| 구글에서 인수한 드롭캠, 알고 보니 취약점 투성 | 2014.07.15 | |
드롭캠에서 발견된 하트블리드, 사물인터넷 공통의 위협 요소
카메라라는 특성 때문에 물리 침입에 대한 위험도 높아 [보안뉴스 문가용] 쉽고 간편한 플러그앤플레이 방식의 영상 감시 장비인 드롭캠은 정식 CCTV가 없는 곳에서 우리 짐을 지켜주고 침대에서 혼자 자고 있는 아가 주변을 보살피던 고마운 존재였다. 얼마나 고마웠으면 구글에서 다 인수를 했을까. 그런데 이 고마운 친구가 갑자기 우리 등에 비수를 꽂을 수 있다고 한다.
보안전문 업체인 사이낵(Synack)의 패트릭 워들(Patrick Wardle) 씨와 콜비 무어(Colby Moore) 씨는 다음 달 해커들의 컨퍼런스인 데프콘 22에서 와이파이를 사용하는 보안 카메라 시스템이 가지고 있는 취약점에 대해 발표할 예정으로 최근 클라우드 기반의 와이파이 영상 감시 서비스인 드롭캠 장비에서 하트블리드를 비롯한 여러 취약점을 발견했다고 밝혔다. 이 취약점을 공격자가 활용할 경우 장비를 통해 영상을 열람할 수 있으며 마이크를 몰래 작동시키는 것도 가능해진다. 또한 자신들이 임의로 영상 프레임을 삽입할 수 있으며 특정 프레임을 멈출 수 있어 영상 송출을 조작해가면서 여러 가지 ‘나쁜 짓’을 할 수 있게 된다. 이 ‘나쁜 짓’에는 물리적인 침입 행위도 포함된다. 워들 씨와 무어 씨는 드롭캠 카메라 하드웨어를 리버스 엔지니어링 해서 멀웨어를 하나 심었다. 그것으로 소프트웨어의 취약점을 공략해 드롭캠을 임의대로 조정하는 데 성공했다. 드롭캠의 이런 ‘구멍’은 단지 드롭캠만의 문제는 아니다. 이는 IP에 기반을 둔 소비자 기기, 즉 소위 사물인터넷이라 불리는 모든 기기들이 어쩔 수 없이 가지고 있는 특성이다. 그렇지 않아도 요즘 보안전문가들 사이에서 사물인터넷 기기들에 임베드된 소프트웨어의 결점에 대한 소문이 점점 퍼지는 중이다. “누군가 드롭캠 기기에 물리적으로까지 접근했다면 사실 거기서 게임은 끝이죠. 사용자들은 해커들 입장에서 이런 기기에 접근하는 게 얼마나 쉬운 일인지 알아둘 필요가 있습니다. 왜 노트북이나 데스크톱에서는 보안 검사를 실행하면서 사물인터넷 기기는 소홀히 다루는 지 모르겠습니다.” 워들 씨의 설명이다. 드롭캠이 하트블리드 취약점을 내포하고 있는 건 한 마디로 업데이트가 되지 않아서이다. 오래된 OpenSSL 버전을 사용하고 있다는 뜻이기도 하다. 또한 임베드 형 혹은 안드로이드 기반의 기기들에서 흔히 차용하고 있는 오픈소스 유닉스 툴킷인 비지박스(BusyBox) 또한 옛날 버전이라 취약성을 높이고 있다. 하트블리드 버그는 공격자로 하여금 메모리 안에 저장된 정보에 접근할 수 있도록 해주는 치명적인 버그였다. 그래서 사용자의 암호나 SSL 서버의 개인키 등 민감한 개인정보가 그대로 노출되었다. OpenSSL 측은 이 문제를 해결한 새 버전을 내놓은 바 있다. “드롭캠을 카메라는 하트블리드 공격에 굉장히 취약합니다. 드롭캠의 DNS 서버를 스푸핑해서 카메라의 신호를 방해할 수 있죠. 그런 후에는 하트블리드 멀웨어를 집어넣고 메모리를 주물럭거리는 게 가능해집니다.” 워들 씨의 설명이다. 그런데 이게 다가 아니다. 둘은 비지박스의 구버전에서 발견된 버그를 이론 상 다시 활성화시키는 것 또한 가능하다는 걸 발견한 것이다. “소프트웨어가 너무 구식입니다. 그렇기 때문에 취약점이 얼마나 많은지 모르겠어요. 취약점의 보고 수준입니다. 게다가 사물인터넷 기기는 업데이트마저 힘드니 해결도 쉽지 않습니다.” 무어 씨의 설명이다. 둘은 거기서 한 발 더 나아갔다. 그리고 카메라 뒷면을 열어 시리얼 포트 헤더를 찾아냈다. 이 헤더에는 시리얼 콘솔이 있어 카메라를 더 ‘뒤지는 게’ 가능했다. 더 뒤진 끝에 카메라의 USB 연결 단자를 통해서도 멀웨어를 이식시키는 게 가능하다는 것도 알아냈다. 게다가 그 이식이란 것이 카메라 뒷면에 있는 버튼 하나 누르고 있는 것만으로 끝나는 간편한 과정이었다. “그렇기 때문에 물리적 접근이 이루어지면 사실 카메라의 정보는 다 노출된다고 봐야 한다는 겁니다.” 워들 씨는 마치 양파를 까듯 “취약점은 또 있습니다”라고 새로운 설명을 시작했다. “OS X가 깔려있는 기기에서 드롭캠을 설정할 경우 그 OS X 기기의 모든 사용자가 애플리케이션의 코딩을 바꿀 수 있다”는 것. “OS X가 깔린 컴퓨터에서 드롭캠을 설정하면 갑자기 ‘write’할 수 있는 권한이 생깁니다. 공격자가 맥에 접근한다면 무궁무진한 일을 할 수 있게 되는 겁니다.” 드롭캠, 특히 타깃이 된 드롭캠은 매우 취약한 존재가 되어버린다. 그리고 정보가 줄줄 새나가는 창구가 될 가능성이 높다. “카메라를 믿지 마십시오. 드롭캠을 통해 시스템에 접근이 되었다면 거의 완벽한 원격 조정이 가능하게 됩니다. 특별히 맥에 카메라가 꽂혀 있었다면 해커가 할 수 있는 일이 훨씬 더 늘어나고요.” 드롭캠은 이 문제를 파악하고 현재 패치 작업에 힘을 쏟고 있다고 연구원은 밝혔다. 하지만 언론 매체를 통해 드롭캠이 공식 입장을 밝힌 건 아직 아니다. 구글 네스트로의 피인수 과정에 회사가 한창 바쁜 모양이다. 한편 이번 발견에 대한 상세한 내용은 데프콘에서 발표될 예정이다. ⓒDARKReading [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|