그들이 지켜보고 있다

지난 달 말에 삼성 SDS에서 만든 보안 솔루션을 신나게 씹어대는 글 (인캅스 써도 소용없으니 도입하지 말라는 글)을 썼다. 그러고나니 그 글의 리퍼러 중 하나로 최근 블로고스피어에서 위명을 떨치는(?) 이름이 눈에 띄더라.

samsung.net

정확한 리퍼러 주소를 읽기 쉬운 형태로[1] 바꿔보면

http://samsung.net/service/ml/RecvController?cmd=detail
msgno=166
foldername=Sent
msguid=12758
subject=2008. 3. 13 LCD총괄 바이러스 뉴스레터
status=0
showOrg=
receiverListStr=imailitsecurity.lcd@samsung.comIT보안
name=IT보안 선임/정보전략파트(LCD)/삼성전자
email=itsecurity.lcd@samsung.com
date=2008-03-13 09:09
mtrkey=20080313000813187@itsecurity.lcd
mailtype=personal
recipientCnt=28
charset=euc-kr

같은게 되더라.

e-mail 에 있는 링크를 통해서 방문한 것이고, 받는 사람들은 삼성전자 정보전략파트(LCD총괄)의 IT 보안 선임들 (숫자는 아마 28명?)이고, 오늘(3-13) 오전 9시를 좀 넘어서 발송된 메일이다. 메일 제목이 바이러스 뉴스레터란건 참 의미심장한듯도 하네?

내가 전에 썼던 글에서 s모 전자에서도 사용되는 SDS 제작 보안 프로그램에 대해 언급했고, 이 툴의 기능이라고 주장하는 것 중에 2가지가 무용지물임을 설명했다.[2] 이제 실제 제작사는 아니지만 한몸통이고, 아마도 최대 사용처인 곳에서도 이 사실을 알게 되었을테니(후후), 조만간 대비책이 나오던가 혹은 토설한(…) 내용이 누군가들에게 전파되는게 빠르던가 하지 않을까 한다.

소위 국내 최대 SI업체란 곳에서 얼마나 빨리 패치가 나오는지가 좀 궁굼하기도하고 — 혹은 막을 수 없다고 시인하고 광고에서 빼거나 — 앞으로가 좀 기대되는군.

  1. URI로 표현된 걸 UTF-8으로 된 평문으로 바꾸고, 각 HTTP GET 인자들(&로 나뉜)을 쪼개서 여러 줄로 표현했다. 그리고 값이 없는 일부 필드는 제거했다. []
  2. 물론 말하면 회사 보안팀에서 갈굴 것 같아서  USB 암호화 기능에 관해서는 “우회 가능하다” 라고만 하고 실제 방법에 관해서는 설명하지 않았다. 그렇지만 이미 그건 술안주가 된지 좀 된 것 같기도 한데… []

Author: rein

나는 ...

12 thoughts on “그들이 지켜보고 있다”

  1. 헉, 요즘 웹에 함부로 씹는글 올리면 안되겠군요 ㅠㅠ 덜덜..

    근데 올리신 내용 패치되서 나오면 좀 성취감이 있겠는데요.

  2. S모사에 계셨다면 아마…친절히 보안팀이 방문해서 내사(?), 추궁(회사의 기밀을 블로그에 썼냐는둥…그 쪽 분위기면 왠지 그럴것 같다는;; ), 면책(?) 같은 걸 당하셨을 지도…ㄷㄷㄷ

  3. ipkn / 싼 건 안 마신다. 비싼거 원츄.

    커널0 / 그 쪽이라면 그런게 있다는걸 알린것 만으로도 그럴 것 같은데요. 근데 인캅스 같은 물건을 돈받고 팔아먹는다는건 좀 용서가 안됨.

  4. 나한테 들어오면 웃길듯. 근데 회사 보안팀에 통보하고 2달도 더 지났는데 아직까지도 파일 암호화 우회하는거 패치 안되었음.

    근데 계속 samsung.net 리퍼러로 들어오던데. 그것들도 적당한(…) 메타데이터가 붙어있길래 다 수집해놓고있음.

Leave a Reply