Touchen nxKey 취약점 저격당한 개발사 입장
컨텐츠 정보
- 111 조회
-
목록
본문
먼저, 컴퓨터 사용자의 보안 의식 고취라는 공익의 목적으로 쓴글을 밝힙니다.
일단 취약점 요약) 사용자의 키입력을 모두 탈취할 수 있는 취약점 (관리자 권한도 필요없음)
입장 간략하게 밝혀진 기사
http://www.enewstoday.co.kr/news/articleView.html?idxno=1630290
입장 요약)
1. 국내 보안업계 曰 ) 한국 보안시장에 대한 이해 부족에서 비롯된 잘못된 저격
=> ???????????????
2. 라온 시큐어 曰) 작년 KISA로 부터 취약점 내용 받았고 패치 개발 완료했다. 그러나 고객사 일정과 맞춰야해서 배포 아직 못했다
=> 제로데이 취약점인데 배포 아직 못했으면 냅두겠다는 소리잖아요
3. 키보드 보안은 상황이 특별하기 때문에 C언어를 사용할 이유가 있다
=> 맞는말. 언어는 상관없음. 그런데 본인들이 메모리 관리 잘못해서 뚫린건데 제대로 했어야지
4. 라온시큐어 曰) 다른 보안프로그램과 서로 연계해서 작동하기 때문에 방어가능하다
=> Palant가 시연한바에 따르면 AhnLab Safe Transaction이 변조를 탐지하기 이전에 이미 공격에 성공한바 있음
=> 즉 연계해서 작동하지 못했다는 소리
5. 안랩 曰) Palant가 지적한 프로그램 중에 우리 것도 목록에 있던데 일단 우리는 연락받은게 없음
얘네 지금 뭐라는거임?
몰라레후 아님?
관련자료
-
이전
-
다음
댓글 0
등록된 댓글이 없습니다.