아래는 장문의 근첩 글이므로 읽지 않는것을 추천합니다
https://qiita.com/terapotan/items/b1bdb4750d6de875d0c2
아래 게시판(이하, 단순히 게시판이라 칭함)에서 QV 펜의 취약점을 틈타 데1스1건(같은 월드에 Join한 사용자의 VRChat 클라이언트를 충돌시키는 시스템의 속칭)을 만들었다는 내용의 게시물이 있었다(보다 정확하게는 지금까지 진행된 월드 크래시에는 QV 펜의 취약점을 틈타 만든 것도 있지 않았을까, 하고 제기하고 있을 뿐이다. 자세한 내용은 후술한다).
게시판에 나타난 정보만으로는 실제로 공격을 수행하는 것은 매우 어려울 것이다. 본 공격을 성공시키기 위해서는 QV펜의 동기화 데이터를 부정하게 고쳐야 하는데, 그 방법은 게시판에 나타나 있지 않다. 게시판에 나타난 것은 QV펜의 취약점을 공략하면 원칙적으로는 공격이 가능하지 않을까 하는 사실뿐이다. 본 취약점을 사용하여 실제로 월드 크래시를 할 수 있는지에 대해서는 전혀 나타나 있지 않다. 또한 현실에 존재하는 '데1스1건'이 QV펜의 취약점을 찌르고 있는지에 대해서는 가능성에 대해 가볍게 언급이 있을 뿐이며 그 근거는 전혀 제시되지 않았다.
과거 VRChat에서 일어난 트롤 행위의 예를 고려할 때 부정 개조 클라이언트를 병용해야 할 것으로 생각된다(동기 데이터의 재기록은 들어 본 적이 없지만 본래 불러낼 수 없는 함수를 부정하게 호출하는 사례라면 X에서 들어 본 적이 있다). 외형적인 임팩트와는 달리, 특필할 만한 위협이 될 수 있을지는 의문이다. 애초에 부정 개조 클라이언트를 도입할 수 있다면 QV 펜 외에도 공격 대상은 많을 것이다.
어쨌든 이 취약점의 공격 가능성은 QV 펜의 동기 데이터를 부정하게 재작성할 수 있는 수단을 확립할 수 있는지에 대한 한 가지로 요약된다.
취약점이 발생하는 원인이랑 어떻게 해결했는지랑 시큐어 코딩의 중요성이라던지 이런거 진짜 자세히 설명해줌
펜 개발자 분이 내가 적은 글이 QvPen 때문에 고아건 발생했다고 오해하는 사람이 있다고 해서 보니까 내가 글을 이상하게 적긴 했더라
내가 글에서 "QvPen에 쉽게 조작가능한 취약점이 있다"라고 했는데, 이건 변조 클라이언트를 갖고 패킷을 쏠 수 있는 사람에게 쉽다는 거임
변조 클라이언트 자체가 아무나 할 수 있는게 아니라서 실제로는 쉽게 조작 가능한 게 아님. 위에 일본 브붕이가 쓴 글에도 자세히 설명돼있음.
다만 내가 설명을 엄청 대충하고 쉽게 할 수 있다고 적었으니 오해할법함. 그때도 누가 보고 따라하면 어쩌냐 이렇게 말하기도 했고
그래서 개발자 분한테 사과드리고 수정했음. 애초에 패치나오고 글을 썼으면 그나마 나았을텐데 경솔하긴했어
개발자 분은 내 글 트위터에 일본어로 번역돼서 퍼진거 바로 보고 패치해줬음 (엄청 친절함)
나는 저걸 찾고 나서 데1스1건을 실질적으로 해결해보고 싶어져서 핵 가지고 맞아보면서 테스트하는 사람들이 도와줘서 테스트해보기도 했는데 단순히 월드 비교하면서 찾는 걸로는 알수가 없더라
제대로 찾으려면 데1스1건 맞는 사람도 변조 클라이언트로 어떤 데이터가 오고가는지 찍어보면서 봐야하는데 나는 핵 만드는 법을 몰라서 거기서부터 손놓음
최근에는 핵쓰는 애들이 돈이 없는건지 핵이 막힌건지 모르겠지만 퍼블릭 좀 잠잠해지기도 해서 이제 신경안씀
그냥 VRChat 본사에 징징거리거나 거기 프로그래머로 취업하는게 빠를듯