Touchen nxKey 취약점 저격당한 개발사 입장

컨텐츠 정보

본문

먼저, 컴퓨터 사용자의 보안 의식 고취라는 공익의 목적으로 쓴글을 밝힙니다.

 

 

 

일단 취약점 요약) 사용자의 키입력을 모두 탈취할 수 있는 취약점 (관리자 권한도 필요없음)

 

 

입장 간략하게 밝혀진 기사

http://www.enewstoday.co.kr/news/articleView.html?idxno=1630290

 

입장 요약)

1. 국내 보안업계 曰 ) 한국 보안시장에 대한 이해 부족에서 비롯된 잘못된 저격

=> ???????????????

 

2. 라온 시큐어 曰) 작년 KISA로 부터 취약점 내용 받았고 패치 개발 완료했다. 그러나 고객사 일정과 맞춰야해서 배포 아직 못했다

=> 제로데이 취약점인데 배포 아직 못했으면 냅두겠다는 소리잖아요

 

3. 키보드 보안은 상황이 특별하기 때문에 C언어를 사용할 이유가 있다

=> 맞는말. 언어는 상관없음. 그런데 본인들이 메모리 관리 잘못해서 뚫린건데 제대로 했어야지

 

4. 라온시큐어 曰) 다른 보안프로그램과 서로 연계해서 작동하기 때문에 방어가능하다

=> Palant가 시연한바에 따르면 AhnLab Safe Transaction이 변조를 탐지하기 이전에 이미 공격에 성공한바 있음

=> 즉 연계해서 작동하지 못했다는 소리

 

5. 안랩 曰) Palant가 지적한 프로그램 중에 우리 것도 목록에 있던데 일단 우리는 연락받은게 없음

 

 

16737768126619.png

 

얘네 지금 뭐라는거임?

몰라레후 아님?

관련자료

댓글 0
등록된 댓글이 없습니다.
전체 293,635 / 8251 페이지
RSS
번호
제목