맨위로가기

사용자 인터페이스 권한 격리

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

사용자 인터페이스 권한 격리(UIPI)는 보안 경계가 아닌 보안 기능이다. 매니페스트 파일의 `uiAccess` 값을 `TRUE`로 설정하여 UIPI를 우회할 수 있다. UIPI를 우회하려면 애플리케이션이 `Program Files` 또는 `Windows` 디렉토리에 설치되어 있어야 하고 유효한 코드 서명 기관에 의해 서명되어야 한다. 멀웨어가 UIPI를 우회하려면 유효한 코드 서명 인증서 사용, 관리자 권한 사용자 대상 공격, UAC 프롬프트에서 관리자 권한 사용 허가 유도 등의 조건이 필요하다. UI 접근성 애플리케이션도 `uiAccess` 설정을 통해 UIPI를 우회할 수 있다.

더 읽어볼만한 페이지

  • 윈도우 비스타 - 퍼블 플레이스
    퍼블 플레이스는 짝맞추기, 손과 눈의 협응력, 암호 해독 등 다양한 종류의 세 가지 미니 게임(퍼블 페어스, 컴피 케이크, 퍼블 숍)으로 구성된 게임 모음집이다.
  • 윈도우 비스타 - 윈도우 디스플레이 드라이버 모델
    윈도우 비스타부터 도입된 윈도우 디스플레이 드라이버 모델(WDDM)은 성능 향상, 안정성, 새로운 기술 지원을 목표로 개발된 디스플레이 드라이버 아키텍처로, 가상화된 비디오 메모리, GPU 스케줄링, 프로세스 간 Direct3D 표면 공유, 향상된 오류 허용성 등의 특징을 가지며 데스크톱 윈도우 관리자(DWM)를 통한 합성 데스크톱 환경 구현에 필수적이다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
사용자 인터페이스 권한 격리
개요
이름사용자 인터페이스 권한 격리
영어 명칭User Interface Privilege Isolation (UIPI)
상세 정보
목적권한 상승 공격으로부터 보호
적용 시점윈도우 비스타 이후
핵심 기능낮은 권한 프로세스가 높은 권한 프로세스의 사용자 인터페이스를 제어하는 것을 방지
샤터 공격 등의 보안 취약점 방지
작동 방식프로세스 무결성 수준(Process Integrity Levels)을 기반으로 메시지 전달 제한
메시지 전달 방향낮은 무결성 수준 -> 높은 무결성 수준: 차단
높은 무결성 수준 -> 낮은 무결성 수준: 허용
추가 설명
관련 기술사용자 계정 컨트롤(UAC)
적용 범위윈도우 서비스
데스크톱 응용 프로그램
개발자 고려 사항UI 자동화 테스트 시 영향
프로세스 간 통신(IPC) 설계 시 고려 사항
예외 처리관리자 권한으로 실행되는 프로세스는 UIPI 제한을 받지 않음

2. UIPI 보안 우회

UIPI 및 필수 무결성 컨트롤은 보안 경계가 아닌 보안 기능으로, 특정 조건을 통해 우회할 수 있다.[1]

2. 1. UI 접근성 애플리케이션

UI 접근성 애플리케이션은 매니페스트 파일의 `uiAccess` 값을 `TRUE`로 설정함으로써 UIPI를 우회할 수 있다. 그러나 이 플래그가 Windows UIPI에 의해 이행되기 위해서는 애플리케이션이 `Program Files` 또는 `Windows` 디렉토리에 설치되어 있어야 하며, 유효한 코드 서명 기관에 의해 서명되어 있어야 한다.[1] 이러한 위치에 애플리케이션을 설치하려면, 고무결성 수준으로 프로세스를 승격하여 동작시키기 위해 관리자 권한을 가진 사용자가 필요하다.[1]

2. 2. 멀웨어의 UIPI 우회 조건

멀웨어가 UIPI를 우회하려면 다음 조건이 필요하다.[1]

  • 베리사인이나 다른 신뢰할 수 있는 코드 서명 기관에서 발행한 유효한 코드 서명 인증서를 사용해야 한다.
  • 관리자 권한을 가진 사용자를 대상으로 공격을 실시해야 한다.
  • 사용자에게 UAC 프롬프트에서 관리자 권한 사용을 허가하도록 유도해야 한다.

3. 한국의 보안 환경 및 대응

한국은 높은 인터넷 보급률과 IT 기술 발전으로 인해 사이버 공격의 주요 대상이 되고 있다. 특히, 정부 기관 및 주요 기업을 대상으로 한 (APT) 공격이 지속적으로 발생하고 있으며, 사용자 인터페이스 권한 격리 우회와 같은 고급 공격 기법이 활용될 가능성이 있다.

참조

[1] 웹사이트 The Windows Vista and Windows Server 2008 Developer Story: Windows Vista Application Development Requirements for User Account Control (UAC) http://msdn2.microso[...] Microsoft 2007-12-07
[2] 웹사이트 Windows Vista UIPI https://web.archive.[...] COSEINC 2012-04-18
[3] 웹사이트 Microsoft Security Servicing Criteria for Windows https://www.microsof[...]
[4] 웹사이트 Protected View in Office 2010 https://blogs.techne[...] Microsoft 2017-09-22
[5] 웹사이트 Windows Vista および Windows Server 2008 アプリケーション互換性解説書: https://msdn.microso[...] マイクロソフト 2016-07-03
[6] 웹사이트 The Windows Vista and Windows Server 2008 Developer Story: Windows Vista Application Development Requirements for User Account Control (UAC) http://msdn2.microso[...] マイクロソフト 2007-04
[7] 웹사이트 Windows Vista UIPI http://www.coseinc.c[...] COSEINC 2011-10-22
[8] 웹인용 The Windows Vista and Windows Server 2008 Developer Story: Windows Vista Application Development Requirements for User Account Control (UAC) https://www.webcitat[...] 마이크로소프트 2007-12-07
[9] 웹인용 Windows Vista UIPI https://web.archive.[...] COSEINC 2007-12-07



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com