가능하지만, HTTP 헤더 설정으로 방어도 가능

[보안뉴스 문가용 기자] 새로운 유형의 디도스 공격이 발견됐다. HTML5의 핑 기반 하이퍼링크 감사 기능을 남용한 것으로, 보안 업체 임퍼바(Imperva)의 비탈리 시모노비치(Vitaly Simonovich)와 디마 베커만(Dima Bekerman)이 관찰해 발표했다. 두 전문가에 따르면 해당 공격은 초당 7500개 요청을 기록할 만큼 대단위로 진행됐으며, 4시간 동안 4000개 사용자 IP 주소들로부터 7천만 건의 요청을 전송했다고 한다. 

[이미지 = iclickart]


이 공격의 특이한 점은 HTML5의 핑 관련 속성인 ‘ping=’을 남용한다는 것이다. 프라이버시와 관련하여 논란이 없지는 않지만 원래는 웹사이트 링크들의 클릭 현황을 추적하기 위한 정상 기능으로, 정상적인 온라인 하이퍼링크 코드에도 포함되어 있다. 누군가 링크를 클릭할 경우, 사용자에게는 보이지 않는 ‘ping=’ URL이 콘텐츠 변수로 전송된다. 이 변수 역시 사용자들이 볼 수 없는 것으로, 사이트 관리자들만 확인하고 감사할 수 있게 된다. 이를 통해 특정 웹사이트의 특정 링크로부터 얼마나 많은 사용자들이 유입되었는지 등을 알 수 있게 된다.

또 다른 특이점은 이번 공격이 대부분 중국 모바일 사용자들 사이에서만 널리 사용되다시피 한 큐큐브라우저(QQBrowser)에서부터 출발한다는 것이다. 그러나 임퍼바 측은 “공격의 원리 자체는 다른 브라우저에서도 응용과 활용이 가능하다”고 설명한다. 실제 위에서 설명한 ping 기능이 디폴트 상 비활성화 되어 있는 브라우저는 파이어폭스 정도뿐이다. 크롬은 74 베타 빌드에서 이런 기능을 도입할 예정이다.

공격은 다음과 같이 진행된다.
1) 사용자가 아무 것도 모른 채 조작된 웹 페이지를 방문한다.
2) 이 페이지에는 두 개의 외부 자바스크립트 파일이 연결되어 있다.
3) 그 중 하나는 URL들이 저장된 어레이다. 디도스 공격의 대상들이다.
4) 공격의 대상들은 주로 게임 관련 웹사이트들인 것으로 보인다.
5) 두 번째 자바스크립트 파일은 위 어레이에서부터 무작위로 URL을 선택하는 기능을 가지고 있다.
6) 선택 후 ping 속성이 붙은 a 태그를 생성한다. 
7) 그리고 1초에 한 번씩 링크를 클릭한다.

그래서 사용자가 브라우저를 통해 해당 웹사이트를 계속 열어두면 하이퍼링크 감사 핑이 지속적으로 표적으로 전송된다. 여기에 동원되는 사용자가 4000명이다보니, 이론 상 한 시간에 1400만 건의 요청을 생성하고 전송할 수 있게 된다.

그렇다는 건 피해자가 웹사이트를 방문하고 열어둔 채로 있어야 한다는 조건이 붙는다는 뜻이다. 임퍼바는 소셜 엔지니어링과 멀버타이징 공격을 결합함으로써 이러한 조건을 성립시킬 수 있다고 설명한다. “인기가 높고 사용자들이 오랜 시간 머무를 만한 곳에 악성 광고를 심어두는 겁니다. 사용자가 자주 들락거리는 SNS에 악성 광고를 심었다면, 파괴적인 디도스 공격이 가능해집니다.”

이 디도스 공격에는 장점과 단점이 하나씩 존재한다. 단점은 위에서 언급했다시피 사실상 어떤 브라우저를 통해서도 공격을 재생할 수 있다는 것이고, 장점은 간단한 방어법이 존재한다는 것이다. “방화벽이나 WAF 등의 종단 장치에서 Ping-To나 Ping-From과 같은 내용이 포함된 HTTP 헤더들을 차단하도록 설정하는 겁니다. 이것만으로 ping 요청이 서버에 도달하는 일이 완전 방지될 것입니다.”

3줄 요약
1. 중국 큐큐브라우저로부터 새로운 유형의 디도스 공격이 진행되고 있음이 발견됨.
2. 브라우저의 ping 관련 기능을 남용하는 것이 주요 원리로, 초당 7500개 요청을 전송할 수 있음.
3. 방화벽이나 WAF 등 종단 장치에서 ping 관련 HTTP 헤더들을 차단하면 방어 가능.

[국제부 문가용 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com), https://www.boannews.com/media/view.asp?idx=78730​ ]

이전글 [보안뉴스] 유명 업체들의 기업용 VPN 앱에서 취약점 발견돼
다음글 [보안뉴스] 당신의 데이터를 인질로 잡는다, 랜섬웨어
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP