
【编者按】在数字金融时代,安全与便捷的平衡一直是全球性难题。然而,韩国却走上了一条与众不同的道路——强制要求用户安装金融安全软件才能进行网上银行操作。最新研究却揭露了一个令人震惊的事实:这些本应保护用户的程序,反而成了黑客的“后门”。专家团队深入剖析7款主流安全软件,发现19处致命漏洞,键盘输入被监控、私人密钥泄露、远程代码执行……每一处都可能让用户的财产瞬间蒸发。更可怕的是,97.4%的韩国人被迫安装,却近六成根本不知道这些程序在干什么。当安全软件变成“定时炸弹”,是时候重新审视我们的数字防线了!
韩国是全球唯一强制要求安装金融安全软件才能进行网上银行操作的国家,但最新研究警告:这些程序反而可能增加网络攻击风险。研究人员指出,遵循网络标准与浏览器安全协议,远比强制用户安装存在漏洞的软件更安全。
由KAIST教授金容大(Kim Yong-dae)和尹仁秀(Yun In-su)牵头,联合高丽大学、成均馆大学及网络安全公司Theori专家组成的团队,于6月2日披露了韩国银行及政府机构使用的7款主流安全软件中存在19处严重漏洞。
研究团队深入分析了为何朝鲜网络攻击常以韩国安全软件为目标。通过检测金融机构与政府使用的7款主流韩国安全应用程序(KSA),他们发现了键盘输入窃取、中间人攻击、私钥泄露、远程代码执行与设备指纹追踪等19类高危漏洞。
尽管在研究人员向政府与供应商报告后,部分漏洞已得到修补,但影响整个安全生态系统的根本性设计缺陷仍未解决。团队警告:“这些本应保护用户的程序,反而可能成为攻击通道”,强调必须从根本上转变安全策略。
研究人员还指出,韩国金融安全软件的设计刻意绕开浏览器安全机制以执行敏感系统功能。通常情况下,浏览器会阻止外部网站访问内部文件与敏感数据,但KSA通过回环通信、外部程序调用、非标准应用程序接口(API)等外部渠道突破限制,维持键盘保护、防火墙与证书存储等关键安全功能。
截至2015年,这些功能仍依赖ActiveX插件,但因安全漏洞与技术限制,ActiveX支持被终止。人们曾期待这一变动带来根本性改善,然而开发者仅用执行文件(.exe)以类似技术取代ActiveX,重蹈覆辙。这种方式持续绕过浏览器保护,暴露敏感信息。
此类设计直接违背现代网络安全核心原则,包括同源策略、沙箱机制与权限分离。研究人员确认,这些结构弱点可被利用为新型攻击向量。
一项针对400人的全国在线调查显示,97.4%的受访者为使用金融服务安装过KSA软件,但59.3%的人根本不清楚这些程序的实际作用。对48台用户电脑的分析发现,平均每台设备安装9个KSA程序,多数版本过时,有些甚至停留在2019年版。
金容大教授强调,韩国必须停止强制用户安装过时与非标准软件。“我们应遵循全球网络标准与现代浏览器安全模式,”他补充道,“否则,KSA工具将继续构成国家层面的安全威胁。”
本文由 @海螺姑娘 发布在 海螺号,如有疑问,请联系我们。
文章链接:http://www.ghuyo.com/al/2331.html



