'IT'에 해당되는 글 824건

  1. 2022.03.23 Unity가 최신 게임엔진의 데모영상을 공개...실사를 초월한 CG
  2. 2022.03.18 해커가 iPhone 사용자를 대상으로 악성 앱을 설치하도록 유도한 수법
  3. 2022.02.28 일론 머스크의 지시로 위성 인터넷 'Starlink'가 우크라이나에서 이용 가능해져
  4. 2022.01.28 20억 원 상당의 가상화폐가 보관된 하드웨어 월렛의 비밀번호를 까먹은 인물을 위해 해커가 취한 방법이란?
  5. 2022.01.26 무료인 Facebook의 개발도상국용 데이터서비스가 사용자에게 예상치 못한 요금을 청구하고 있다
  6. 2022.01.25 Google 드라이브에 '1'만 입력한 데이터를 업로드하면 저작권 침해 경고가 발생
  7. 2022.01.19 Lenovo에 탑재된 AMD CPU에 벤더락이 설정되어 있기 때문에 중고시장이 혼란
  8. 2021.12.29 Snapdragon 8 Gen 1을 탑재한 'Xiaomi 12', 'Xiaomi 12 Pro'...보다 저렴한 'Xiaomi 12 X'
  9. 2021.12.22 'Google 드라이브'에서 부적절한 파일을 단속 시작
  10. 2021.12.17 브라우저의 프라이버시 기능을 역이용해 사용자를 추적하는 '풀파티 공격'
  11. 2021.12.16 양자컴퓨터에 '우주선'이 심각한 오류를 일으킨다는 연구결과
  12. 2021.12.07 약 2250억 원의 암호화자산이 해킹에 도난당하는 사건이 발생
  13. 2021.12.07 Apple의 분실물 추적기 'AirTag'를 자동차도둑이 악용
  14. 2021.12.04 1000억 원이 넘는 '메타버스의 토지'가 불과 1주일 사이에 거래되다
  15. 2021.11.25 지문인증은 단돈 5000원의 '가짜 지문'으로 쉽게 돌파할 수 있다
  16. 2021.11.24 Netflix는 어떻게 항상 안정적인 통신을 유지할까?
  17. 2021.11.21 단 1명에게서 420억 원 상당의 암호화자산을 훔친 10대 청소년을 체포
  18. 2021.11.17 이스라엘의 스파이웨어 개발기업 'Candiru'가 다수의 웹사이트에 부정한 변경을 가했을 가능성
  19. 2021.11.17 4년 만에 실시되는 비트코인의 대형 업데이트 'Taproot'란?
  20. 2021.11.15 세계 최초의 'USB Type-C 포트 탑재 iPhone'이 약 1억 원에 낙찰되다
  21. 2021.10.27 비트코인을 붕괴시키는 51% 공격은 불과 50명으로 실행 가능
  22. 2021.10.26 1억 7800만 명의 데이터를 수집해 판매한 프로그래머를 Facebook이 제소
  23. 2021.10.22 YouTube 채널의 탈취를 노리는 'Cookie 도난 악성코드'를 러시아 해커가 사용
  24. 2021.10.19 5조 9000억 원 가량의 비트코인 거래가 랜섬웨어와 관련 있다고 미 재무부가 보고
  25. 2021.10.16 과거 악성코드를 개발하던 업체가 VPN서비스를 잇달아 인수
  26. 2021.10.13 Samsung과 Xiaomi 스마트폰은 대량의 사용자데이터를 자사와 다른 기업에 보내는 것으로 판명
  27. 2021.10.13 밤낮을 가리지 않고 큰 소리로 댄스를 즐기는 중장년집단을 격퇴하기 위한 장치
  28. 2021.10.12 세계 최대 반도체기업 Qualcomm의 새로운 CEO가 전개하고 있는 경영전략
  29. 2021.10.09 'Cloudflare는 저작권 침해 사이트에 기여하지 않고 있다'는 판결
  30. 2021.10.07 'iPhone 13 Pro Max'의 매크로 촬영 성능이 안과의사가 진료에 사용할 수 있는 수준에 도달


게임엔진으로 알려진 Unity가 2022년 3월 21일 기술 데모인 'Enemies'를 공개했습니다. 2분간의 4K 무비를 재생하면 피부 아래의 혈관이나 머리카락 한 올까지 재현된 실제 같은 영상을 확인할 수 있습니다.

Watch Enemies – State-of-the-art digital humans | Unity Demo
https://unity.com/demos/enemies

Enemies

Enemies is a cinematic demo showcasing Unity’s latest advancements for rendering high-end digital humans and implementing a strand-based hair solution.

unity.com


Enemies – real-time cinematic teaser | Unity - YouTube
https://www.youtube.com/watch?v=eXYUNrgqWUU


2020년에도 Unity는 'The Heretic'이라는 기술 데모를 공개했는데 이번 무비는 Heretic에서 이용된 테크놀로지를 한층 더 개량한 것으로 특히 빛의 굴곡에 의해 생기는 caustics를 가미한 사실적인 눈의 재현이나 새로운 스킨 셰이더, 혈류 시뮬레이션과 주름 맵을 위한 텐션 테크놀로지로 Facial Rig 없이도 세세한 디테일을 표현할 수 있게 된 점이 큰 개선 포인트로 언급됩니다.


또한 NVIDIA의 Deep Learning Super Sampling(DLSS)을 네이티브 지원함으로써 영상을 네이티브 해상도에 필적하는 화질로 완성할 수 있게 되었습니다.


머리카락의 현실감을 추구하기 위해 영상제작팀과 연구개발팀은 공동으로 모발 시뮬레이션과 렌더링 기술을 공동개발했습니다. 이 'Unity Hair solution'은 Alembic 형식의 데이터를 출력하는 모든 제작도구에 해당한다는 것.


2022년 3월 23일부터 개최되는 Game Developers Conference의 Unity 부스에서는 이 영상의 실시간 데모가 전시되는 것 외에도 Unity Editor에서의 동작도 확인할 수 있습니다. 또 Unity Hair solution을 포함한 Digital Human Package 2.0은 2022년 2분기에 출시될 예정입니다.

Posted by 말총머리
,


App Store에서 제공되는 모든 앱은 Apple의 엄격한 검토를 받고 있으며 일반 iPhone 사용자는 기본적으로 악성 앱으로부터 보호되고 있는데, 최근 iPhone 사용자를 App Store가 아닌 경로로 앱을 다운로드시켜 iPhone을 악성코드에 감염시키는 방법이 증가하고 있습니다.

Scammers have 2 clever new ways to install malicious apps on iOS devices | Ars Technica
https://arstechnica.com/information-technology/2022/03/scammers-have-2-clever-new-ways-to-install-malicious-apps-on-ios-devices/

Scammers have 2 clever new ways to install malicious apps on iOS devices

Getting past the App Store gatekeeper has always been tough. Here are two new ways.

arstechnica.com


CryptoRom Bitcoin swindlers continue to target vulnerable iPhone and Android users – Sophos News
https://news.sophos.com/en-us/2022/03/16/cryptorom-bitcoin-swindlers-continue-to-target-vulnerable-iphone-and-android-users/

CryptoRom Bitcoin swindlers continue to target vulnerable iPhone and Android users

Abuse of iOS TestFlight and WebClips—along with social engineering and lookalike web pages—lead to double- and triple-dipping by criminals into victims’ pockets.

news.sophos.com


보안기업 Sophos에 따르면 악의적인 공격자는 앱의 베타버전을 배포할 수 있는 Apple 플랫폼인 TestFlight을 이용하고 있다고 경고했습니다. TestFlight에서는 미심사의 앱도 다운로드할 수 있으므로 일반 사용자가 악성 앱을 다운로드하도록 할 수 있습니다.

유저에게 앱을 다운로드 시키는 수법으로서 증가하고 있는 매칭 앱을 이용한 '로맨스 사기'는 매칭된 상대로부터 가상화폐의 거래를 할 수 있다 등으로 속아 자신도 모르게 악성 앱을 다운로드해 버리는 피해가 늘고 있다는 것.

Sophos는 “악성코드 앱뿐만 아니라 진짜처럼 보이는 웹사이트도 존재할 수 있다”며 악의적인 공격자는 실제 가상화폐 거래소 BTCBOX를 모방한 앱을 만들어 악성코드를 배포한 사례도 확인되었습니다.


Sophos는 홈화면에 추가한 아이콘의 디자인을 정의하는 웹클립을 이용해 피싱사이트의 숏컷 아이콘을 유명 앱의 아이콘과 유사하게 만들어 속이는 수법도 행해지고 있다고 전했습니다.

기술미디어인 Ars Technica는 “TestFlight과 웹클립 모두 지식이 있는 사용자는 구분하더라도 지식이 없는 사용자는 속일 수 있다”고 보았습니다.

Posted by 말총머리
,
Source:https://www.speedtest.net/insights/blog/content/images/2021/12/Starlink-3-header-Planet.png


2022년 2월 24일 러시아가 우크라이나 침공을 시작하자 우크라이나의 국내 통신 인프라를 사용할 수 없게 될 우려가 커지고 있습니다. 테슬라와 SpaceX의 CEO인 일론 머스크가 일부 지역 한정으로 제공되는 SpaceX 위성 인터넷 서비스 'Starlink'를 우크라이나에서 제공을 개시하고 이 나라에 접속 단말기를 보낼 뜻을 밝혔습니다.

Elon Musk Says SpaceX Starlink Satellite Internet Is Active in Ukraine
https://www.vice.com/en/article/n7n94q/elon-musk-says-spacex-starlink-satellite-internet-is-active-in-ukraine

Elon Musk Says SpaceX Starlink Satellite Internet Is Active in Ukraine

Musk says SpaceX is sending Starlink terminals to Ukraine, though it's unclear when or how many.

www.vice.com


우크라이나의 부총리 겸 디지털 변혁 장관을 맡고 있는 미하일로 페드로프 씨가 트위터에서 머스크 CEO에게 지원을 요청했고 약 10시간 후 머스크 CEO는 "Starlink의 서비스는 지금 우크라이나에서 이용 가능하게 되어 있고 단말기도 발송중"이라고 답했습니다.


Starlink는 SpaceX가 지난 몇 년간 구축해 온 인터넷 서비스로 4000기 이상의 인공위성으로 전세계에 인터넷 연결 환경을 제공한다는 것. Starlink는 물리적으로 인터넷 회선이 미치지 않는 지역에서도 고정 광대역에 가까운 속도로 인터넷을 이용할 수 있습니다.

Starlink Expands but Q3 2021 Performance Flattens in Some Areas
https://www.speedtest.net/insights/blog/starlink-hughesnet-viasat-performance-q3-2021/

Starlink Expands but Q3 2021 Performance Flattens in Some Areas

Satellite internet is making headlines across the globe as Starlink continues to launch service in new countries and Viasat plans to acquire Inmarsat. We’re here to check in on our ongoing series on satellite internet performance around the globe with fr

www.speedtest.net


Elon Musk's Starlink sees average download speeds fall as more users join - SiliconANGLE
https://siliconangle.com/2021/12/21/elon-musks-starlink-sees-average-download-speeds-decrease-users-join/

사용자는 소형 테이블 정도의 작은 위성안테나를 연결하여 Starlink에 접속할 수 있습니다. Starlink는 아직 공식적으로 제공되지 않으며 미국, 캐나다, 영국, 독일, 뉴질랜드, 호주, 프랑스, 오스트리아, 네덜란드, 벨기에, 아일랜드, 덴마크, 칠레, 포르투갈, 스위스, 폴란드, 이탈리아, 멕시코에서 베타버전이 제공되고 있는 단계입니다.

Customer Support - Starlink
https://support.starlink.com/topic?category=10

Starlink’s new Dishy McFlatface is smaller and lighter, still costs $499 | Ars Technica
https://arstechnica.com/information-technology/2021/11/starlink-unveils-2nd-generation-satellite-dish-and-new-wi-fi-router/

Starlink’s new Dishy McFlatface is smaller and lighter, still costs $499

New dish is a rectangle; new router lacks Ethernet port but has some upgrades.

arstechnica.com


Starlink를 사용하려면 안테나 전원이 필요하지만 기존의 통신 인프라에 의존하지 않으므로 물리적으로 차단되지 않습니다. 그 때문에 검열이나 사이버 공격, 지상시설에 대한 폭격에 안전해 러시아의 침공을 받고 있는 우크라이나에게 매우 유용합니다.

덧붙여 러시아에서는 인터넷 접속이 법률로 강하게 규제되고 있어 Starlink의 이용도 불법이 되어 버릴 가능성이 보도되고 있습니다.

Russia may fine citizens who use SpaceX’s Starlink Internet service | Ars Technica
https://arstechnica.com/science/2021/01/russia-may-fine-citizens-who-use-spacexs-starlink-internet-service/

Russia may fine citizens who use SpaceX’s Starlink Internet service

Russia is planning its own Internet from space plan, called Sphere.

arstechnica.com


Russia Might Issue Fines for Using SpaceX Starlink Internet Service - ExtremeTech
https://www.extremetech.com/extreme/319197-russia-might-issue-fines-for-using-spacex-starlink-internet-service

Russia Might Issue Fines for Using SpaceX Starlink Internet Service - ExtremeTech

You can get Starlink internet in a few places, but Russia doesn't want any of its citizens going through the SpaceX system as it expands. In fact, the country has floated the idea of fining people for using Starlink or other foreign satellite internet serv

www.extremetech.com

Posted by 말총머리
,


가상화폐를 인터넷으로부터 격리하는 방식으로 안전하게 관리할 수 있는 하드웨어 월렛. 그러나 이 하드웨어 월렛의 비밀번호를 잊어버려 200만 달러(약 23억 원) 상당의 가상화폐를 사용할 수 없게 되어 버렸다는 인물이 등장했습니다. 이 하드웨어 월렛의 비밀번호를 잊어버리는 상황은 비교적 빈번한데, 해커인 친구에게 이 하드웨어 월렛을 해킹하도록 요청해 대처한 사례가 보고되었습니다.

Cracking a $2 million crypto wallet - The Verge
https://www.theverge.com/2022/1/24/22898712/crypto-hardware-wallet-hacking-lost-bitcoin-ethereum-nft

Cracking a $2 million crypto wallet

Breaking through crypto security

www.theverge.com


2018년 초 댄 라이히와 그 친구는 비트코인으로 다른 가상화폐인 세타(Theta) 토큰을 5만 달러(약 5700만 원)어치 구매했습니다. 당시 세타토큰은 1개당 불과 21센트(약 240원)이었기 때문에 라이히 씨는 대량의 세타토큰을 입수하게 됩니다. 라이히 씨는 중국에 거점을 두는 가상화폐 거래소에 세타토큰을 보유하고 있었지만 몇 주 후에 중국 정부에 의한 광범위한 단속이 시작되면서 그대로 둔다면 거래소에 액세스할 수 없게 되어 세타토큰도 취급할 수 없게 되어 버리기 때문에 라이히 씨는 가상화폐를 통신으로부터 격리된 장소에 보관하는 하드웨어 월렛에 세타토큰을 보관할 필요성을 느꼈습니다. 라이히 씨는 Trezor이 만든 하드웨어 월렛을 구입해 비밀번호를 설정한 후 세타토큰을 보관했습니다. 그 후 라이히 씨는 바쁜 일상에 치이면서 하드웨어 월렛의 존재를 완전히 잊어버렸다고 합니다.

어느 날 세타토큰을 현금화하고 싶다고 생각하게 된 라이히 씨는 친구가 하드웨어 월렛의 비밀번호가 적힌 종이를 분실한 것을 알게 되었습니다. 당초 라이히 씨는 4자리의 비밀번호를 설정했다고 생각해 입력하며 숫자를 추측하려고 했지만 실패할 때마다 대기시간이 2배로 연장되어 갔다고 합니다. 또 비밀번호 입력에 16회 실패하면 하드웨어 월렛 내의 데이터가 모두 자동으로 삭제되는 사양이었기 때문에 라이히 씨는 비밀번호를 입력해 찾는 시도를 포기합니다.


하드웨어 월렛에 저장된 세타토큰의 가치는 최소 1만2000달러 정도였지만 가격상승으로 300만 달러(약 34억 원)까지 상승한 적도 있었다고 합니다.

블록체인으로 구축된 가상화폐를 이용하려면 비밀키를 사용해야 합니다. 비밀키 혹은 비밀키를 출력하기 위해서 사용되는 단어의 문자열(시드) 없이는 가상화폐를 판매하고 사용할 수 없습니다. 그러나 비밀키를 얻을 수 있다면 한 번의 익명 트랜잭션으로 가상화폐를 얻을 수 있습니다. 비밀키는 가상화폐의 소프트웨어 월렛에 저장할 수 있지만 소프트웨어 월렛은 인터넷에 있으므로 원격공격에 취약하다는 단점이 있습니다.

반면 라이히 씨가 사용한 USB 메모리 크기의 하드웨어 월렛은 비밀키를 로컬장치에 저장해 인터넷으로부터 격리하고 안전하게 가상화폐를 운영할 수 있습니다. 다만 사용시에 입력하는 비밀번호를 잊어버렸을 경우 라이히 씨처럼 가상화폐를 이용할 수 없게 되어 버린다는 단점이 있습니다.

가상화폐 관련 조사기업인 Chainalysis에 따르면 비밀키를 분실하거나 소프트웨어 월렛이 저장된 PC나 스마트폰을 분실함으로써 가상화폐에 액세스할 수 없게 된다는 사례는 상상 이상으로 많다고 합니다. Chainalysis의 추정에 따르면 665억 달러(약 76조 원) 상당의 비트코인이 비밀키에 액세스할 수 없게 된 상태라고 합니다.


세타토큰의 가치가 급등한 2020년이 들어 라이히 씨는 하드웨어 월렛에 접근하는 방법을 필사적으로 찾기 시작했습니다. 2018년에 Trezor이 제작한 하드웨어 월렛에 액세스하는 방법을 발견했다는 하드웨어 전문가의 강연을 발견한 라이히 씨는 이 전문가에게 연락했지만 돕는 것을 거부했다고 합니다.

그 후 스위스의 금융업자가 "프랑스에 하드웨어 월렛을 크래킹할 수 있는 지인이 있다"고 소개했지만 하드웨어 월렛을 금융업자에게 맡기고 프랑스까지 옮겨 달라는 요구가 있었습니다.

그 후 신종 코로나바이러스의 대유행에 하드웨어 월렛을 크래킹하는 계획이 좌절하고 있었는데, 갑자기 보다 좋은 선택지가 생겼다고 합니다. 그 선택지는 미국의 하드웨어 해커인 조 그랜드 씨에게 의뢰한다는 것이었습니다.


그랜드 씨는 10세 무렵부터 하드웨어 해커로 활약해 온 인물로 유명한 해커집단인 L0pht의 일원이며 1998년에 상원의회에서 취약성에 대해 강연한 이력도 있습니다.

소프트웨어 개발기업을 운영하는 전기기사이기도 한 라이히 씨는 그랜드 씨가 하드웨어 월렛을 크래킹하는 능력을 가지고 있다는 것을 바로 확신했다고 합니다.

라이히 씨로부터 하드웨어 월렛의 크래킹을 의뢰받은 그랜드 씨는 같은 하드웨어 월렛을 여러 개 구입한 후 3개월에 걸쳐 하드웨어 월렛을 크래킹하는 방법을 연구해 실험용으로 구입한 것을 크래킹하는 데 성공했습니다.

그랜드 씨에 따르면 하드웨어 월렛을 크래킹하는 데 도움이 되는 몇 가지 선행연구가 있는데, 2017년 영국 하드웨어 해커인 Saleem Rashid 씨가 기술저널리스트인 Mark Frauenfelder 씨가 소유한 Trezor이 제작한 하드웨어 월렛을 크래킹한 방법이 참고가 되었다는 것.


Rashid 씨는 Trezor의 하드웨어 월렛이 전원을 켜면 시큐러티로 보호된 플래시메모리 부분에 보존되고 있는 비밀번호의 카피를 메모리(RAM)에 카피한다는 사실을 발견했습니다. 따라서 취약점을 이용하여 하드웨어 월렛을 펌웨어 업데이트 모드로 시작하고 독자적으로 만든 코드를 설치하여 RAM의 비밀번호를 읽는 데 성공했습니다. 다만 이 방법은 데이터를 읽기 전에 RAM의 데이터를 지워버리면 비밀번호가 영원히 없어져 버리게 됩니다.

그 외에도 Rashid 씨가 Trezor의 하드웨어 월렛을 크래킹하는 방법을 공개하자 Trezor사는 하드웨어 월렛의 사양을 변경해 기동시에 RAM에 카피되는 비밀번호를 펌웨어 갱신모드가 되었을 때에 RAM에서 삭제되도록 했습니다.

그래서 그랜드 씨는 2018년에 발표된 'wallet.fail'이라는 기술에 주목합니다. 이 방법은 Trezor의 하드웨어 월렛에 있는 '시동시 RAM에 복사된 비밀번호를 삭제하지만 다른 단계에서 삭제된 비밀번호가 복원된다'는 사양을 찌른 공격입니다.

Trezor의 하드웨어 월렛에 탑재된 마이크로컨트롤러에는 RAM을 읽을 수 없는 가장 안전한 'RDP2', RAM을 읽을 수 있는 'RDP1'과 'RDP0'라는 3가지의 보안레벨이 존재합니다. Trezor의 하드웨어 월렛에서는 RDP2를 이용함으로써 RAM내의 비밀번호가 가로채어질 위험이 막혀 있는데, 마이크로컨트롤러에 흐르는 전압에 영향을 주는 칩에 폴트 인젝션 공격을 가하면 보안레벨을 RDP2에서 RDP1로 다운그레이드할 수 있습니다. 따라서 wallet.fail은 폴트 인젝션을 사용한다는 점을 제외하면 Rashid 씨가 고안한 공격방법과 매우 비슷합니다.


그랜드 씨는 라이히 씨의 하드웨어 월렛에 설치된 펌웨어 버전에서 하드웨어 월렛을 켤 때 비밀번호가 RAM에 복사된다는 사실을 발견합니다. 이는 비밀번호를 스토리지에서 복사하고 비밀번호의 마스터키는 스토리지에 저장되어 있음을 의미합니다. 즉 만약 크래킹을 잘못해서 하드웨어 월렛의 RAM을 삭제해도 비밀번호는 스토리지에 남아 있으므로 비밀번호가 사라져 버리는 위험을 한없이 낮추면서 크래킹에 도전할 수 있다는 것입니다.

따라서 그랜드 씨는 'wallet.fail'을 기반으로 크래킹을 실행해 약 3시간 반이 걸려 마침내 하드웨어 월렛의 비밀번호를 읽어내는 데 성공했습니다. 라이히 씨는 4자리의 비밀번호를 설정했다고 생각했는데 실제로는 5자리의 비밀번호가 설정되어 있었다고 합니다.

Trezor사는 라이히 씨의 하드웨어 월렛을 그랜드 씨가 크래킹하는 데 성공했다는 보도에 "크래킹에 사용된 취약점은 이미 수정되었으며 당사의 모든 신제품은 수정된 부트로더로 배송됩니다”라고 트윗했습니다.



Posted by 말총머리
,


Meta는 신규 사용자를 획득하기 위해 파키스탄, 인도네시아, 필리핀 등의 개발도상국에서 '데이터 요금이 없이 Facebook의 한정판을 포함한 여러 웹사이트를 열람할 수 있는 플랜'을 통신사업자와 제휴한 후 제공하고 있습니다. 그러나 이 플랜에는 큰 결함이 있어 사용자가 예기치 않은 요금청구를 받고 있다고 월스트리트저널이 보도했습니다.

Facebook Promised Poor Countries Free Internet. People Got Charged Anyway. - WSJ
https://www.wsj.com/articles/facebook-free-india-data-charges-11643035284

Facebook Promised Poor Countries Free Internet. People Got Charged Anyway.

Its global program, designed to boost growth outside the U.S., leads to unexpected data costs. The company, which knows about the problem, blames software glitches.

www.wsj.com


선진국에서 Facebook의 성장은 이미 정체한 상태이기 때문에 Meta는 개발도상국을 중심으로 신규 사용자를 획득하려고 시도하고 있습니다. 새로운 Wi-Fi 서비스를 구축하거나 광섬유를 부설하기 위한 로봇을 개발해 해저케이블을 부설하고 있습니다. 그 외에도 Meta는 통신용량이 한정되어 있어도 이용할 수 있는 저대역폭 버전의 Facebook이나 웹사이트를 이용 가능하게 하고 Wi-Fi 대응으로 통신료가 들지 않는 저렴한 스마트폰을 제공하는 서비스에도 힘을 쏟고 있습니다. Meta가 개발도상국용으로 제공하고 있는 데이터 요금의 무료 플랜은 전화요금을 포함해도 매월 수천 원 수준이어서 선불식의 스마트폰에서도 이용 가능하다는 것.


그러나 월스트리트저널은 2021년 10월에 작성된 내부문서를 바탕으로 이 무료 플랜 계약자가 현지 통신사업자로부터 고액의 요금을 청구받고 있다고 보도했습니다. 내부문서에는 2021년 7월에 통신사업자가 무료 플랜의 사용자에게 청구한 요금의 합계액이 전년도 동월은 130만 달러(약 15억 원)였던 것과 비교해 780만 달러(약 90억 원)로 증가했다고 합니다.

파키스탄의 카슈미르 지방에 사는 35세의 고등학교 교사인 자파르 이크바르 씨는 Meta가 제공하는 무료 플랜 사용자 중 한 명입니다. 월 수익이 175달러(약 20만 원)인 이크바르 씨에게 있어서 통신비는 사활문제인데 선불분은 곧바로 소진하게 되어 있어 데이터 사용의 청구금으로 매월 500파키스탄 루피(약 3200원)~600파키스탄 루피(약 3800원)를 지불하고 있다는 것. 이크바르 씨가 계약하고 있는 파키스탄의 통신사업자 Telenor Pakistan에서는 Meta의 무료 플랜 사용자에 대해 매일 합계 1만 4736달러 96센트(약 1680만 원)의 데이터 요금이 발생하고 있다고 합니다.


월스트리트저널이 입수한 내부문서에서는 '무료 플랜 사용자가 데이터 요금을 통신사업자가 부담한다고 생각해 많은 동영상을 시청했기 때문에, 실제로는 자신이 데이터 요금을 지불하는 상황이 되었다'고 설명되어 있다는 것. 한 직원은 내부문서에서 '이 상황은 Facebook이 내거는 투명성 정책을 위반하고 있다'고 메모했다고 월스트리트저널은 전하고 있습니다.

Meta의 홍보담당자는 무료 플랜의 사용자가 가입했을 때에 '동영상의 열람은 무료 플랜의 적용 외가 되어 데이터 요금이 발생한다'고 통지하지만 이 통지기능이 반드시 작동하는 것은 아니라서 무료 플랜의 데이터 요금이 부풀어버린 원인이었을지도 모른다고 해명했습니다.

Posted by 말총머리
,
by Jon Tyson. https://unsplash.com/photos/jy8z4NBIYSQ


Google이 제공하는 클라우드 스토리지 서비스의 Google 드라이브에 '1'만 입력한 텍스트 파일을 업로드하면 어떠한 이유로 저작권 침해 경고가 발생한다는 현상이 보고되었습니다.

Dr. Emily Dolson (@emilyldolson) https://twitter.com/emilyldolson


문제를 보고한 인물은 미시간주립대학의 학자인 에밀리 돌슨 씨. 이 불가사의한 저작권 침해 경고가 파일명과 관련있는지 아니면 파일의 내용과 관련있는지 궁금했던 Hacker News 유저가 돌슨 씨처럼 숫자 '1'만 포함된 각기 다른 텍스트 파일을 만들어 Google 드라이브에 업로드했습니다. 이 유저가 준비한 텍스트 파일의 파일명은 'one.txt', 'onev2.txt', 'output04.txt', 'output05.txt'로 파일에 입력한 내용은 1과 1의 뒤에 텍스트의 개행에 사용하는 '\n'나 '\r\n'을 입력한 것도 함께 업로드했다고 합니다.

업로드 직후에는 특별히 아무런 문제가 없었지만 약 1시간 후에 업로드한 파일의 대부분에 저작권 침해를 알리는 경고 플래그가 떴다고 합니다. 파일명이 다르더라도 대부분의 파일에 저작권 침해 경고 플래그가 떴습니다.


덧붙여 이 불가사의한 저작권 침해의 경고 플래그에 대해서 "이 프로세스는 유저에게 해를 끼칠 가능성이 있는 자동 의사결정을 명시적으로 금지하고 있는 GDPR에 근거하면 유럽연합에서는 불법"이라는 의견도 있습니다.

Posted by 말총머리
,


Anchoring Trust: A Hardware Secure Boot Story
https://blog.cloudflare.com/anchoring-trust-a-hardware-secure-boot-story/

AMD PSB vendor locking enabled by Default on Ryzen Pro desktops, seriously damaging the second hand market. : Amd
https://www.reddit.com/r/Amd/comments/rpuqj9/amd_psb_vendor_locking_enabled_by_default_on/

Lenovo Vendor Locking Ryzen-based Systems with AMD PSB

Lenovo is vendor-locking its AMD Ryzen based platforms with AMD PSB including its Ryzen Pro ThinkCentre Tiny platforms

www.servethehome.com


Anchoring Trust: A Hardware Secure Boot Story
https://blog.cloudflare.com/anchoring-trust-a-hardware-secure-boot-story/

AMD PSB vendor locking enabled by Default on Ryzen Pro desktops, seriously damaging the second hand market. : Amd
https://www.reddit.com/r/Amd/comments/rpuqj9/amd_psb_vendor_locking_enabled_by_default_on/

AMD PSB vendor locking enabled by Default on Ryzen Pro desktops, seriously damaging the second hand market.

Posted in r/Amd by u/FedsAgainstGunS • 1,521 points and 305 comments

www.reddit.com


개조된 OS나 해킹용 OS를 기동시켜 기밀정보를 훔치는 공격을 방지하기 위해 높은 보안수준이 필요한 컴퓨터에서는 이전부터 'UEFI Secure Boot'라는 기능이 사용되었습니다. 이 기능은 시스템의 전원을 켤 때 가장 먼저 실행되는 UEFI 펌웨어에 트러스트 앵커를 설정하고 이후의 프로세스에서는 적절한 디지털서명이 되어 있는지 확인하여 기동프로세스에 대한 공격을 방지하지만 UEFI 자체에 대한 공격에는 대응할 수 없다는 한계가 존재합니다.


이에 하드웨어의 선에서 기동프로세스를 보호하기 위해서 AMD가 개발한 것이 'Platform Secure Boot(PSB)라는 기능입니다. 이 기능을 사용하면 미리 AMD CPU를 설정하여 UEFI를 실행하기 전에 '하드웨어 제조업체 순정 UEFI인지 여부'를 검증할 수 있어서 불법 UEFI로드를 방지할 수 있습니다. 그러나 CPU 설정에는 1회밖에 쓸 수 없는 OTP 퓨즈형의 메모리가 이용되기 때문에 한번 설정을 한 CPU는 다른 메이커의 제품에서는 이용할 수 없게 되어버립니다.

2020년경부터 서버용 제품으로 PSB가 이용되게 되었고 언뜻 보통 CPU로 보이는데 특정 메이커의 시스템에서만 이용할 수 있는 CPU가 나돌게 된 것으로 보고되었습니다. 그리고 2021년 말에 Lenovo의 일반 사용자용 제품과 AMD Ryzen Pro의 조합에서 디폴트로 PSB가 활성화되어 있는 것으로 보고되었습니다.

Lenovo 제품에 부속되어 온 AMD Ryzen Pro가 다른 메이커의 시스템에 이식할 수 없을 뿐만 아니라 새로운 CPU로 변경했을 때의 셋업에서 잘 읽지 않고 'Y'를 연타하고 있으면 CPU가 Lenovo 제품에 벤더락되어 버린다는 것. 아래의 화면에서 'N'을 누르면 CPU를 벤더락인 상태로 하지 않고 셋업을 할 수 있습니다.


CPU가 벤더락되어 있는지는 외관에서는 판별이 되지 않기 때문에 중고 AMD Ryzen 제품을 구입할 때는 주의가 필요합니다.

Posted by 말총머리
,


2021년 12월 28일 Xiaomi가 Qualcomm의 스마트폰용 플래그십 SoC 'Snapdragon 8 Gen 1'을 탑재한 스마트폰 'Xiaomi 12', 'Xiaomi 12 Pro' 및 'Snapdragon 870 5G'를 탑재한 'Xiaomi 12 X'를 발표했습니다.

Xiaomi 12 and 12 Pro debut with Snapdragon 8 Gen 1 chipsets, Xiaomi 12X comes with SD870 - GSMArena.com news
https://www.gsmarena.com/xiaomi_12_and_12_pro_debut_with_snapdragon_8_gen_1_chipsets_xiaomi_12x_comes_with_sd870-news-52456.php

Xiaomi 12 and 12 Pro debut with Snapdragon 8 Gen 1 chipsets, Xiaomi 12X comes with SD870

All three phones will be available in China from December 31.

www.gsmarena.com


Xiaomi 12는 Xiaomi mi 8에 이어 출시된 소형의 플래그쉽 스마트폰입니다. 디스플레이는 최대 120Hz로 동작하고 FHD+를 지원하는 Samsung의 6.28 인치 OLED 패널에 매입형 광학식 지문인증을 탑재했습니다. 후면은 Sony IMX766 센서를 탑재한 26mm 5000만 화소의 카메라와 시야각 123도 12mm 1300만 화소의 카메라, 50mm·500만 화소의 트리플 카메라로 8K 24fps, 4K 60fps의 동영상 촬영이 가능합니다. 전면에는 1080p 60fps의 동영상 촬영이 가능한 3200만 화소의 카메라를 탑재하고 있고 이러한 카메라에는 Xiaomi가 독자 개발한 피사체의 얼굴이나 그 외의 배경요소를 계속 락할 수 있는 오토포커스 기술인 'Cyber Focus'가 제공됩니다.


배터리는 4500mAh, 67W의 급속충전 외에 50W의 고속 무선충전, 10W의 리버스 무선충전에 대응하고 있습니다. OS는 Android 12 기반 MIUI 13을 탑재하고 있습니다. 컬러는 블랙・블루・핑크라는 3색 전개로 모델은 ROM 128GB・RAM8GB, ROM 256GB・RAM8GB, ROM 256GB・RAM12GB. 판매가격은 각각 3699위안(약 67만 원), 3999위안(약 72만 원), 4399위안(약 79만 원)입니다.

Xiaomi 12 Pro는 1440p 해상도의 6.73인치 AMOLED 패널. 후면은 Sony IMX707 센서를 탑재한 24mm 5000만 화소, 48mm 5000만 화소, 시야각 115도 5000만 화소의 카메라. 전면에는 26mm 3200만 화소 카메라를 탑재하고 있습니다. 배터리는 4600mAh, 120W의 급속충전, 50W의 고속 무선충전, 10W의 리버스 무선충전에 대응하며 컬러는 블랙・블루・핑크・그린 4색. 모델은 ROM 128GB RAM 8GB, ROM 256GB RAM 8GB, ROM 256GB RAM 12GB의 3종으로, 판매가격은 각각 4699위안(약 85만 원), 4999위안(약 90만 원), 5399위안(약 97만 원) 입니다.


Xiaomi 12 X는 최대 120Hz에서 작동하는 6.28인치 OLED 패널. 카메라 성능은 Xiaomi 12와 같습니다만, 무선충전 비대응 등 약간 기능이 축소되어 있습니다. 컬러나 모델도 Xiaomi 12와 같고 가격은 3199위안(약 58만 원), 3499위안(약 63만 원), 3799위안(약 68만 원)입니다.


Xiaomi 12 시리즈는 2021년 12월 31일 발매되고 당분간 중국에서만 출시될 예정입니다.

Posted by 말총머리
,
by myvaartha news. Source:https://www.flickr.com/photos/142381379@N06/


Google이 2021년 12월 14일에 클라우드 스토리지 서비스의 'Google 드라이브' 이용약관을 개정하고 정책 위반으로 판단된 파일에 대한 액세스를 제한하는 대책을 단계적으로 도입한다고 발표했습니다.

Google Workspace Updates: New notifications when Drive content violates abuse program policies
https://workspaceupdates.googleblog.com/2021/12/abuse-notification-emails-google-drive.html

New notifications when Drive content violates abuse program policies

Quick launch summary  When a Google Drive file is identified as violating Google's Terms of Service or program policies , it may be restric...

workspaceupdates.googleblog.com


Google Drive could soon start locking your files | TechRadar
https://www.techradar.com/news/google-drive-could-soon-start-locking-your-personal-files

Google Drive could soon start locking your files

New Google Drive policy cracks down on ‘abuses’ of the platform

www.techradar.com


Google에 따르면 Google 드라이브에 저장된 파일이 정책 위반이라고 판단되면 파일 이름 옆에 플래그가 표시되어 공유 불가가 되고 소유자 이외는 액세스 할 수 없게 된다는 것. 불법이라고 판단된 파일의 소유자에게는 그 사실을 통지하는 아래와 같은 메일이 송신됩니다.


이번 조치의 목적은 사이버범죄, 혐오 발언, 아동학대, 지나치게 성적인 콘텐츠의 확산을 포함한 서비스의 악용을 막기 위해서라고 Google은 설명합니다. 한편 IT계 뉴스사이트 TechRadar는 “사용자의 파일이 정당한 이유 없이 갑자기 액세스 불능이 된다는 시나리오는 쉽게 상상할 수 있다”며 구글이 규약 속에서 '예술, 교육, 다큐멘터리, 과학적인 고찰 등의 예외'를 설정하고 있지만, 자신의 개인적인 사진이 이에 해당하는지 구체적으로 불분명하다"고 지적합니다.

실제로 2021년 9월 Google 드라이브에 탱크의 역사에 관한 자료를 백업했던 연구자가 '테러활동에 종사하고 있다'는 이유로 계정이 잠기는 문제가 발생했습니다.

Google has locked my account for sharing a historical archive they labeled as "terrorist Activity" - Google Drive Community
https://support.google.com/drive/thread/127021326/google-has-locked-my-account-for-sharing-a-historical-archive-they-labeled-as-terrorist-activity


그래서 TechRadar가 Google에 콘텐츠를 검토하는 과정을 밝히도록 요청하자 Google은 "Google 드라이브는 항상 개인정보를 존중하면서 사용자와 사회의 보안을 보호하기 위해 계속 노력하고 있습니다. Gmail 수년 동안 피싱이나 악성코드 위협으로부터 사용자를 보호해 온 것처럼 Google 드라이브에 유사한 보호기능을 도입하는 것은 모든 사용자를 최대한 안전하게 유지하는 데 매우 중요합니다."라고 심사에 대한 자세한 내용은 밝히지 않았습니다.

Posted by 말총머리
,


브라우저는 웹사이트가 열거나 소비할 수 있는 리소스의 양을 제한하고 있으며, 다른 브라우징 컨텍스트는 동일한 풀에서 리소스를 소비합니다. 따라서 브라우저는 각 사이트에 개별 리소스 세트를 제공하여 트래커가 사이트간에 사용자를 추적하는 것을 방지하는 '파티셔닝'이라는 기능을 도입했는데 이것을 악용하는 '풀파티 공격'에 대해서 웹브라우저 Brave의 개발팀이 설명했습니다.

[2112.06324] Pool-Party: Exploiting Browser Resource Pools as Side-Channels for Web Tracking
https://arxiv.org/abs/2112.06324

Pool-Party: Exploiting Browser Resource Pools as Side-Channels for Web Tracking

We identify a new class of side-channels in browsers that are not mitigated by current defenses. This class of side-channels, which we call "pool-party" attacks, allow sites to create covert channels by manipulating limited-but-unpartitioned resource pools

arxiv.org


Preventing Pool-Party Attacks | Brave Browser
https://brave.com/privacy-updates/13-pool-party-side-channels/


파티셔닝은 한 사이트의 트래커가 다른 사이트의 사용자와 동일하다는 것을 알지 못하도록 크로스사이트 추적으로부터 사용자를 보호합니다. 예를 들어 'site-a.example'과 'site-b.example'이 모두 'tracker.example'의 추적 스크립트를 포함하더라도 파티셔닝을 통해 '각 사이트를 같은 사람이 방문한 것'을 tracker.example이 눈치채는 것을 방지하고 트래커가 여러 사이트간에 이루어지는 사용자의 움직임을 연결하는 것을 방지합니다.

브라우저가 관리하는 리소스는 웹스토리지와 네트워크, CSS 캐시, 폰트 캐시 등 여럿 존재합니다. 파티셔닝 가능한 리소스는 브라우저마다 다르며 다음 페이지에서 확인할 수 있습니다.

PrivacyTests.org: open-source tests of web browser privacy
https://privacytests.org/

Which browsers are best for privacy?

An open-source privacy audit of popular web browsers.

privacytests.org


풀파티 공격이란 사이트측이 이 리소스 풀의 파티셔닝을 악용해 공격자가 사이트간에 공유되는 리소스를 조작하는 방식으로 사이트간 통신을 하고 트래킹을 한다는 것입니다.

Brave는 “이 풀파티 공격은 모든 일반적인 브라우저에 대해 다양한 방법으로 악용할 수 있고 사이트 경계를 넘어 공유되는 모든 리소스 풀은 사이트 간 추적에 활용될 가능성이 있다”고 말합니다.


Brave는 광대역폭의 리소스 풀 제한을 해제하여 공격을 사용자에게 알리는 등 풀파티 공격으로부터 사용자를 보호하는 기능을 데스크톱 및 Android용으로 배포할 계획입니다. 또 Apple, Google, Mozilla 등 다른 브라우저를 개발하는 기업과도 연계하여 웹브라우저 전체가 풀파티 공격에 대처할 수 있도록 했다고 합니다.

다만 소셜 뉴스사이트인 Hacker News에서는 “Brave의 기사를 읽은 것만으로는 풀파티 공격의 영향과 대책이 불분명하고 내용도 과거에 지적되었던 크로스사이트 스크립팅을 재분류한 것"이라고 지적하는 댓글도 달리고 있습니다.

I did some digging. To me it was rather unclear about the impact of this. Furthe... | Hacker News
https://news.ycombinator.com/item?id=29571633

Posted by 말총머리
,


양자역학에서의 중첩을 사용하여 계산하는 양자컴퓨터는 기존의 고전적인 컴퓨터에서는 불가능한 수준의 속도로 계산할 수 있을 것으로 기대되고 있습니다. 그런데 Google의 양자컴퓨터 연구팀 Quantum AI의 과학자들은 우주에서 날아오는 고에너지의 방사선인 우주선이 양자컴퓨터의 동작에 중대한 에러를 일으킨다는 연구결과를 보고했습니다.

Resolving catastrophic error bursts from cosmic rays in large arrays of superconducting qubits | Nature Physics
https://www.nature.com/articles/s41567-021-01432-8

A potential hangup for quantum computing: Cosmic rays | Ars Technica
https://arstechnica.com/science/2021/12/cosmic-rays-can-swamp-error-correction-on-quantum-processors/

A potential hangup for quantum computing: Cosmic rays

For quantum chips, the problems they cause are too big for error correction.

arstechnica.com


전통적인 컴퓨터는 '0' 또는 '1'이라는 상태만을 취할 수 있는 비트를 사용하고 있습니다만, 양자컴퓨터는 양자의 중첩으로 '0'과 '1' 양쪽의 상태를 취할 수 있는 양자비트를 사용하는 방식으로 초고속 계산이 가능합니다. 그런데 양자비트는 다양한 환경 요인으로 인해 의도한 상태에서 벗어나 버리기 때문에 양자컴퓨터에는 오류가 발생하기 쉽다는 문제가 있습니다.

이 문제를 해결하는 방법은 기존 컴퓨터에서 오류감지 정정을 양자컴퓨터에서 수행하는 양자 오류수정입니다. 양자컴퓨터에 의한 계산결과가 올바른 것임을 보증하기 위해서 양자비트의 에러를 정정하는 것은 중요하다는 것.

그런데 Google의 연구팀은 양자프로세서에서 양자 오류정정 테스트를 했을 때 산발적으로 오류정정이 실패해 버리는 이상한 현상에 직면했습니다. 이 원인에 대해 조사한 결과, 양자비트에 발생하는 에러가 '우주선'에 의해 일어나고 있다는 것을 밝혀냈다고 합니다.


고에너지의 방사선인 우주선은 전하의 이동이나 보존에 의존하는 고전적인 컴퓨터에도 에러를 일으키는 것으로 알려져 있지만, 양자컴퓨터와는 영향을 미치는 메카니즘이 다릅니다. 우주선이 양자비트에 충돌하면 진동에너지가 포논이라는 준입자로 작용하는데 이 포논이 양자비트의 상태를 혼란시켜 에러가 발생한다는 것.

실제로 연구팀은 프로세서에서 양자비트를 26개 선택하여 단일 양자상태로 설정하고 프로세서를 공회전 상태로 방치함으로써 양자비트에 우주선 유래 오류가 발생하는지 관찰했습니다. 그 결과 100마이크로초간 양자비트의 전형적인 에러율은 26개 중 4개였지만 우연히 우주선이 맞으면 에러율은 26개 중 24개로 뛰어올랐습니다. 또 프로세서 전체에서의 양자비트의 상태를 추적했는데, 처음에는 우주선이 충돌한 장소에 가까운 양자비트에 한정되어 있던 에러가 포논이 프로세서 전체에 퍼지면서 충돌부위로부터 멀리 떨어진 양자비트에서도 에러율이 상승했다고 합니다.


양자 오류정정은 인접한 양자비트 그룹을 단일 논리단위로 설정하여 개별 양자비트에서 발생하는 오류를 감지합니다. 그러나 우주선 충돌로 인한 포논은 준입자로 행동하기 때문에 인접한 모든 양자비트의 상태를 동시에 혼란시켜 버려 양자 오류정정이 방해되어 버린다고 연구팀은 말합니다.

또 우주선에 의한 충돌이 드물게 발생한다면 에러를 포함한 계산결과를 파기하고 다시 계산하면 일단 올바른 결과를 얻을 수 있습니다. 그러나 실험에 사용된 비교적 작은 양자프로세서에서도 10초마다 오류를 경험했기 때문에 몇 시간이 걸릴 수 있는 계산을 양자컴퓨터에서 수행하려면 너무 우주선 충돌빈도가 높습니다.


불행하게도 현시점에 양자컴퓨터에 대한 우주선의 영향을 줄이는 방법은 개발되지 않았는데, 연구팀은 천문학자들이 이미지 하드웨어 설계에서 유사한 문제에 직면하고 있어 포논의 확산을 억제하기 위해 하드웨어를 개선하기 위해 노력하고 있으므로 유사한 솔루션이 양자컴퓨터로 전환될 수 있다고 기대를 나타냈습니다.

Posted by 말총머리
,


암호화자산 거래소인 BitMart에서 2021년 12월 4일에 대규모 해킹이 발생하여 최소 1억 5000만 달러(약 1700억 원) 상당의 암호화자산이 도난당한 것으로 나타났습니다. 외부 보안기업은 피해총액이 약 2억 달러(약 2250억 원)에 이를 것이라고 추정했습니다.

BitMart Security Breach Update – BitMart
https://support.bmx.fund/hc/en-us/articles/4411998987419

BitMart Security Breach Update

12/6/2021 Update:Dear BitMart Users,In response to this incident, BitMart has completed initial security checks and identified affected assets. This security breach was mainly caused by a stolen pr...

support.bmx.fund


Hackers take $196 million from crypto exchange Bitmart, security firm says
https://www.cnbc.com/2021/12/05/hackers-take-196-million-from-crypto-exchange-bitmart-in-large-breach.html

BitMart says it will compensate victims of $196 million hack and restore trading by Tuesday

Crypto exchange Bitmart says it will compensate victims of the $196 million hack.

www.cnbc.com


Bitmart hacked for $200M following Ethereum, Binance Smart Chain exploit
https://cointelegraph.com/news/bitmart-hacked-for-200m-following-ethereum-binance-smart-chain-exploit

Bitmart hacked for $200M following Ethereum, Binance Smart Chain exploit

The hackers made away with a mix of over 20 tokens that includes altcoins such as BNB, Safemoon, BSC-USD and BPay.

cointelegraph.com


BitMart의 창업자 겸 CEO인 Sheldon Xia 씨가 Twitter에 당사의 ETH(이더리움) 핫월렛과 BSC(바이넌스 스마트체인) 핫월렛 중 하나와 관련된 대규모 보안침해가 있었고 해커는 약 1억 5000만 달러의 자산을 인출했을 수 있다고 알렸습니다.


또한 블록체인 관련 보안기업인 PeckShield는 이더리움에서 1억 달러(약 1120억 원), 바이넌스 스마트체인에서는 9600만 달러(약 1080억 원)가 도난당해 피해액은 총 약 2억 달러에 달한다는 견적을 발표했습니다. 특히 바이넌스 스마트체인에서는 밈코인인 BabyDoge 코인을 비롯한 합계 20종류의 암호화자산이 도난당하는 등 피해규모는 광범위합니다.


BitMart는 이번 해킹이 어떻게 이루어졌는지를 공표하고 있지 않습니다만, Peckshield에 따르면 '트랜스퍼 아웃 스왑 워시'라는 전형적인 수법이 이용되었다고 합니다. BitMart에서 탈취한 암호화자산을 1inch라는 분산형 암호화자산 거래소를 통해 이더리움 내 통화인 Ether로 환금 후 거기에서 발신자와 수신자의 주소 사이의 링크를 끊어 거래를 익명화하는 서비스 Tornado Cash에 송금하여 자금추적을 곤란하게 하는 수법입니다.


미국의 뉴스미디어 CNBC는 BitMart에 고객의 자금이 해킹의 대상이 되었는지 여부와 피해를 입은 사용자에 대한 보상이 이루어지는지 등을 문의했지만 응답은 얻지 못했습니다. Xia 씨의 Twitter 계정에 기재되어 있던 이메일 주소에도 연락했지만 '액세스가 거부되었다'는 메시지가 되돌아왔다는 것.

BitMart는 당분간 출금을 일시중지하는 조치를 취할 것이라고 발표했습니다.

Posted by 말총머리
,


애플이 개발한 분실물 추적기 'AirTag(에어태그)'는 애플의 디바이스와 연계하여 분실물의 위치정보를 추적할 수 있는 소형 디바이스로, 도난당한 자동차를 되찾는데 도움이 된 사례가 보고되는 등 전세계에서 분실물의 수색에 도움이 되고 있습니다. 그러나 새롭게 AirTag를 자동차도둑이 활용하고 있다는 보고가 캐나다 경찰에 의해 발표되었습니다.

VEHICLE THEFT WARNING AND PREVENTION TIPS
https://www.yrp.ca/en/Modules/News/index.aspx?feedId=eec058e4-5b49-437f-89cd-d222d7465de7&newsId=167fa5b3-3583-431d-8cc0-91e49aee3bff

Apple AirTags being used by thieves to track high-end cars to steal | Ars Technica
https://arstechnica.com/cars/2021/12/apple-airtags-being-used-by-thieves-to-track-high-end-cars-to-steal/

Apple AirTags being used by thieves to track high-end cars to steal

Canadian police say they've had five such incidents since September.

arstechnica.com


AirTag는 Apple이 2021년 4월에 발표된 분실물 추적기로 손가락으로 집을 수 있는 작은 사이즈의 본체를 소중한 물품에 부착하는 것만으로 위치정보를 추적할 수 있는 디바이스입니다.

by Hideya HAMANO. Source:https://www.flickr.com/photos/mawari/51128868305


AirTag는 손쉽게 위치정보를 추적할 수 있어서 스토커 행위 등에 악용될 가능성이 지적되고 있어 Apple은 AirTag의 알림기능 조정 등 프라이버시 보호기능 강화에 노력하고 있습니다.

그런 가운데 AirTag가 자동차도둑에 의해 이용되고 있는 실태를 캐나다의 요크지역을 관할하는 경찰조직 York Regional Police가 보고했습니다. 경찰에 따르면 2021년 9월 이후에 AirTag를 이용한 자동차도둑이 5건 발생했다는 것. 해당 사건에서는 '대상 차량이 쇼핑몰 등 공공장소에 주차되었을 때 AirTag를 찾기 어려운 위치에 설치하고 자동차의 위치를 추적해 피해자의 주거에서 훔친다'는 수법이 사용되고 있었습니다.


경찰은 “자동차도둑은 새로운 수법을 계속 개발하고 있으며 차량도난 사건은 계속 증가하고 있다”며 아래와 같은 도난대책을 권고했습니다.

・시정 가능한 차고에 주차한다
・핸들락을 이용한다
・차량진단 포트에 대한 액세스 차단
・고품질의 감시카메라를 구입하여 적절하게 설치 ・차량을 정기적으로 점검


AirTag에는 'AirTag의 소유자가 AirTag에서 떨어져 일정 시간이 경과하면 경고음이 울린다'거나 '자신의 것과 다른 Apple ID와 연동된 AirTag가 근처에 존재하는 경우에 Apple 장치에 알림보내기'라는 기능이 탑재되어 있습니다. 또 알림수신을 위한 Android 앱 개발 계획 등 AirTag로 추적당하는 사태를 막기 위한 노력이 진행되고 있습니다.

Posted by 말총머리
,


Facebook이 회사명을 Meta로 변경하는 등 가상공간에서의 교류를 가능하게 하는 메타버스가 큰 주목을 받고 있습니다. 그런 가운데 NFT 관련 정보를 취급하는 DappRadar가 메타버스의 토지가 고액으로 거래되고 있는 현상을 보고했습니다.

Over $100 million in Metaverse Land Sales Last Week
https://dappradar.com/blog/over-100-million-in-metaverse-land-sales-last-week

Over $100 million in Metaverse Land Sales Last Week

The Sandbox alone attracted more than $86 million in land sales

dappradar.com


Gold Rush in the Metaverse, Land Selling for Millions – Top 10 NFT Sales
https://dappradar.com/blog/gold-rush-in-the-metaverse-land-selling-for-millions-top-10-nft-sales

Gold Rush in the Metaverse, Land Selling for Millions – Top 10 NFT Sales

Decentraland, The Sandbox and Axie Infinity among most expensive NFT sales

dappradar.com


가상공간에서의 교류를 가능하게 하는 메타버스 플랫폼에서는 가상공간내의 토지를 NFT로 구입할 수 있는 시스템이 구축되어 있기도 합니다. DappRadar는 이 가상공간내의 토지가 매우 높은 가격으로 매매되고 있다며 메타버스 플랫폼 중 하나인 'The Sandbox'에서 1주일 사이에 총 8656만 달러(약 980억 원)의 토지가 매매되었다고 전합니다. 그 밖에도 'Decentraland'에서는 1553만 달러(약 170억 원), 'Cryptovoxels'에서는 268만 달러(약 30억 원), 'Somnium Space'에서는 110만 달러(약 12억 원)의 토지가 일주일 사이에 거래되었습니다.


DappRadar는 "The Sandbox의 땅은 세계에서 두 번째로 많이 거래되는 NFT 컬렉션입니다. 또 Decentraland의 땅은 8번째로 많이 거래된다."고 강조합니다. 또한 DappRadar가 정리한 2021년 11월 22일~28일 기간에 거래된 NFT의 가격 데이터를 확인하면, 가장 고액으로 거래된 NFT는 Decentraland의 토지로, 그 가격은 242만 달러(약 27억 원)에 달합니다.


메타버스의 토지가 활발하게 거래되고 있는 현상에 대해 DappRadar는 "확실히 메타버스의 토지는 NFT 업계의 큰 히트"라며 "The Sandbox와 Decentraland와 같은 가상세계에 대한 큰 주목은 Facebook이 최근 Meta로 리브랜드한 것이 원인"이라고 분석했습니다.

Posted by 말총머리
,


PC나 스마트폰의 인증방법으로서 지문인증을 이용하는 사람도 많은데, 실은 지문인증은 본인 없이 지문이 묻어있는 단말기의 사진만 있으면 5달러 정도의 비용으로 제작한 '가짜 지문'으로 간단하게 돌파할 수 있다는 것을 보여주는 동영상이 공개되었습니다.

Your Fingerprint Can Be Hacked For $5. Here’s How. - Kraken Blog
https://blog.kraken.com/post/11905/your-fingerprint-can-be-hacked-for-5-heres-how/

Your Fingerprint Can Be Hacked For $5. Here’s How. - Kraken Blog

Fingerprint authentication is a convenient alternative to passwords and PIN codes. Who wants to spend time typing in a lengthy string of numbers, letters and characters when a simple tap will suffice? Unfortunately, that convenience comes at a cost. Becaus

blog.kraken.com


Kraken Security Labs Bypasses Biometric Security With $5 In Materials - YouTube
https://www.youtube.com/watch?v=VYI9XNO4XzU


PC나 스마트폰에는 생체인증 기능이 탑재되어 있는 기종이 많이 존재합니다. 아래의 PC는 키보드의 우측 상단에 인증기능이 있어 엄지손가락을 대면 PC의 잠금이 해제됩니다.


이러한 지문인증은 긴 암호를 기억하거나 입력할 필요가 없어 매우 유용합니다.


그러나 지문인증은 쉽게 모방 가능하다는 것. 지문인증을 돌파하려면 손가락의 지문을 어떠한 방법으로 채취할 필요가 있다고 생각되기 쉽지만, 그런 필요조차 없이 지문으로 더럽혀진 PC화면이나 스마트폰의 사진만 있으면 됩니다.


1시간이면 Photoshop을 사용하여 지문을 이미지화할 수 있습니다. 이것이 지문의 '네거티브'에 해당합니다.


지문의 네거티브를 레이저프린터로 아세테이트 시트에 토너(수지)로 지문의 3D 구조를 인쇄합니다.


접착제를 가져와 포크를 사용하여 지문 전체에 접착제를 도포 후 마르면 가짜 지문이 완성됩니다.


실제로 가짜 지문을 사용하여 태블릿을 잠금해제했습니다.


무비를 공개한 디지털자산 거래소 Kraken은 블로그에서 지문인증은 강력한 패스워드의 대체수단이라고 간주해서는 안된다며 2단계인증과 함께 사용할 것을 권합니다.

Posted by 말총머리
,


드라마 '오징어게임'의 흥행으로 불과 17일 만에 1억 명 이상의 시청자 수를 얻는 등 동영상서비스 Netflix는 전세계에서 즐겨 이용되고 있습니다. 그런 Netflix 서비스를 지원하는 시스템에 대해 해외 미디어 The Verge가 정리했습니다.

Why Netflix never goes down - The Verge
https://www.theverge.com/22787426/netflix-cdn-open-connect

A look under the hood of the most successful streaming service on the planet

Netflix’s secret to success is happening behind the scenes.

www.theverge.com


많은 동영상서비스의 경우 서버의 다운이나 통신지연 등이 항상 난해한 문제입니다. Netflix는 이러한 문제를 해결하기 위해 약 10년 동안 자체 CDN인 'Open Connect'를 구축했습니다. Open Connect는 TV프로그램이나 영화를 제공하기 위해 특별히 구축된 Netflix의 사내 콘텐츠 배포 네트워크로, 배포 콘텐츠의 사본을 서버에 저장하여 콘텐츠가 사용자에게 도달할 때까지 필요한 채널 수를 줄임으로써 네트워크에 가해지는 부담을 줄입니다.

Netflix는 158개국에 1만 7000대의 서버를 분산시키고 있으며, 이러한 서버에 콘텐츠마다 다른 품질의 사본을 3개씩 저장하여 회선에 문제가 발생해도 신속하게 품질을 전환한다는 것. 단 모든 콘텐츠의 사본을 저장하고 있는 것은 아니고, 각국의 인기 콘텐츠를 예측해 가장 주목을 끌 것이라고 생각되는 콘텐츠를 우선적으로 서버에 배치하는 등의 수단을 취하고 있다고 합니다.


대부분의 주요 스트리밍 서비스는 타사 CDN에 의존하기 때문에 비용이 많이 들거나 배포에 지연이 발생할 수 있다고 The Verge는 지적합니다. Netflix는 독자적인 CDN을 이용하여 큰 어드밴티지를 얻었고, 코로나의 대유행 와중에도 최대의 성능을 발휘할 수 있었다고 분석합니다.

Posted by 말총머리
,


캐나다 온타리오주의 10대가 단 1명의 피해자로부터 4600만 캐나다 달러(약 420억 원) 상당의 암호화자산을 훔친 혐의로 체포되었습니다. 이 피해액은 캐나다의 암호화자산 관련 범죄 사상 단일 피해자 기준 최고액입니다.

Arrest Made in $46 Million Dollar Cryptocurrency Theft
https://hamiltonpolice.on.ca/news/arrest-made-in-46-million-dollar-cryptocurrency--theft/


Ontario teen charged in $46M cryptocurrency scam | CTV News
https://toronto.ctvnews.ca/ontario-teen-arrested-after-allegedly-stealing-46-million-in-cryptocurrency-from-one-person-in-the-u-s-1.5669935

Ontario teen arrested after allegedly stealing $46 million in cryptocurrency from one person in the U.S.

An Ontario teenager has been arrested after allegedly stealing $46 million from one person in a massive cryptocurrency scam in the United States.

toronto.ctvnews.ca


Canadian Teen Arrested in Crypto Theft Worth $36.5 Million - Bloomberg
https://www.bloomberg.com/news/articles/2021-11-17/canadian-teen-arrested-in-crypto-theft-worth-36-5-million


현지 해밀턴 경찰의 공식발표에 따르면 이 10대가 4600만 캐나다 달러를 훔친 수법은 'SIM 스왑 공격'입니다. SIM 스왑은 피해자의 개인정보를 수집하여 피해자가 계약하고 있는 통신회사에 연락해 '휴대전화를 도난당했다' 등의 방식으로 훔친 전화번호를 2단계인증을 돌파하는 데 사용합니다.

이번 범인은 훔친 암호화자산의 일부를 '게임커뮤니티에서 희소한 사용자 이름'의 구입에 지출했고 이 거래로 덜미가 잡혔습니다.


이번 사건은 피해자가 미국인이었기 때문에 수사에는 캐나다의 해밀턴 경찰뿐만 아니라 미국의 FBI와 시크릿서비스도 참가했습니다. 범인은 피해액 기준 5000 캐나다 달러(약 450만 원) 이상의 절도죄, 범죄로 얻은 재산의 보유 및 사용죄로 기소되었습니다.

수사를 담당한 케네스 커크패트릭 형사는 캐나다의 소년법에 해당하는 Youth Criminal Justice Act와 수사상의 이유로 피고인의 정확한 나이는 공표하지 않도록 했다고 전하며 유사한 피해를 방지하기 위해 “15개 이상의 계정에서 모두 동일한 비밀번호를 사용하는 것은 안전하지 않습니다. 계정마다 다른 비밀번호를 사용하는 것이 매우 중요하다"며 "2단계 또는 3단계를 넘는 다단계 인증이 필요하다"고 권고합니다.

Posted by 말총머리
,


공격대상자가 열람할 것 같은 웹사이트에 무단 액세스하여 변경을 가해 공격대상자가 액세스했을 때 공격을 발동시키는 사이버 공격수법이 존재합니다. 이스라엘의 스파이웨어 개발기업인 Candiru가 이런 공격을 이용해 대규모 공격을 실행하고 있었을 가능성이 보고되었습니다.

Strategic web compromises in the Middle East with a pinch of Candiru | WeLiveSecurity
https://www.welivesecurity.com/2021/11/16/strategic-web-compromises-middle-east-pinch-candiru/

Strategic web compromises in the Middle East with a pinch of Candiru | WeLiveSecurity

ESET researchers uncover strategic web compromise (aka watering hole) attacks against high-profile websites in the Middle East.

www.welivesecurity.com


Hackers Compromised Middle East Eye News Website to Hack Visitors, Researchers Say
https://www.vice.com/en/article/pkpbdm/hackers-compromised-middle-east-eye-news-website-to-hack-visitors-researchers-say

Hackers Compromised Middle East Eye News Website to Hack Visitors, Researchers Say

Cybersecurity researchers tracked a hacking campaign spanning more than a year that hit around 20 websites.

www.vice.com


Candiru는 이스라엘 국방군의 첩보부대 조직인 8200부대의 전 멤버로 구성되어 있다고 알려진 기업으로 Windows의 제로데이 취약성을 찌르는 악성코드 'DevilsTongue'를 개발했을 가능성이 지적되고 있습니다. 이 혐의로 Candiru는 2021년 11월 미국정부에 의해 블랙리스트에 등록되었습니다.

Fighting cyberweapons built by private businesses - Microsoft On the Issues
https://blogs.microsoft.com/on-the-issues/2021/07/15/cyberweapons-cybersecurity-sourgum-malware/

Fighting cyberweapons built by private businesses - Microsoft On the Issues

Microsoft, in conjunction with CitzenLab, has disrupted the use of cyberweapons manufactured and sold by a group we call Sourgum. The weapons disabled were being used in precision attacks targeting more than 100 victims around the world including politicia

blogs.microsoft.com


Protecting customers from a private-sector offensive actor using 0-day exploits and DevilsTongue malware | Microsoft Security Blog
https://www.microsoft.com/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/

Protecting customers from a private-sector offensive actor using 0-day exploits and DevilsTongue malware - Microsoft Security Bl

The Microsoft Threat Intelligence Center (MSTIC) alongside the Microsoft Security Response Center (MSRC) has uncovered a private-sector offensive actor, or PSOA, that we are calling SOURGUM in possession of now-patched, Windows 0-day exploits (CVE-2021-319

www.microsoft.com


이 Candiru가 관여하고 있는 것으로 알려진 이 공격은 ESET의 연구팀에 의한 공격감지 작업에서 발견되었습니다. 연구팀에 따르면 '이란, 시리아, 예멘 등의 정부기관 웹사이트', '이탈리아의 항공우주기업 웹사이트', '남아프리카정부가 소유한 방어 관련 웹사이트' 등 중동지역과 관련이 있는 약 20개의 웹사이트가 2020년 3월~2021년 8월 사이에 부정한 변경이 가해지고 있었다는 것. 이 변경으로 연결된 공격용 C&C서버는 Candiru가 과거에 사용했던 서버와 일치했기 때문에 연구팀은 일련의 공격에 Candiru의 툴이 사용되고 있었다고 결론을 내렸습니다.

ESET의 매튜 파우 씨에 따르면 공격의 상세한 데이터를 얻을 수 없었기 때문에 공격의 타겟이 누구였는지는 불분명하다고 합니다. 또 웹사이트의 변경은 복구되었지만 웹사이트의 소유자가 해당 코드를 삭제했는지, 해커가 공격의 증거를 숨기기 위해서 삭제했는지는 알 수 없다고 합니다.


변경된 웹사이트 중 하나인 영국의 뉴스사이트 'Middle East Eye'는 이번에 발각된 공격에 관한 기사를 공개하며 "우리는 공격에 관여했을 가능성이 있다고 생각되는 관련자를 상대로 법적조치를 모색하고 있습니다. 이번 공격은 보도의 자유의 미래에 심각한 결과를 가져올 수 있다”고 주장합니다.

Candiru: Israeli spyware, blacklisted by US, ‘suspected’ in attack on Middle East Eye | Middle East Eye
https://www.middleeasteye.net/news/candiru-israel-spyware-suspected-attack-middle-east-eye


한편 Candiru의 멤버들은 이번에 발각된 공격에 대해 “우리는 고객이 Candiru의 툴을 어떻게 사용하고 있는지, 누구를 타겟팅하는지 알 수 없다”며 "제품을 정부기관에만 판매하고 있고 Candiru 및 Candiru 제품은 웹사이트를 해킹하지 않는다"고 해명하며 관여를 부정하고 있습니다.

Posted by 말총머리
,


2021년 11월 중순에 비트코인은 4년 만의 대형 업데이트가 실시될 전망입니다. 2017년의 업데이트에서는 당시 발생했던 확장성 문제에 대처하기 위해 Segwit가 구현되어 블록당 트랜잭션 용량이 높아졌는데, 이번에도 새로운 기술을 도입함으로써 확장성 문제해결과 보안향상을 도모합니다.

가상화폐의 업데이트란?

일반적으로 업데이트란 운영 중에 발생한 문제나 문제점을 수정하는 기능 개선, 런칭 시에는 없었던 기능을 추가하기 위해 이루어집니다.

· 확장성 문제를 해결하는 기능 추가 및 변경
· 컨센서스 알고리즘의 변경
· 플랫폼 업데이트와 관련된 가상화폐의 변경
· 이미 있는 기능의 확장
· 기타



업데이트 사례


◆ '이더리움 2.0'
2021년 4월에 실시된 이더리움 2.0이라고 불리는 대형 업데이트의 목적은 컨센서스 알고리즘 변경에 있습니다. 이 업데이트에 의해 컨센서스 알고리즘은 PoW(프루프 오브 워크)에서 PoS(프루프 오브 스테이크)로 변경되어 요즘 문제시되는 마이닝으로 인한 전력소비량이 99.95% 삭감될 전망입니다. 이더리움의 업데이트는 여러 단계로 나뉘어 실시될 예정입니다.

2017년에 실시된 'Segwit(세그윗)'
2017년에 비트코인은 대규모 업데이트를 실시했습니다. 당시 직면하고 있던 트랜잭션의 증가에 대응하기 위해 블록당 트랜잭션 용량을 늘릴 필요가 있었습니다. 그에 따라 채용된 기술이 Segwit입니다.

Segwit는 Segregated Witness의 약자로 트랜잭션에 포함된 데이터 크기가 큰 서명데이터를 블록의 새 영역에 저장하는 기술입니다. 이 업데이트로 약 2배의 트랜잭션 수를 하나의 블록에 넣을 수 있게 되었습니다.


Segwit 도입 시에는 비트코인 커뮤니티 내에서 큰 혼란이 일어나 커뮤니티가 분열되었습니다. 그 때 하드포크하여 탄생한 것이 비트코인 캐시입니다.

2021년 11월 중순에 예정된 'Taproot'
이번 비트코인의 업그레이드에서는 'Speedy Trial'이라는 방법이 채용되었습니다. 약 3개월간의 실장 테스트 기간을 마련해 8월까지 90% 이상의 마이너가 Taproot에 대한 지지를 표명하면 업데이트가 실시될 예정입니다.

이 방식을 취함으로써 안전성을 희생하지 않고 단기간에 실장실험을 할 수 있습니다. Speedy Trial은 5월 1일부터 시작되었으며 이미 지지율은 90%를 넘었기 때문에 11월 중순에는 업데이트가 실시될 전망입니다.


Taproot를 구성하는 두 가지 기술


◆ 슈노아 서명
슈노아 서명은 일반적으로 블록에 저장하는 서명(시그니처) 부분을 블록의 외부영역에 잘라서 기록합니다. 이렇게 하면 블록 내부에 기록하는 데이터용량을 줄일 수 있고 서명과 트랜잭션을 분리하여 기록하므로 익명성이 향상됩니다.

또 슈노아 서명은 비트코인을 송금하기 위해서 복수의 서명이 필요한 '멀티시그'에도 접근하고 있습니다. 멀티시그에 의한 송금데이터는 보안이 높은 한편 블록에서 차지하는 비율이 큰 점이 과제였습니다. 슈노아 서명에서는 멀티시그를 1개의 서명에 집약할 수 있게 되어 1개에 집약된 서명이 1인분의 서명과 같은 용량이 되는 방식으로 블록사이즈를 절약합니다. 또 서명이 결합되면 누가 서명에 참여했는지 해독하기가 어려워져 프라이버시가 향상됩니다.


◆ MAST(Merklized Abstract Syntax Tree)
MAST는 비트코인과 같이 복잡한 조건분기가 있는 트랜잭션 데이터를 효율적으로 기술하여 불필요한 정보를 블록에 쓰지 않고 은닉성을 향상시키는 기술입니다.

비트코인을 송금할 때는 단순히 'A씨로부터 B씨에게 1BTC를 송금한다'라는 거래뿐만 아니라 'A씨가 B씨에게 보낸 1BTC를 B씨가 1개월 받지 않는 경우에는 C 씨와 D씨가 0.5BTC씩 받는다' 등의 복잡한 거래조건을 설정할 수 있습니다. 이 조건이 복잡해질수록 트랜잭션 데이터의 크기가 커집니다. 그 결과 블록사이즈를 압박하게 되어 거래정체나 거래수수료 상승 등 확장성 문제를 일으키게 됩니다.

MAST를 사용하면 조건분기 스크립트를 마클 트리 구조에 할당하고 실행하지 않는 조건을 해시로 유지하여 트랜잭션 크기를 줄일 수 있습니다. MAST는 조건과 관련된 인물에게만 내용이 공개되는 구조이므로 실행되지 않은 조건은 열람할 수 없어 프라이버시 보호로도 연결됩니다.

마무리

비트코인의 개발은 인터넷상의 개발자 커뮤니티 안에서 토론이 이루어지고 의사결정이 이루어지는데, 비트코인에는 책임자가 당초부터 존재하지 않습니다. 커뮤니티의 합의제로 컨센서스를 얻고 나서 일이 진행되기 때문에 유동적이고 시간이 걸리는 특징이 있습니다. 그러나 이러한 문제에 대해서도 'Speedy Trial'로 대응이 진행되는 등 비트코인의 개발은 이전보다 유연성이나 기동성이 향상돠고 있습니다.

참조 번역
· Wikipedia
· 4年ぶりに実施されるビットコインの大型アップデート「Taproot」とは?
https://hedge.guide/feature/what-is-taproot-bc202106.html#spnavi

Posted by 말총머리
,


iPhone은 Apple의 독자 규격인 Lightning 포트로 단말의 충전과 동기를 실현하지만, iPad Pro 등의 일부 단말기에서는 USB Type-C 포트로의 전환이 진행되고 있습니다. 사용자뿐만 아니라 미디어 및 규제당국도 iPhone의 Lightning 포트를 USB Type-C 포트로 전환하도록 압력을 가하고 있습니다. 그런 iPhone의 Lightning 포트를 자력으로 USB Type-C 포트로 교체에 성공한 인물이 등장했고 이 세계 최초의 'USB Type-C 포트 탑재 iPhone'은 인터넷 경매에서 약 1억 원에 낙찰되었습니다.

세계 최초의 USB-C iPhone | eBay
https://www.ebay.com/itm/165161363347

세계 최초의 USB-C 아이폰  | eBay

This phone is the first public iPhone made with a USB-C (Type-C) port. The phone, a black iPhone X 64GB. It has been featured on news outletaround the world (The Verge, Wired, Gizmodo. ) and seen by more than a million peopleon Youtube.

www.ebay.com


iPhone을 개조하여 세계 최초의 'USB Type-C 포트 탑재 iPhone'을 만들어 낸 로봇공학 전공의 Ken Pillonel 씨. 'USB Type-C 포트 탑재 iPhone'의 제작과정은 아래의 동영상에 상세하게 나와 있습니다.

How the World's First USB-C iPhone was born - YouTube
https://www.youtube.com/watch?v=FVEQJNRmfDQ


Pillonel 씨의 'USB Type-C 포트 탑재 iPhone'은 인터넷 경매인 eBay에 1달러(약 1130원)로 출품되어 116회의 입찰 끝에 최종적으로 8만 6001달러(약 9800만 원)에 낙찰되었습니다.


또한 Pillonel 씨는 USB Type-C 포트 탑재 iPhone을 오픈소스화해 커스터마이즈에 필요한 회로에 관한 정보를 공개하고 있습니다. 다만 Pillonel 씨가 개조한 iPhone은 'iPhone X'이어서 오픈소스로 공개되고 있는 회로도는 어디까지나 iPhone X를 개조하기 위한 회로도인 것에 유의해야 합니다.

not-for-iphone-usb-c/ip-x at master · kenp-io/not-for-iphone-usb-c · GitHub
https://github.com/kenp-io/not-for-iphone-usb-c/tree/master/ip-x

GitHub - kenp-io/not-for-iphone-usb-c

Contribute to kenp-io/not-for-iphone-usb-c development by creating an account on GitHub.

github.com

Posted by 말총머리
,


비트코인 등의 블록체인 기술을 이용한 암호화자산은 기존 통화에 중앙은행과 같은 관리기관이 존재하지 않는 것이 특징입니다. 그러나 전미경제연구소(NBER)의 조사에서 비트코인 대부분이 소수의 인간에 의해 지배되고 있는 실상이 밝혀졌습니다.

Blockchain Analysis of the Bitcoin Market | NBER
https://www.nber.org/papers/w29396


Bitcoin Is Still Concentrated in Few Hands, Study Finds - Bloomberg
https://www.bloomberg.com/news/articles/2021-10-25/bitcoin-still-concentrated-in-few-hands-study-finds


비트코인 등의 관리기관이 존재하지 않는 암호화자산은 권한이 유저에게 분산되어 있어 '관리자가 없다'는 특징을 가진다고 설명합니다. 그러나 마이너별 마이닝 규모나 자본의 차이 등으로 인해 실제 권한에는 편향이 존재하고 있습니다. NBER는 비트코인 거래량과 마이너별 계산량 등을 분석하여 비트코인 소유권 집중의 실태를 검증했습니다.

아래 그래프는 비트코인의 마이너를 비트코인의 수취량마다 '상위 50%(파랑)', '상위 10%(적색)', '상위 5%(황색)', '상위 0.5%(녹색)', '상위 0.1%(회색)'라는 다섯 그룹으로 분류해 각각의 그룹이 얻은 비트코인이 대응하는 기간에 발행된 모든 비트코인에 차지하는 비율을 나타내고 있습니다. 그래프를 확인하면 2021년에는 상위 0.1%의 마이너가 비트코인의 약 50%를 얻고 있는 것을 알 수 있습니다. NBER는 상위 0.1%의 마이너는 약 50명이라며 이 소수가 비트코인의 절반 가까이를 관리하고 있다고 설명합니다.


비트코인 등의 암호화자산은 네트워크 전체 채굴속도의 과반수를 지배함으로써 부정한 거래의 정당화나 정당한 거래의 거부가 가능하게 되는 '51% 공격'이라는 리스크가 존재합니다.

아래 그래프의 청색선은 상위 몇 명의 마이너가 채굴속도의 50%를 지배하고 있는지를 나타냅니다. 그래프를 확인하면 2018년에는 51% 공격을 실행하려면 상위 250명의 마이너의 결탁이 필요했지만, 2021년에는 약 50명이 결탁하면 51% 공격을 실행할 수 있는 상태가 되었다는 것을 알 수 있습니다. 또한 NBER는 이 그래프와 비트코인 가격 추이를 바탕으로 '51% 공격의 위험은 비트코인 가격이 급락했을 때 증가한다'고 지적합니다.


이번 분석의 결과에 NBER는 “비트코인은 지난 수년간 큰 주목을 받고 있지만 에코시스템은 여전히 대형 플레이어에 의해 지배되고 있습니다. 이 관리의 집중으로 인해 비트코인은 시스템적 리스크의 영향을 받기 쉬워진다”고 보았습니다.

Posted by 말총머리
,


기능을 악용하여 사용자 1억 7800만 명의 데이터를 스크래핑하고 언더그라운드의 사이버범죄 포럼에서 판매했다고 Facebook이 우크라이나인 컴퓨터 프로그래머를 상대로 재판을 일으켰습니다.

Facebook, Inc. v. Solonchenko, 3:21-cv-08230 – CourtListener.com
https://www.courtlistener.com/docket/60667919/facebook-inc-v-solonchenko/


Facebook sues Ukrainian who scraped the data of 178 million users - The Record by Recorded Future
https://therecord.media/facebook-sues-ukrainian-who-scraped-the-data-of-178-million-users/


Facebook은 스마트폰 주소록과 동기화하면 등록된 전화번호가 Facebook 계정과 연결되어 있는지 확인하고 Facebook Messanger를 통해 연락할 수 있는 '연락처 가져오기'라는 기능이 있습니다.

알렉산더 알렉산드로비치 솔론첸코라고 자칭하는 컴퓨터 프로그래머는 안드로이드 기기를 위장한 자동화툴로 이 기능에 수백만 건의 랜덤 전화번호를 보내 페이스북 계정의 소유 상황을 확인했고 수집한 데이터를 사이버범죄 포럼으로 알려진 RaidForums에서 판매했습니다.


Facebook의 조사에 의하면, 피고인 솔론첸코는 포럼에서 Solomame라는 이름으로 합계 억 단위에 이르는 유저의 데이터를 판매하고 있었다고 합니다. 취급하고 있던 데이터에는 우크라이나의 은행이나 택배서비스, 프랑스의 데이터분석 기업에서 훔친 것도 있었다고 합니다.

구인사이트나 메일 어카운트에서 같은 유저명이나 연락방법을 이용하고 있었던 점에서 RaidForums의 Solomame가 솔론첸코 피고인이라는 것을 알았다고 합니다.

Facebook은 솔론첸코 피고인을 상대로 Facebook에 대한 액세스 금지 및 스크래핑된 데이터의 판매금지 명령을 내도록 판사에게 요청했습니다. 또 금액은 미정이지만 손해배상도 청구할 예정이라고 합니다.

Posted by 말총머리
,


2019년경부터 YouTuber를 대상으로 Cookie 도난 악성코드를 이용한 피싱공격이 이루어지고 있다고 Google의 Threat Analysis Group(TAG 위협분석 그룹)의 연구자가 발표했습니다. 이 공격은 러시아어권 포럼에서 모집된 여러 해커에 의해 행해지고 있는 것으로 드러났습니다.

Phishing campaign targets YouTube creators with cookie theft malware
https://blog.google/threat-analysis-group/phishing-campaign-targets-youtube-creators-cookie-theft-malware/


Hackers are hijacking YouTube influencer accounts with fake collabs - Protocol — The people, power and politics of tech
https://www.protocol.com/russian-hackers-youtube-phishing

Hackers are hijacking YouTube influencer accounts with fake collabs

Google's Threat Analysis Group released a blog post on Wednesday detailing their efforts to take down a phishing campaign targeted at YouTubers.

www.protocol.com


YouTube creators' accounts hijacked with cookie-stealing malwareSecurity Affairs
https://securityaffairs.co/wordpress/123630/hacking/youtube-creators-accounts-hijacked-malware.html

YouTube creators’ accounts hijacked with cookie-stealing malware

A Cookie Theft malware was employed in phishing attacks against YouTube creators, Google’s Threat Analysis Group (TAG) warns. Financially motivated threat actors are using Cookie Theft malware in phishing attacks against YouTube creators since late 2019.

securityaffairs.co


Cookie 도난은 브라우저에 저장되어 있는 세션 Cookie를 사용하여 계정에 대한 액세스를 가능하게 하는 공격으로 'pass-the-cookie 공격'이라고도 부릅니다. 이 수법은 이전부터 존재했는데 다중요소인증의 보급으로 소셜엔지니어링이 주요 공격수단으로 부상하면서 최근에 보안위험이 되고 있다고 합니다.

많은 YouTuber 채널이 이메일 주소를 게재해 협업제안을 받고 있습니다. 공격자는 기업으로 위장하여 YouTuber에게 협업을 의뢰하는 비즈니스 이메일을 보냅니다. 편지의 내용은 회사와 제품을 소개하는 것입니다만, 메일 본문과 첨부된 PDF 파일에는 악성코드의 다운로드 링크가 포함되어 있습니다.


공격자는 기업으로 위장하기 위해 다양한 도메인을 등록하고 악성코드 배포용 웹사이트를 작성하는데, 현시점에서 적어도 1011건의 위장 웹사이트가 확인되었습니다. 위장 웹사이트 중에는 Instagram과 게임판매 플랫폼 Steam, 신종 코로나바이러스 정보사이트로 위장한 것도 있다고 합니다. 또 YouTuber는 연락용으로 Gmail을 사용하고 있는 경우가 많은데 Gmail은 피싱링크를 감지하기 때문에 WhatsApp과 Telegram, Discord 등의 메시징앱으로 유도하는 경우도 있다고 합니다.

공격대상이 된 YouTuber가 위장 웹사이트에서 다운로드한 소프트웨어를 실행하면 세션 Cookie와 비밀번호를 도용하는 악성코드가 실행되어 공격자의 서버로 세션 Cookie를 업로드합니다. 일반적으로 이러한 악성코드는 YouTuber의 PC에서 영구적으로 작동할 수 있지만, 백신에 감지되지 않도록 일시적인 동작으로 제한되어 있다고 합니다.

공격자는 YouTuber 채널을 탈취하면 채널 이름과 프로필 사진, 콘텐츠를 모두 암호화자산 사기용 브랜드로 변경합니다. 그리고는 주요 기술기업과 암호화자산 거래소를 가장하면서 '일정액을 지불하면 암호화자산을 선물한다'고 선전하는 동영상을 라이브방송합니다.


Google에 따르면, 일련의 채널의 탈취 관련 구인정보가 러시아어권의 사이버포럼에 게재되어 있는 것을 확인했다고 합니다. 다양한 해커를 고용하여 수법도 다양하게 진화하고 있다고 Google은 설명합니다. 또 암시장에 존재하는 계정거래에서는 YouTuber의 채널 구독자 수에 따라 3달러(약 3300원)에서 4000달러(약 440만 원)의 가격에 거래되고 있다고 합니다.


Google은 '피싱메일이나 Cookie 도난에 의한 체널탈취, 암호화자산 사기 라이브방송을 탐지하고 차단', '위장 웹사이트 및 악성코드의 다운로드를 탐지하고 차단', '채널 전송의 워크플로우를 강화하고 탈취된 채널의 99% 이상을 감지하고 복구', '계정인증 워크플로우를 강화하고 수상한 행동을 차단한 후 사용자에게 통지' 등의 조치로 채널의 탈취를 처리했다고 보고했습니다.

Google은 공격으로부터 채널을 지키기 위한 방법으로 아래의 다섯 가지 조치를 권고합니다.

· 세이프 브라우징의 경고를 무시하지 않는다.
· 소프트웨어를 실행하기 전에 바이러스 검사를 실행하여 소프트웨어의 정당성을 확인한다.
· Chrome의 세이프 브라우징 설정에서 '보호 강화 기능'을 활성화한다.
· 암호화된 아카이브에 주의한다.
· 2단계인증을 활성화하여 계정을 보호한다.

Posted by 말총머리
,


돈세탁 관련 수사를 전문으로 하는 미 재무부 금융범죄수사부(FinCEN)가 지난 10년간 의심스럽다고 보고된 약 52억 달러(5조 9000억 원) 어치의 비트코인 거래가 랜섬웨어와 관련이 있다고 보고했습니다.

Financial Trend Analysis
https://www.fincen.gov/sites/default/files/shared/Financial%20Trend%20Analysis_Ransomeware%20508%20FINAL.pdf


US links $5.2 billion worth of Bitcoin transactions to ransomware
https://www.bleepingcomputer.com/news/security/us-links-52-billion-worth-of-bitcoin-transactions-to-ransomware/

US links $5.2 billion worth of Bitcoin transactions to ransomware

The U.S. Treasury Department's Financial Crimes Enforcement Network (FinCEN) has identified roughly $5.2 billion worth of outgoing Bitcoin transactions likely tied to the top 10 most commonly reported ransomware variants.

www.bleepingcomputer.com


US Treasury said it tied $5.2 billion in BTC transactions to ransomware payments - The Record by Recorded Future
https://therecord.media/treasury-said-it-tied-5-2-billion-in-btc-transactions-to-ransomware-payments/

US Treasury said it tied $5.2 billion in BTC transactions to ransomware payments

The financial crimes investigation unit of the US Treasury Department, also known as FinCEN, said today it identified approximately $5.2 billion in outgoing Bitcoin transactions potentially tied to ransomware payments.

therecord.media


FinCEN이 새로 발표한 보고서에 따르면, 2011년 1월 1일부터 2021년 6월 30일까지인 약 10년 반에 이르는 기간 중 미국의 금융기관에서 '의심스러운 활동'으로 보고된 거래는 총 2184건에 이르렀다는 것. 그리고 FinCEN이 이러한 거래를 분석한 결과, 177개의 지갑이 특정되었습니다.

이 177개의 지갑과 연관된 트랜잭션의 블록체인을 분석한 결과 랜섬웨어의 지불에 관계된 비트코인 트랜잭션의 총액은 약 52억 달러에 이르는 것으로 밝혀졌습니다. 이러한 피해액은 1개월당 평균 6640만 달러(약 758억 원)로 중앙값이 4500만 달러(약 514억 원)에 달한다고 합니다.


또 FinCEN은 랜섬웨어의 활성화에 대해서는 2021년 상반기에 보고된 의심스러운 활동이 635건으로 상반기 종료 시점에서 2020년의 총보고 수인 487건을 크게 웃도는 발생건수에 피해액도 2021년 상반기는 1개월당 평균 1억 230만 달러(약 1170억 원)로 증가 추세를 보이고 있다고 보고했습니다.

2021년 상반기에 가장 기승을 부렸던 랜섬웨어는 REvil(Sodinokibi), Conti, DarkSide, Avaddon, Phobos 등이었고 랜섬웨어를 활용한 돈세탁에는 'Monero 등의 익명성이 높은 암호화자산을 활용하기', '보안회사의 트랜잭션 추적을 피하기 위해 동일한 지갑의 재사용을 피하기', '추적 가능한 암호화자산을 추적이 어려운 프라이버시 코인으로 변환하는 체인 호핑(chain hopping)' 기술을 이용하기', '중앙집중식 거래소에서 인출하기' 등 수법의 진화가 보였습니다.


바이든 정권은 랜섬웨어에 대한 대책 강화에 나서고 있으며, 최근에는 유럽 등 30개국과 함께 공동성명을 발표했습니다. 미 재무부도 랜섬웨어 캠페인을 계속한다는 공식성명을 발표했고 랜섬웨어 거래를 지원하는 가상화폐 거래소에 대한 제재를 예고했습니다.

Posted by 말총머리
,


경제지인 포브스가 "악성코드로 광고를 부정하게 삽입하여 이익을 얻고 있다"고 지적해 비난 받은 기업이 Cyber Ghost, Zenmate, Private Internet Access VPN, ExpressVPN 등의 VPN서비스 기업을 잇달아 인수하고 있습니다. 이 악성코드 개발기업 Kape Technologies에 대해서 보안기업인 RestorePrivacy가 전합니다.

Former Malware Distributor Kape Technologies Now Owns ExpressVPN, CyberGhost, Private Internet Access, Zenmate, and a Collection of VPN “Review” Websites
https://restoreprivacy.com/kape-technologies-owns-expressvpn-cyberghost-pia-zenmate-vpn-review-sites/

Former Malware Distributor Kape Technologies Now Owns ExpressVPN, CyberGhost, Private Internet Access, Zenmate, and a Collection

Kape Technologies, a former malware distributor that operates in Israel, has now acquired four different VPN services and a collection of VPN “review” websites that rank Kape’s VPN holdings at the top of their recommendations. This report examines th

restoreprivacy.com


2021년 9월 14일, VPN서비스 관련으로서는 과거 최고 금액인 9억 3600만 달러(약 1조 630억 원)에 대형 VPN서비스인 ExpressVPN이 인수되었습니다. ExpressVPN을 인수한 Kape Technologies라는 기업은 지금까지도 여러 VPN 회사를 인수해온 기업이며, 악성코드를 배포해 자주 보도되었던 'Crossrider'가 전신입니다.


당시 Crossrider가 배포하고 있었다고 알려진 악성코드는 브라우저 확장기능이나 소프트웨어를 통해 감염시켜 브라우저에 광고를 강제로 표시시킨다는 것. 이 악성코드는 2013년부터 2019년 8월까지 맹위를 떨치고 있었던 것이 확인되었는데, 이 시기에 VPN서비스의 인수를 시작하고 있었던 것으로 밝혀지고 있습니다.

시간순으로 살펴보면, 2017년 Crossrider는 갑자기 당시 대형 VPN서비스였던 Cyber GhostVPN를 9200만 유로(약 1200억 원)에 인수했고 2018년 3월에 과거 활동과 밀접한 관련이 있다는 이유에서 Crossrider에서 Kape Technologies로 개명했습니다. 같은 해 10월에 사용자 수 4500만 명을 자랑하는 독일의 VPN서비스 ZenmateVPN를 약 480만 유로(약 630억 원)에 인수했고 2019년 당시 업계 최대 업체로 평가받던 Private Internet Access VPN을 1억 2700만 달러(약 1440억 원)에 산하로 들였고 2021년에는 VPN 관련 최고가인 9억 3600만 달러(약 1조 630억 원)로 ExpressVPN을 획득했습니다.


Kape Technologies가 공세를 강화하고 있는 영역은 VPN서비스뿐만이 아닙니다. 2021년 5월 Kape Technologies는 vpnMentor.com은 VPN 리뷰사이트를 운영하는 Webselenese를 인수했습니다. Webselenese가 운영하는 앱 리뷰사이트 Wizcase.com을 더해 월간 방문자 수 약 610만 명을 손에 넣었습니다.

실제로 vpnMentor.com을 보면, 2021년 10월 시점에서 Kape Technologies 산하의 3개 사가 '최고의 VPN서비스 랭킹' 1~3위를 모두 독점하고 있는 것을 알 수 있습니다.

9 Best VPNs in 2021 for PC, Mac, & Phone – 100% SECURE
https://www.vpnmentor.com/


Wizcase.com의 VPN서비스 랭킹페이지도 똑같은 순위입니다. 이러한 순위는 인수 이전에는 NordVPN과 Surfshark라는 Kape Technologies와 무관한 VPN서비스가 1~3위를 차지하고 있었습니다.

8 Best VPNs in 2021: Tested All Apps, Speed, Security & More
https://www.wizcase.com/vpn-reviews/

8 Best VPNs in 2021: Tested All Apps, Speed, Security & More

Read an honest review of the best VPNs based on rigorous testing results. Includes ExpressVPN and CyberGhost. Find out which VPN is #1!

www.wizcase.com


Kape Technologies의 전신인 Crossrider를 창업한 Koby Menachemi 씨는 이스라엘의 첩보기관인 8200부대 출신의 전직 스파이로 알려진 인물입니다. 이외에 Crossrider와 Kape Technologies의 대주주인 Teddy Sagi 씨는 1990년대에 내부자거래로 체포되었고 2016년에 공개된 파나마 문서에 이름이 기재되어 있었다는 등 배경에 수상한 점이 있는 인물입니다.


RestorePrivacy는 이런 점 이외에도 ExpressVPN의 최고정보책임자인 Daniel Gericke 씨가 Kape Technologies에 인수되는 전날에 해당하는 2021년 9월 14일에 아랍에미리트의 스파이활동에 관여했다고 미 법무부로부터 벌금을 부과받은 점을 지적합니다.

RestorePrivacy는 Kape Technologies 소유의 VPN서비스에 대해 "테스트 한 범위에서는 뛰어난 성능이라고 말할 수 없었다"며 이용시에는 어두운 배경을 고려해야 한다고 주의를 환기시킵니다.

Posted by 말총머리
,


Google이 개발한 모바일 OS인 Android는 Apple의 iOS를 웃도는 시장점유율을 자랑하고 있는 반면, iOS보다 최대 20배나 많은 사용자데이터를 수집하는 점이 지적되고 있습니다. Samsung과 Xiaomi, Huawei 등이 개발한 커스텀 Android OS를 조사한 새로운 연구에서는 커스텀 Android 대부분이 많은 중요한 데이터를 자사와 다른 업체에 보내는 것으로 드러났습니다.

Android_privacy_report.pdf
https://www.scss.tcd.ie/Doug.Leith/Android_privacy_report.pdf


Android phones engage in ‘significant’ data collection and sharing
https://www.irishtimes.com/business/technology/android-phones-engage-in-significant-data-collection-and-sharing-1.4697056

Android phones engage in ‘significant’ data collection and sharing

Academic study examining six different types of handsets raises privacy concerns

www.irishtimes.com


Study reveals scale of data-sharing from Android mobile phones
https://techxplore.com/news/2021-10-reveals-scale-data-sharing-android-mobile.html

Study reveals scale of data-sharing from Android mobile phones

An in-depth analysis of a range of popular Android mobile phones has revealed significant data collection and sharing, including with third parties, with no opt-out available to users.

techxplore.com


Apple이 자사 디바이스에서만 제공하는 iOS와 달리 Android는 오픈소스 소프트웨어 기반이며, 모바일 단말기를 개발하는 업체가 독자적으로 커스터마이즈한 Android의 변형을 만들 수 있습니다. 따라서 동일한 Android 탑재 스마트폰도 제조사마다 미묘하게 UI와 세세한 부분이 다를 수 있습니다.


영국의 에딘버러대학의 박사과정에 재학중인 Haoyu Liu 씨와 트리니티칼리지에서 컴퓨터과학 교수를 역임중인 Douglas Leith 씨의 연구팀은 Samsung · Xiaomi · Huawei · Realme 등 스마트폰 제조사가 개발한 Android 변형 및 LineageOS 및 /e/ OS 등 총 6종류의 Android를 기반으로 한 OS에 대해 장치에서 보내는 데이터에 관한 조사를 실시했습니다.

조사결과 /e/ OS를 제외한 모든 Android 변형에서 최소한의 구성으로 단말기가 대기상태일 경우에도 '상당한 양'의 데이터를 전송하는 것을 발견했습니다. 데이터를 전송받는 곳은 OS 서버 및 Android 변종을 개발한 업체뿐만 아니라 Google, Microsoft, LinkedIn, Facebook 등 타사 기업도 포함되어 있어 개인정보보호 우려를 촉발하고 있다고 연구팀은 우려했습니다.


연구팀이 보고한 주요 연구결과는 다음과 같습니다.

◆ 설치된 앱 목록

/e/ OS를 제외한 Android 변형은 장치에 설치되어 있는 모든 앱의 목록을 수집한다고 합니다. 여기에는 정신건강 앱과 이슬람 예배에 사용하는 앱, 동성애자 전용 데이트앱, 특정 정당의 지지자를 위한 뉴스전달 앱 등 사용자의 개인정보에 관한 민감한 것도 포함되어 있습니다. 또 조사한 Android 변형에는 이 데이터수집을 해제하는 설정이 존재하지 않습니다.

◆ 앱 사용시간

Xiaomi 스마트폰은 각 앱을 언제, 얼마나 사용했는지 등 사용자가 본 앱 화면의 내용을 Xiaomi에 전송하고 있다고 연구팀은 지적합니다. 이 데이터는 유럽 이외의 지역으로부터 싱가포르의 서버로 전송되고 있다는 것.

◆ 키보드앱의 입력정보

Huawei 스마트폰에서는 Microsoft에서 모바일용으로 개발한 가상 키보드앱 SwiftKey의 사용량을 Microsoft에 보내고 있다고 합니다. 사용자가 텍스트를 쓰거나 검색창을 사용하거나 연락처를 검색한 타이밍과 입력문자 수 등을 알 수 있다는 것.


◆ 장치 고유 ID

Samsung · Xiaomi · Realme · Google의 스마트폰은 사용자가 재설정 가능한 광고 ID와 함께 하드웨어 일련번호 등 장기간 추적 가능한 장치 ID를 수집한다는 것. 사용자가 광고 ID를 재설정해도 장치 고유의 ID가 있으면 쉽게 장치를 이전 광고 ID와 연결시킬 수 있기 때문에 재설정의 의미가 없어질 가능성이 있다고 연구팀은 지적합니다.

◆ 타사 시스템앱

Google · Microsoft · LinkedIn · Facebook 등의 타사 기업 시스템앱이 대부분의 스마트폰에 설치되어 있기 때문에 사용자 모르게 정보를 수집하고 있을 가능성이 있다고 합니다.

◆ 데이터를 전송하지 않는 Android 변형

이번에 조사한 Android 변형에서 'Android에서 Google에 대한 의존을 제거하여 개인정보보호를 향상시키는 것'을 목적으로 개발된 /e/ OS는 사용자의 프라이버시에 관련된 데이터를 외부에 보내지 않았다고 합니다.


Leith 씨는 "우리는 Web의 Cookie와 악성 앱에 너무 집중했다"며 스마트폰 본체에 탑재되는 OS의 동의받지 않는 데이터수집의 문제가 간과되어 왔다고 주장합니다. 이번 연구결과가 시민과 정치인, 규제당국에 영향을 주어 사용자가 스마트폰의 데이터를 제어 가능하게 하는 노력이 진행되기를 바란다고 말합니다.

Posted by 말총머리
,


중국에서 '공원에서 소음을 내면서 춤추는 중장년집단'을 격퇴할 수 있는 장치가 등장해 화제가 되고 있습니다.

#男子用反广场舞神器让楼下音箱静音#,商... 来自澎湃新闻 - 微博
https://weibo.com/5044281310/KAxUGcTZB


'Anti-Square Dancing Device' Goes Viral on Chinese Social Media - What's on Weibo
https://www.whatsonweibo.com/anti-square-dancing-device-goes-viral-on-chinese-social-media/

‘Anti-Square Dancing Device’ Goes Viral on Chinese Social Media

This tool might be a solution for Chinese residents experiencing 'dancing grannies' noise nuisance.

www.whatsonweibo.com


China’s noisy ‘dancing grannies’ silenced by device that disables speakers | China | The Guardian
https://www.theguardian.com/world/2021/oct/08/chinas-noisy-dancing-grannies-silenced-by-device-that-disables-speakers

China’s noisy ‘dancing grannies’ silenced by device that disables speakers

Many people are too scared to confront the groups of middle-aged and older women who take over public parks and sports arenas to exercise along to music

www.theguardian.com


중국에서는 중장년의 여성이 모여 공원과 광장에서 춤을 추는 広場舞(광장댄스)가 인기를 끌고 있습니다. 이 광장댄스는 이른 아침이나 심야에 이루어지는 경우도 있어 시끄러운 음악이 주변에 거주하는 주민을 불쾌하게 할 경우, 광장댄스그룹에 최대 500위안(약 8만 8000원)의 벌금을 부과할 수 있는 조례가 제정되는 등 광장댄스의 소음이 사회문제로 발전하고 있습니다.


이에 중국의 한 젊은이는 The Guardian과의 인터뷰에서 "광장댄스에 참여하는 중장년세대는 사회와 환경을 존중하지 않는다. 중장년세대는 중국 전체에서 절대적인 목소리와 사회적 지위를 가지고 있어 젊은이들은 의문을 가질 자격이 없다"며 광장댄스의 소음을 구두주의하는 것이 어렵다고 지적합니다.

그런 가운데 중국의 온라인스토어 타오바오(淘宝網)에 '광장댄스를 격퇴'나 '광장댄스의 스피커 방해장치'라는 카피로 선전하는 광장댄스 격퇴장치가 등장했습니다.


이 광장댄스 격퇴장치는 약 50m 떨어진 곳에 설치된 스피커를 비활성화할 수 있다고 되어 있으며, 약 250위안(약 4만 4000원)에 판매되고 있습니다. 이 장치는 장거리까지 닿는 강력한 리모컨으로 일부 스피커에 간섭할 수 있다고 합니다.


이 장치의 등장에 중국판 Twitter인 웨이보에서는 환영하는 의견과 "스피커를 비활성화해도 광장댄스그룹은 아코디언을 들고 춤을 계속 출 것"이라고 체념의 목소리가 게시되었습니다.

The Guardian에 따르면 모든 광장댄스그룹이 소음피해를 일으키고 있는 것은 아니고, Bluetooth 이어폰을 사용하여 '조용한 광장댄스'를 즐기는 그룹도 존재한다고 합니다.

Posted by 말총머리
,
Source:https://www.qualcomm.com/company/about/leadership/cristiano-amon


2021년 6월 반도체설계 기업 Qualcomm의 새로운 CEO에 크리스티아노 아몬 사장이 취임했습니다. 반도체 부족에 허덕이는 시장상황에서 Qualcomm의 새로운 CEO로 취임한 아몬 씨가 어떤 경영전략을 전개하고 있는지에 대해 미국의 경제지 월스트리트저널이 특집으로 소개했습니다.

‘We’re in a Hurry.’ A New CEO Scrambles to Cope With a Global Chip Crisis. - WSJ
https://www.wsj.com/articles/were-in-a-hurry-a-new-ceo-scrambles-to-cope-with-a-global-chip-crisis-11633701630?mod=djemalertNEWS

‘We’re in a Hurry.’ A New CEO Scrambles to Cope With a Global Chip Crisis.

Cristiano Amon is the new boss of Qualcomm Inc., a U.S. tech giant that designs semiconductors. His first task: Convince companies to make more chips for him—and fast.

www.wsj.com


Qualcomm은 1985년에 어윈 제이콥스 초대 CEO와 앤드류 비터비 씨 등의 멤버에 의해 설립되었습니다. Qualcomm은 처음부터 코드분할다중접속(CDMA)의 기술개발을 진행했고 이를 3G 휴대폰에 응용하면서 널리 알려지게 되었습니다. 또 CDMA 방식의 기술 라이센스뿐만 아니라 휴대폰용 반도체설계 및 제조도 하여 휴대폰용 SoC인 Snapdragon은 많은 Android 스마트폰에 탑재되어 있습니다.

by eugenuity. https://www.flickr.com/photos/


2005년에 어윈 초대 CEO의 아들인 폴 제이콥스 씨가 2대 CEO가 되었고 2014년에는 스티브 모렌코프 씨가 3대 CEO로 취임했습니다.

모렌코프 씨가 CEO로 재직하던 시기의 Qualcomm은 Apple과 진흙탕 속 법정투쟁을 벌였고 독점금지법에 위반한다는 판결을 받는 등 격동의 시간을 보냈습니다. 특히 경쟁업체인 Broadcom의 적대적인수 시도에 대해 모렌코프 씨도 "그것은 전대미문의 사건이었다"고 술회합니다.


Qualcomm CEO Calls Blocked Broadcom Bid 'Unprecedented' – Bloomberg
https://www.bloomberg.com/news/videos/2018-09-26/qualcomm-ceo-calls-blocked-broadcom-bid-unprecedented-video


아몬 씨는 브라질의 상파울루 교외에 위치한 캄피나스주립대학의 전기공학부를 졸업한 후, 브라질의 통신회사인 Vésper에서 일하며 최고기술책임자의 지위에 올랐습니다. 그 후 1995년에 Qualcomm에 입사한 아몬 씨는 다양한 이벤트에서 Qualcomm의 얼굴로 활약했고 칩부문의 책임자로 Snapdragon 플랫폼의 프로모션이나 5G 칩의 전개 등을 담당하며 Qualcomm의 사장을 역임했습니다. 그리고 아몬 씨는 사장이 겸임하는 형태로 2021년 6월 30일 Qualcomm의 4대 CEO로 취임했습니다.


아몬 CEO는 이전부터 Qualcomm의 얼굴로서 활약하고 있던 적도 있어, 노출을 꺼리던 모렌코프 씨와는 대조적으로 "스스로 적극적으로 정보를 발신해 나갈 것"이라고 선언하며 실제로 SNS를 통해 다양한 정보를 발신하고 있습니다. 또 회사의 경영진 인사도 대담하게 손을 대 클라우드컴퓨팅과 PC연결, 자동차기술에 조예가 깊은 20여 명을 경영진에 새로 들였다고 합니다.


그런 아몬 CEO는 "나는 때로는 사람들과 직접 만나야 한다는 신념을 가지고 있다"며 취임 초에 세계를 돌아다녔다고 합니다.

Quallcomm이 우선 해결을 서둘러야 할 문제가 세계적인 반도체 부족 사태입니다. 아몬 CEO는 CEO로 취임하기 몇 달 전부터 반도체 부족에 빠져있는 현상을 타파하기 위해 세계 최대의 반도체업체인 TSMC에 증산을 타진하고 있었다고 합니다. 매년 수억 대의 전자기기에 탑재되는 칩을 설계하는 Qualcomm은 Apple과 Samsung, 중국의 주요 스마트폰 제조업체 등 대형 고객의 수요에 부응하기 위해서는, TSMC의 협력이 절대적으로 필요했기 때문입니다. 코로나19의 영향으로 대만으로의 입국이 엄격히 제한되고 있는 가운데 아몬 CEO는 대만정부의 허가를 얻어 3일간의 검역을 받은 후, 타이페이에서 TSMC와 직접 협상을 진행했다고 합니다.

또한 Qualcomm은 중국의 휴대전화용 칩 시장의 점유율 확대를 목표로 하고 있습니다. Huawei가 많은 점유율을 차지하고 있었지만, 2019년부터 계속된 미국이나 영국 등의 배제조치로 큰 타격을 받고 있어 Qualcomm에게는 좋은 기회입니다. 아몬 CEO는 Qualcomm의 생산능력을 높이기 위해 현지 공급업체에 선불을 하거나 평소보다 기간이 긴 계약을 맺는 등 새로운 전략을 채택하고 있다는 것.

그리고 아몬 CEO는 Qualcomm의 고객기반을 스마트폰 제조업체에서 다양화하기 위한 노력의 일환으로, 방위산업의 하청업체와 자동차업체의 CEO와 회담을 거듭했습니다. 예를 들어, 아몬 CEO는 프랑스의 자동차업체인 르노와 협상해 Qualcomm의 칩을 르노의 신형 전기차 'Megane E-TECH Electric'의 자동차시스템에 채택하는 계약을 하는 데 성공했습니다.


또 Qualcomm은 2021년 10월 4일, 스웨덴의 자동차 하이테크 기업인 비오니아를 46억 달러(약 5조 원)에 인수하기로 발표했습니다. 월스트리트저널에 따르면 비오니아의 경영진은 테슬라와 모빌아이 같은 자동차 첨단기술 기업과 경쟁할만한 연구규모를 제공할 수 있는 구매자를 원했고 이에 Qualcomm의 산하가 되었습니다.

per Share in Cash | Qualcomm
https://www.qualcomm.com/news/releases/2021/08/05/qualcomm-offers-acquire-veoneer-37-share-cash

Qualcomm Offers to Acquire Veoneer for $37 per Share in Cash | Qualcomm

Qualcomm Incorporated (NASDAQ: QCOM) today announced it has submitted an offer to acquire Veoneer for $37 per share, in an all-cash transaction. Our offer has been approved by Qualcomm’s Board of Directors, does not require Qualcomm stockholder

www.qualcomm.com


Veoneer confirms receipt of Qualcomm proposal | Veoneer
https://www.veoneer.com/en/press-releases?page=/press/perma/1936620

Press Releases

Press Releases

www.veoneer.com


취임 초부터 산적한 과제에 쫓기게 된 아몬 CEO는 "칩도 시간도 부족합니다. 우리는 서두르고 있고 하지 않으면 안되는 것이 많이 있습니다. 나는 Qualcomm의 다각화와 재배치를 해야 한다"고 말합니다.

Posted by 말총머리
,
Cloudflare logo under magnifying glass. Source:https://ccnull.de/foto/cloudflare-logo-under-magnifying-glass/1035767


인터넷인프라 기업인 Cloudflare가 '저작권을 침해하는 사이트를 차단하지 않고 방치하면서 방조했다'며 권리자로부터 고소되었던 건이 2021년 10월 6일자로 Cloudflare의 주장을 인정하며 저작권 침해 방조에 맞지 않는다는 판결이 내려졌습니다.

gov.uscourts.cand.339512.151.0.pdf
https://storage.courtlistener.com/recap/gov.uscourts.cand.339512/gov.uscourts.cand.339512.151.0.pdf

Order on Motion for Summary Judgment – #151 in Mon Cheri Bridals, LLC v. Cloudflare, Inc. (N.D. Cal., 3:19-cv-01356) – Court

ORDER by Judge Vince Chhabria denying 124 Plaintiffs' Motion for Summary Judgment; granting 133 Defendant's Motion for Summary Judgment. Further Case Management Conference set for 10/27/2021 02:00 PM via Zoom. (vclc3S, COURT STAFF) (Filed on 10/6/2021) (En

www.courtlistener.com


In a win for the Internet, federal court rejects copyright infringement claim against Cloudflare
https://blog.cloudflare.com/in-a-win-for-the-internet-federal-court-rejects-copyright-infringement-claim-against-cloudflare/


Cloudflare doesn’t have to cut off copyright-infringing websites, judge rules | Ars Technica
https://arstechnica.com/tech-policy/2021/10/cloudflare-doesnt-have-to-cut-off-copyright-infringing-websites-judge-rules/

Cloudflare doesn’t have to cut off copyright-infringing websites, judge rules

Judge rules content-delivery service doesn't "contribute" to copyright infringement.

arstechnica.com


2018년 11월 드레스메이커인 Mon Cheri Bridals와 Maggie Sottero Designs는 'Cloudflare는 드레스메이커의 저작권을 침해하는 웹사이트를 차단하지 않았다'며 저작권의 기여침해로 제소하면서 배심재판을 요구했습니다.

문제의 웹사이트는 불법복제한 드레스를 인터넷상에서 판매하고 있었으며, 드레스메이커의 사진을 마음대로 사용하고 있었습니다. 저작권 침해에 대한 경고를 해도 기존의 사이트가 없어져 즉시 다른 새로운 사이트가 생겨 제조업체와 불법업체의 다람쥐 쳇바퀴 돌기가 계속되고 있었던 것. 제조사에 따르면, 저작권을 침해하는 웹사이트는 365개 이상으로 Cloudflare에도 지금까지 수천 건의 삭제요청을 보냈다며 "Cloudflare는 요청을 무시했다"고 주장하며 저작권 침해의 책임을 추궁하고 있습니다.

이에 대해 Cloudflare 측은 "근본적인 오해로 인한 소송이며, 원고의 소송이 인정되면 저작권의 기여침해의 해석이 확대될 것"이라며 "우리는 호스팅 공급자가 아니어서 저작권을 침해 콘텐츠를 인터넷에서 제거할 수 없다"며 약식판결을 요구했습니다.

by Web Summit. Source:https://www.flickr.com/photos/websummit/


캘리포니아 북부지구 연방지방법원의 Vince Chhabria 판사는 "적어도 이 기록으로는 Cloudflare가 근본적인 저작권 침해에 실질적으로 기여하고 있다고 배심원 결론을 지을 수 없기 때문에, 배심원 판결을 요구한 원고의 주장을 기각하고 Cloudflare의 약식판결 요구를 인정한다"는 판결을 내렸습니다.

거기에 더해 Chhabria 판사는 "단순히 저작권 침해자에게 인터넷서비스를 제공하는 것은 '중대한 공헌'으로 간주되지 않는다"며 '저작권 침해의 과정에서 중요한 단계를 담당하는 경우 기여침해가 인정되지만, 너무 광범위하게 해석되어서는 안된다"고 덧붙였습니다.

Cloudflare는 "법원은 저작권의 기여침해라는 점만으로 판결했고 디지털 밀레니엄 저작권법(DMCA)의 Safe harbor에 의해 우리가 어떠한 책임으로부터 보호되고 있다는 우리의 지론을 전개하기까지에 이르지 못했다"며 "우리는 이전부터 서비스의 종류에 따라 저작권 침해에 대처하는 능력과 책임이 다른 것을 이해하고 그것을 염두에 두고 부정사용에 대한 정책을 설계했습니다. 이러한 원칙이 널리 인정됨으로써 당사는 제삼자와 사용자 간의 분쟁에 일일이 관여하지 않고 보안과 안정적인 서비스를 제공해 더 나은 인터넷 구축에 기여할 수 있습니다. 그것이 인터넷을 위하는 것"이라고 밝혔습니다.

Posted by 말총머리
,


2021년 9월에 등장한 iPhone 13 시리즈 중 'iPhone 13 Pro'와 'iPhone 13 Pro Max'는 피사체를 가까운 거리에서 촬영할 수 있는 매크로 모드를 탑재하고 있습니다. 그런 iPhone 13 Pro Max의 매크로 모드를 사용하여 눈의 진찰을 하는 안과의사가 등장해 화제가 되고 있습니다.

Tommy Korn, MD: Been using the iPhone 13 Pro Max for MACRO eye 👁 photos this week
https://www.linkedin.com/posts/tommykornmd_been-using-the-iphone-13-pro-max-for-macro-activity-6849057446321885184-hTjn/

LinkedIn Tommy Korn, MD 페이지: Been using the iPhone 13 Pro Max for MACRO eye 👁 photos this week | 댓글 49

Been using the iPhone 13 Pro Max for MACRO eye 👁 photos this week. Impressed. Will innovate patient eye care & telemedicine. 👀 forward to seeing where: 댓글 49

www.linkedin.com


Why This Doctor Uses the iPhone 13 Pro to Photograph Patients' Eyes | PetaPixel
https://petapixel.com/2021/10/01/why-this-doctor-uses-the-iphone-13-pro-to-photograph-patients-eyes/

Why This Doctor Uses the iPhone 13 Pro to Photograph Patients' Eyes

Frictionless documentation that helps him be a better doctor.

petapixel.com


미 캘리포니아에서 안과의사로 일하는 토미 콘 씨는 iPhone 13 pro Max로 진찰을 합니다. 콘 씨는 특별한 촬영도구 없이 iPhone 13 Pro Max의 매크로 모드로 환자의 눈을 촬영합니다.

iPhone 13 Pro Max로 각막이식 수술 후 눈의 경과를 촬영한 사진이 아래와 같습니다. 안구에 초점이 마추어져 선명하게 촬영할 수 있다는 것을 알 수 있습니다.


콘 씨는 iPhone을 진찰에 사용하기 전에는 니콘의 디지털 SLR 카메라 'D800'에 매크로 렌즈를 장착하여 진료에 사용했습니다. 그러나 콘 씨는 "D800을 사용하여 환자의 눈을 촬영한 다음 메모리카드를 꺼내 컴퓨터의 데이터베이스에 등록해야 했습니다. 그 절차는 원활하지 않은 점이 많았다"고 말합니다.


콘 씨는 원활한 진료를 실현하기 위해 'iPhone 6'가 등장한 2014년경부터 iPhone을 진찰에 이용하기 시작했습니다. 2017년에 촬영된 사진을 보면 콘 씨가 안과에서 일반적으로 이용되고 있는 도구를 개조하여 iPhone을 장착해 진찰을 하고 있습니다.


2021년에 iPhone 13 Pro Max가 등장하면서 매크로 모드가 탑재되고 카메라의 성능이 필요한 수준에 도달해 전문기구를 사용하지 않고도 iPhone 13 Pro Max만으로 안구의 모습을 촬영할 수 있게 되었습니다.


콘 씨는 iPhone의 무선 파일공유 기능 AirDrop을 이용하여 환자에게 촬영한 데이터를 전송한다는 것. 환자는 다른 안과의사에게 사진을 제공해 이전의 눈의 상태를 파악하는데 용이하게 되었다고 콘 씨는 말합니다.


사진애호가이기도 한 콘 씨는 니콘 D800 외에도 소니의 풀사이즈 미러리스 카메라 'α7 III'도 소유하고 있다고 합니다. 그러나 그 카메라보다 iPhone이 더 원활한 진료가 가능해 앞으로도 진찰은 iPhone을 사용할 예정이라고 합니다.

Posted by 말총머리
,