보안 제품정보


스마트 조명에서도 취약점 발견, 프로 버전 특히 심각 2016.07.27

오스람 제품에서 취약점 발견... 기업 네트워크 침투도 가능
가정용 취약점은 낮은 심각성 보이지만 반복 방지하기 위해 공개


[보안뉴스 문가용] 보안 전문업체인 라피드7(Rapid7)의 연구원들이 실바니아 오스람 라이티파이(Sylvania Osram Lightify) 제품들에서 오류를 발견했다. 이는 이른바 ‘스마트 조명’ 제품들로, 이 취약점을 통해 기업 네트워크 전체로 침입하는 것이 가능하다고 한다.


라피드7의 수석 연구원인 데랄 헤일랜드(Deral Heiland)는 먼저 “이번 실험은 실바니아 측의 동의와 허가를 먼저 받은 상태에서 이루어졌다”는 걸 밝혔으며, “결과 역시 실바니아 측에 먼저 공개해 패치가 배포 중”이라고 설명했다. “가장 심각한 취약점은 주로 사무용으로 판매되고 있는 오스람 라이티파이 프로 에디션(Pro Edition) 제품에서 발견되었습니다.”

오스람 라이티파이 시스템에는 웹 관리 콘솔이 설치되어 있으며 80번, 443번 포트에서 구동된다. 그런데 이 두 포트는 XSS 취약점에 노출되어 있어 악성 해커가 자바스크립트나 HTML 코드를 주입하는 게 가능해진다고 한다.

또한 이렇게 주입된 코드를 실행할 때 인증된 사용자인 것처럼 가장하는 것이 가능해, 공격자는 시스템 환경설정을 만질 수도 있고 저장된 데이터를 바꿀 수도 있으며 브라우저를 통해 스마트 라이트를 관리하는 사용자의 워크스테이션을 공격할 수도 있다고 한다.

한편 또 다른 XSS를 발견한 헤일랜드는 이 XSS 취약점을 통해 무선 클라이언트 모드 설정을 공격하는 것에도 성공했다. “XSS 페이로드를 내포한 와이파이 SSID를 통해 브로드캐스트로의 접근을 속임으로써 공격을 성공시킬 수 있었습니다.” XSS 페이로드를 SSID 이름처럼 브로드캐스트 하는 것은 스크립트 명령어를 씀으로써 가능해진다. 이 공격이 성공하면 원격에서 기업 네트워크에 침투하는 게 가능해진다.

“결국 SSID 안에 익스플로잇 코드를 심는 게 가능하다는 겁니다. 그러면 기기의 환경설정을 바꾸는 게 가능해지고, 기업 네트워크로의 접근도 할 수 있습니다. 실제로 스마트 라이팅을 통한 해킹 공격이 실제로 발생한다면 아마도 이 취약점을 통한 공격이 가장 가능성이 높다고 생각했습니다.”

이것만이 아니다. 헤일랜드는 기기의 디폴트 WPA2 PSK에서도 취약점을 발견했다. 8개 글자로 구성된 PSK에 사용되는 글자가 0~9까지의 숫자에 abcdef 뿐이었던 것. 8개 글자나 선택해야 하는데 선택지가 턱도 없이 적어 한정된 조합이 나올 수밖에 없고, 때문에 크래킹이 간단해진다.

“기기 한 대 크래킹하는 데 걸리는 시간은 약 5시간이었습니다. 그러고 나서 다음 기기를 크래킹했는데, 겨우 두 시간 걸렸습니다.” 실바니아는 대문자 소문자 구분이 가능하게 하고 더 많은 문자들을 선택할 수 있도록 해당 취약점을 패치했다.

다행히 가정용 기기들은 프로 버전보다는 취약점의 심각성이 낮은 편이었다. “게이트웨이에서의 네트워크 서비스를 점검했는데, 인터넷 연결이 끊겼을 때 4000/TCP 포트가 로컬 통제에 사용되고 있는 걸 발견했습니다. 이 때 아무런 인증 과정 없이 명령을 통과시킬 수 있더군요.”

이 점을 악용할 경우 공격자는 조명을 바꿀 수 있으며 기기의 환경설정을 바꿀 수도 있다. “물론 프로 버전들이 가진 취약점보다는 약한 취약점입니다. 굳이 이것을 공개한 이유는 이러한 문제점도 존재한다는 걸 알려서 혹여 프로 버전을 제작할 때 같은 실수가 반복되는 일이 없도록 하기 위해서입니다.”
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>