| 삼성 스마트TV, 해커 맘대로 망가뜨릴 수 있다고? | 2012.04.23 | |
스마트TV의 원격제어기능 통해 외부에서 TV 기능 무력화시킬 수 있어
[보안뉴스 호애진] 삼성 스마트 TV가 자체 내장된 원격제어 기능으로 인해 무한 리부팅 루프에 빠질 수 있는 취약점이 발견됐다. 무한 리부팅 루프는 프로그램이 리부팅을 반복 실행해 그 부분에서 벗어나지 못하고 있는 상태를 의미한다. 이번 삼성 TV의 경우, MAC 주소와 같은 필드를 긴 문자열(long strings, 또는 유효하지 않은 문자열)로 지정하면 무한 루프에 빠져 매 5초마다 TV가 꺼졌다 켜졌다를 반복하게 되고 결국 TV의 기능이 정지된다.
이탈리아의 유명한 보안전문가인 루이지 알리엠마(Luigi Auriemma)는 자신의 웹사이트를 통해 해당 취약점을 공개하면서 “단순하고 일시적인 DoS(Denial of Service)가 아니다. 이로 인해 TV를 사용하는 것도, 초기화하는 것도 불가능해진다”고 밝혔다.
이 취약점은 로컬 네트워크 상에서 나타난 문제이고, 이것이 인터넷을 통해서도 가능한지는 불분명하다. 그러나 삼성 D6000 TV 상에 개방돼 있는 TCP 포트만 40개가 넘는다고 알리엠마는 지적하고, TV에 직접 액세스할 수 있는 보안이 허술한 와이파이 네트워크에서 이 공격이 가능하다고 밝혔다. 즉, 집에 설치된 와이파이 네트워크(무선AP)와 연결된 TV의 경우 무선랜을 통해 외부에서도 공격이 가능하다는 것.
원격제어 기능은 인터넷 접속 기능이 있는 삼성 엔터테인먼트 디바이스들에 기본으로 내장돼 있다. 삼성 리모트 애플리케이션(Samsung Remote Application)이라는 앱을 스마트폰에 설치해서 이용하면 아이패드와 안드로이드 디바이스에서 원격제어가 가능하다. 알리엠마는 최신 펌웨어가 깔린 삼성 D6000 TV를 대상으로 테스트했지만 해당 앱이 지원하는 다른 기기도 마찬가지로 취약할 것으로 예측했다. 국내의 한 보안전문가는 “원격제어가 가능한 기능들은 사용자 편의성을 높이는 반면, 보안이 완벽하게 적용되지 않을 경우 보안공격용 툴로 역으로 이용될 소지가 있어 개발단계에서 보안성 검토가 반드시 필요하다”고 강조했다. 한편, 이번 취약점 공개에 대해 알리엠마는 “먼저 삼성 측에 취약점을 제보하려고 했으나, 마땅한 전달경로가 없어 자신의 웹사이트를 통해 공개하게 됐다”고 밝혔다. 현재 이번 취약점과 관련한 PoC(개념 증명) 코드를 그의 웹사이트에서 다운받을 수 있으며, 이에 삼성 측의 신속한 대응이 요구된다. 삼성전자 관계자는 “이번 건은 정상적인 사용환경에서는 일어날 수 없는 상황이며, 개인정보 유출과 같은 심각한 보안위협이 아니다”라며, “일부 주변기기 사이에서 오작동 할 수 있는 문제로 현재 수정조치를 취하고 있다”고 말했다. [호애진 기자(boan5@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|