피드로 돌아가기
Hacker NewsSecurity
원문 읽기
hosts 파일 조작을 통한 Adobe의 기발하고 위험한 사용자 탐지 기법
Adobe modifies hosts file to detect whether Creative Cloud is installed
AI 요약
Context
Adobe는 웹사이트 방문자의 Creative Cloud 설치 여부를 판단하는 시스템 필요. Chrome 브라우저의 Local Network Access 차단 정책으로 인해 기존 localhost 통신 방식 사용 불가능.
Technical Solution
- 설치 과정에서 사용자의 OS hosts 파일에 특정 DNS 엔트리 강제 추가
- 웹사이트 접속 시 JavaScript를 통해
detect-ccd.creativecloud.adobe.com/cc.png이미지 로드 시도 - hosts 파일에 엔트리가 존재할 경우 브라우저가 서버에 정상 연결되는 메커니즘
- 엔트리 부재 시 이미지 로드 실패 이벤트를 감지하여 미설치 상태로 판별하는 로직
- 네트워크 계층의 DNS 해석 제어를 통해 애플리케이션 설치 여부를 확인하는 우회 전략
Key Takeaway
브라우저의 보안 샌드박스 제약을 회피하기 위해 OS 레벨의 설정 파일을 수정하는 방식은 사용자 신뢰를 저해하고 Malware로 오인될 위험이 큼.
실천 포인트
클라이언트 상태 확인 시 OS 설정 변경보다는 표준 Web API나 공식 SDK 제공 인터페이스를 우선 고려할 것