| 음향, 난방, 통제 전문인 하먼 AMX 제품에 백도어가 | 2016.01.25 |
자연 발생한 취약점 아니라 일부러 만든 백도어, 왜?
작년부터 시정 요청했으나 ‘눈 가리고 아웅’식 대처만 있어 [보안뉴스 문가용] 하먼(Harman) 그룹의 AMX 시스템 다수에서 고의성이 다분한 백도어가 발견되었다는 보고가 나왔다. 하먼의 컨퍼런스룸 시설로 대표되는 AMX 시스템은 포춘지가 선정한 세계 100대 기업 다수에서 음향 및 조명, 난방을 위해 사용하고 있으며, 이 문제는 오스트리아의 보안 컨설팅 업체인 SEC 컨설트(SEC Consult)에서 최초로 발견했다. ![]() ▲ 뭔가 나른한 게, 누군가 지켜보고 있는 거 같아... 하지만 하먼 측은 백도어는 존재하지 않으며 고객의 기술 지원을 해주기 위한 유지보수용 로그인 장치일 뿐이라고 일축했다. 게다가 2015년 이후에는 삭제한 것이라고도 밝혔다. “작년 보안 점검을 하며 이 로그인 기능을 소프트웨어 업데이트와 동시에 없애는 편이 좋겠다고 판단했습니다.” 하먼의 수석 기업 커뮤니케이션 책임자인 다린 슈슈크(Darrin Shewchuk)의 설명이다. “이미 2015년 12월에 실제 조치를 취했고 해당 사실을 고객들에게도 통보했습니다.” SEC 컨설트에 따르면 이 백도어의 존재를 알고 있는 누군가가 이를 악용할 마음을 먹으면 전체 시스템의 통제권을 얼마든지 뺏어올 수 있으며 시스템 관리자조차 가지지 못한 권한과 다른 네트워크로의 접근권까지도 생길 수 있다고 한다. SEC 컨설트가 운영하는 취약점 실험실의 실장인 요하네스 그레일(Johannes Greil)은 “백도어가 절대로 우연히 생기지는 않고, 이번에 발견된 백도어 역시 사용자가 관리하는 인터페이스로부터 모습을 숨기려는 기능이 대단히 강력했다”고 설명했다. 이에 대해 SEC 측에서 제일 먼저 하먼에 연락을 취한 건 작년 3월이며 이에 대해 해결책이 나온 건 7개월이나 지난 뒤였다는 설명도 덧붙였다. 그러나 그 해결책이라는 것도 ‘눈 감고 아웅’ 수준에 불과했다. 숨김 처리 된 계정이름을 BlackWidow에서 1MB@tMaN(나는 배트맨이다!)으로 바꿨을 뿐이었으니 말이다. “심지어 암호는 그대로 사용하고 있더군요. 백도어에 대해 아주 작은 지식만 있어도 악용하기 쉬워져요. 그리고 이 백도어가 주는 권한은 대단히 높고요. 공격자로서는 대단히 좋은 조건인 거죠.” 이런 공격이 들어왔을 때 네트워크에는 어떤 피해가 돌아갈까? “애초에 네트워크의 환경설정이 어떻게 되어 있느냐에 따라 달라집니다.” 인터넷에서부터의 접속이 가능하게 설정이 되어 있으면 해당 공격으로 인한 해커의 움직임이 쉽고 빨라질 것이며, 따라서 피해도 커질 가능성이 다분해진다. 접속 및 접근에 큰 제약을 걸어두었다면 해커로서는 그만큼 애를 먹게 되어 있고 말이다. 또한 AMX의 터치 패널 대부분이 무선으로 이더넷(Ethernet)에 연결되어 있다. 그리고 이를 통해 통제장치와의 매우 취약한 통신을 시작한다. “이때 인터넷 소켓을 예를 들어 회의실과 똑같이 사용했다고 해보죠. 그리고 그 인터넷 소켓이나 회의실 네트워크에는 아무런 보안 장치가 없어요. 이 사실을 공격자가 알기만 하면 곧바로 공격을 시작할 수 있겠죠.” SEC 컨설트는 AMX가 해당 문제점을 시정하도록 여러 차례 요구했다. 이에 AMX는 지난 주말 이미 12월에 패치를 발표했다고 주장했다. 그러나 SEC의 벤더 들 중 일부는 1월 15일에 해당 핫픽스가 나왔다고 하며, 이는 SEC가 US-CERT 팀에 해당 사실을 보고하기 불과 이틀 전이었다고 한다. SEC는 해당 사실에 대해 하먼으로부터 들은 사실이 없으며, 있다 하더라도 너무 급박해서 해당 핫픽스를 실험해볼 수조차 없었다고 한다. AMX의 슈슈크는 SEC의 이런 주장에 반박했다. 계정이름만 바꾼 것은 첫 번째 소프트웨어 업데이트를 내놓았을 때였다는 것. “1MB@tMaN은 BlackWidow와 전혀 다른 앱입니다. 내수 시스템 기기들끼리의 통신을 가능케 하는 것이죠. 외부 네트워크에서 로그인해서 들어온다거나 외부 제품을 통해 1MB@tMaN에 접속하는 건 불가능합니다.” AMX 하먼은 하먼 프로페셔널 디비전(Harman Professional Division)의 일부로 백신, 엔터테인먼트, 조명, 통제 시스템을 주로 생산한다. AMX의 슬로건은 “IT 세계의 AV”로 세계적인 대기업뿐 아니라 대학과 정부기관에서도 이 회사의 제품을 널리 사용하고 있다. 고객으로는 미국 백악관 언론 담당 사무실, 미국 공군 앤드류 조인트 기지, 미국 해군의 핵심 전략 서비스부, 네이벌 워 대학(Naval War College) 등이 있다. 현재 미국 정부는 이 소식을 듣고 시스템을 점검하는 중에 있다. SEC 컨설턴트 역시 현재까지도 이 문제를 분석하고 있는데 가장 최근에는 setUpSubtleUserAccount라는 기능에 대한 연구 결과를 발표했다. “해당 기능은 내부 사용자 데이터베이스에 관리자 계정을 추가로 생성합니다. 그밖에 이렇게 생성된 계정을 철저하게 숨기려는 기능도 가지고 있고요. 예를 들어 등록된 사용자의 목록을 사용자가 요청할 때 해당 계정은 출력하지 않습니다.” 해당 문제를 가진 AMX 제품은 30종이 넘는다고 설명했다. 하지만 SEC 컨설턴트는 “제조사가 백도어를 심어놓는 이유에 대해서는 함부로 추측해 언급하지 않겠다”는 입장이다. “그저 보안 기업 입장에서 보안에 문제가 될 수 있는 사실들을 발견했다는 것에만 의의를 두고 싶습니다. 저희가 알고 있는 건 AMX 제품에 ‘일부러’ 숨겨둔 백도어가 존재한다는 겁니다. 우연히 개발 단계에서 발생한 취약점과는 차원이 다른 것이요.” Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|