통합 검색어 입력폼

배틀그라운드가 '피싱' 공격에 취약하다는 주장이 나왔다

조회수 2017. 10. 20. 15:45 수정
번역beta Translated by kaka i
번역중 Now in translation
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 다양한 분야의 재밌고 유익한 콘텐츠를 카카오 플랫폼 곳곳에서 발견하고, 공감하고, 공유해보세요.

블루홀, "해당 문제 인지했으며, 오늘안에 패치할 예정"

<플레이어언노운스 배틀그라운드>(이하 배틀그라운드)의 메인 메뉴가 해킹에 매우 취약한 구조로 돼 있다는 주장이 제기됐다.

 

블로그 사이트 Midium에서 프로그래밍 관련 포스트를 발행하는 'Filip Sufitchi'는 본인의 블로그를 통해  '<배틀그라운드>의 메인 메뉴는 해킹에 취약하다. (PlayerUnknown’s Battlegrounds Main Menu Is Vulnerable to Hacking)' 바로가기 라는 제목의 포스트를 공개했다.  

문제를 제기한 Filip Sufitchi​ 블로그의 해당 포스트

포스트 내용에 따르면 <배틀그라운드>의 메인 메뉴는 웹페이지 기반으로 되어 있으며 유저는 로그인 인증 과정에 따라 순차적으로 웹페이지 몇 개를 거치게 된다. 이 과정에서 유저는 http(비보안)로 구성된 페이지를 거쳐 https(보안)로 구성된 페이지로 이동하게 되는데 비보안 페이지의 경우 기본적으로 MITM(Man In The Middle, 중간자 공격) 공격에 취약하다는 것이다. 

 

중간자 공격은 말 그대로 유저와 서버 사이에 제3자가 끼어 들어 공격하는 것이다. 해당 공격을 통해 해커는 개인정보를 요구하는 가짜 웹사이트를 <배틀그라운드> 진입 과정에 삽입할 수 있으며, 가짜 웹사이트에 입력된 정보는 해커가 지정한 서버로 넘어가게 된다. 가짜 은행 사이트 등을 개설해 이용자의 계좌 정보를 탈취하는 ‘피싱’과 동일한 수법이다.  

출처: Filip Sufitchi​ 블로그
파란색 화살표로 표시한 부분이 로비 화면에서 웹으로 만들어진 부분이다.

Filip Sufitchi​는 포스트에서 ‘스팀 계정을 요구하는 가짜 웹사이트’를 예시로 공개했다. 디스이즈게임이 실험해 본 결과, 실제로 <배틀그라운드> 접속 과정에서 이전에 볼 수 없었던 ‘스팀 계정을 요구하는 웹사이트’가 노출되는 것을 확인할 수 있었다. 

출처: Filip Sufitchi​ 블로그
이와 같은 가짜 웹사이트를 삽입해 이용자의 계정 정보를 가로챌 수 있다.

디스이즈게임이 해당 내용을 웹 보안 전문가에 문의한 결과, 해당 피해를 막기 위한 가장 확실한 방법은 개발사 측이 비보안 페이지(http)를 모두 보안 페이지(https)로 변경하는 것이다. 일반적으로 https는 외부의 공격으로부터 비교적 안전하지만 페이지 구성 등에 있어 http보다 제약이 크기 때문에 개발 과정에서 이러한 선택을 했을 수 있겠지만, 게임이 전례없는 흥행 돌풍을 일으키고 있는 만큼 빠른 수정을 통해 혹시나 일어날 수 있는 피해를 예방​해야 한다는 것이다.

  

이용자 측면에서는 우선 안전한 컴퓨터와 호스트 파일 변경을 인식할 수 있는 백신을 사용해 피해를 막아야 한다. 또한, 클라이언트에서 서버로 넘겨지는 패킷이 탈취당할 수 있으므로 안전한 네트워크 상에서 게임을 플레이 해야 한다. 해당 문제가 해결되기 전까지 다수가 이용하는 공개된 네트워크(학교, 카페 등)를 통해 게임을 하는 것은 위험하다.

 

그러나 게이머들이 즐겨 찾는 피씨방은 보통 이용을 종료하면 PC가 재시작되며 파일이 리셋되는 시스템을 가지고 있기 때문에 상대적으로 안전하다는 것이 전문가의 의견이다. 

 

<배틀그라운드>를 개발한 펍지 주식회사(대표: 김창한)는 디스이즈게임의 관련 문의에 “내부 착오로 인해 비보안 페이지가 한 개 있었다. 관련 내용으로 인해 우려 끼쳐드린 점 양해 부탁 드린다”라며, “비보안 페이지는 오늘 안에 패치하겠다.”라고 전했다.

이 콘텐츠에 대해 어떻게 생각하시나요?