티스토리 뷰

2013년 10월 3일, Adobe 사의 Chief Security Officer(CSO) 인 Brad Akin이 블로그를 통해 자사 네트워크가 공격을 당해 개인 정보 및 소스코드 유출이 되었다고 밝혔습니다.


조사 결과 공격자가 접근한 내용으로는 Adobe Customer ID, 암호화된 비밀번호 입니다. 또한 공격자는 290만명의 정보 (이름, 암호화된 카드 정보, 만료 날짜, 그 외 다른 정보들)를 삭제했습니다. 하지만 복호화된 카드 정보는 지워지지 않았다고 하네요.


이 사건으로 몇 가지 조취가 취해지는 것 같습니다.

  • 사건과 관련된 사용자들의 패스워드 리셋
  • 신용카드, 체크카드 정보 보호를 위한 정보 제공
  • 은행과 협업을 통한 사용자 계정 보호
  • 연방법 적용 및 조사 착수


또한 개인 정보 뿐만 아니라 소스 코드가 유출된 Adobe 관련 제품들(Adobe Acrobat, ColdFusion, ColdF usion Builder 그리고 그 외 다른 Adobe 제품들)의 위험성에 대해서는 문제 없다는 의견을 비추고 있습니다.


Based on findings to date, we are not aware of any specific increased risk to customers as a result of this incident. We are not aware of any zero-day exploits targeting any Adobe products.


과연 그럴까요? Adobe Player의 경우 Symantec에서 정의한 2012년 취약한 플러그인 프로그램의 탑으로 정의되어 있고 2010년에는 Adobe Acrobat Reader, 2009년에는 동률이였다고 합니다. 그런까닭에 보안이 잘되어 있는 소프트웨어들도 취약한 Adobe 제품을 뚫고 들어오는 경우가 발생하고 있습니다.


2007년, Adobe Reader 버그에 의해 공격자들이 사용자의 컴퓨터에 있는 모든 파일에 접근

2008년, 가짜 Flash Player 업데이트에 의해 1000대 이상의 웹 사이트가 해킹

2009년, Adobe Acrobat Reader에 있는 다른 취약점에 의해 공격자가 사용자의 컴퓨터에 백도어를 설치 할 수 있음

2010년, 공격자는 악성 PDF를 이용하여 Adobe, Google, Rackspace등의 서버를 해킹

2011년, Flash Player의 버그를 이용하여 공격자가 사용자의 컴퓨터를 원격 조종

2012년, 공격자가 tapping 공격을 통해 Adobe 의 보안 검증 시스템 접근 권한을 획득하여 내부 서버 접근


현재 Adobe 제품군을 다양한곳에서 많이 사용되고 있긴 하지만 현재 기준보다 코어의 코드가 너무 오래되어 안전하지 않아 공격자들의 대상이 되고 있다고 합니다.


과연 Adobe's Security History는 어떤 방향으로 또 흘러 갈까요... 2013년 Adobe's Security History의 Landmark 를 찍는 사건이였습니다.


출처 Adobe Blog 1: http://blogs.adobe.com/conversations/2013/10/important-customer-security-announcement.html

출처 Adobe Blog 2: http://blogs.adobe.com/asset/2013/10/illegal-access-to-adobe-source-code.html

댓글