보안 제품정보


넷기어의 라우터 31종에서 치명적인 취약점 발견 2017.02.03

가정용 라우터, 모든 시스템의 연결 고리라 구미 당기는 표적
자동 라우터 업데이트 필요... 눈에 보이는 곳에 라우터 설치해야


[보안뉴스 문가용 기자] 지난 월요일 보안 전문업체인 트러스트웨이브(Trustwave)가 넷기어(Netgear)에서 만든 라우터 제품 일부에서 두 가지 취약점을 발견한 바 있다. 공격자가 라우터에 저장된 암호를 확인하거나 우회할 수 있도록 해주는, 치명적인 취약점이었다.

현재까지 밝혀진 바, 넷기어의 31가지 라우터 모델에서 해당 취약점이 발견되었다. 이는 적어도 만 개, 많게는 백만 개의 라우터 기기가 취약한 상태로 소비자들의 가정에 놓여 있다는 것이다. 공격자들은 이 두 가지 취약점을 통해 기기를 완전히 장악해 환경설정을 바꾸고 가짜 펌웨어를 설치하거나 원격 봇넷의 일부로 구성할 수 있다.

또 다른 보안 업체인 트렌드 마이크로(Trend Micro)의 글로벌 위협 커뮤니케이션 책임자인 존 클레이(Jon Clay)는 “공격자들에게 있어 라우터란 여러 가지 공격 활로를 뚫어주는 장치”라고 설명한다. “라우터 취약점은 단순히 라우터 기기만이 아니라 라우터에 연결된 다양한 시스템에까지 영향을 미칩니다. 라우터 기기만을 감염시키는 문제라고 하더라도 여태까지와는 차원이 다른 규모의 디도스 공격을 감행하는 데 활용될 수 있습니다.”

라우터 사용자 대부분 정보보안에 대해 잘 모르는 일반인이기 때문에 환경설정이 매우 부실하게 되어 있으며 이 때문에 해킹이 매우 쉽다는 것도 공격자들에게 있어 매력 요소다. 작년 말부터 위상을 떨치기 시작한 미라이(Mirai) 봇넷이 사상 초유의 디도스 공격을 일으킬 수 있었던 것도 바로 디폴트 암호 혹은 매우 쉬운 암호 때문이다. 장악이 너무 쉬워 ‘해킹’이라고 말하는 게 민망할 정도다.

하지만 사용자들의 낮은 보안 의식 문제가 해결되지 않은 채로 대 사물인터넷 시대로 접어들 것이라고 하고, 몇 년 안에 수십~수백 개 단위의 사물인터넷 기기가 활발히 사용되고 있을 것이라고 하니, 앞으로 문제는 더 커질 것이 분명하다.

트러스트웨이브의 전문가인 시몬 케닌(Simon Kenin)은 “넷기어 제품에서 발견된 취약점들은 원격의 공격자가 익스플로잇 할 수 있도록 해주는 것들”이라고 설명한다. “그러나 그럴 필요가 없습니다. 카페나 도서관 같은 데서 공짜로 와이파이 비밀번호를 알려주죠? 그런 장소에서는 라우터에 물리적으로 접근하는 게 어려운 일이 아닙니다. 즉 원격이 아니라 로컬에서도 얼마든지 익스플로잇이 가능하다는 겁니다.”

다행히 넷기어는 일부 패치를 발표한 상태다. 패치가 나오지 않은 모델들의 경우, 어떤 식으로 위협을 줄일 수 있는지를 안내하고 있다. 이로써 넷기어는 제품의 취약점 때문에 구설수에 오르내리지 않아도 되게 되었다. 하지만 최근 들어 이미 두 번째로 제품에서 치명적인 취약점이 발견된 것이라 이미지 손상 피해가 만만치 않을 것으로 보인다.

트러스트웨이브의 또 다른 보안 전문가인 칼 시글러(Karl Sigler)는 “라우터 펌웨어 업데이트도 자동으로 해결되어야 하는 때가 왔다”고 주장한다. “보통 가정집에서 라우터를 구석 자리 안 보이는 곳에 놓죠? 그러니 마음에서도 사라지는 겁니다. 보여야 신경을 쓰죠. 그러니 이제 각 가정에서는 라우터를 보이는 곳에 설치하기 시작해야 합니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>