| NCR에서 만든 ATM 기기에서 치명적인 롤백 취약점 나와 | 2018.08.13 |
ATM 기기 내 컴퓨터와 인출기 사이 통신, 다 암호화되지 않아
물리적 접근하면 공격자가 펌웨어 취약한 버전으로 되돌릴 수 있어 [보안뉴스 문가용 기자] ATM의 현금 인출을 담당하고 있는 요소에서 두 가지 심각한 취약점이 발견됐다. 특히 NCR이라는 회사에서 만든 ATM 기기들이 문제라고 한다. 다행히 이를 찾아낸 보안 전문가의 제보로 패치가 만들어졌지만, 모든 기기들에 적용된 것은 아니라 아직도 위험이 사라진 건 아니다. ![]() [이미지 = iclickart] 보안 업체 포지티브 테크놀로지스(Positive Technologies)의 보안 전문가 블라디미르 코노노비치(Vladimir Kononovich)와 알렉세이 스테니코프(Alexey Stennikov)는 최근 NCR S1과 S2 기기의 현금 지급 통제기를 겨냥한 블랙박스 공격을 성공적으로 실시했다. 블랙박스 공격이란 공격자가 입력되는 값과 출력되는 값만을 알 수 있는 것으로 내부 원리를 이해할 수는 없다. 말 그대로 블랙박스다. 하지만 코노노비치와 스테니코프는 “논리적인 공격”이라고 자신들의 공격법을 묘사한다. 또한 공격을 가할 기기로의 물리적 접근을 필요로 한다. 하지만 현금을 인출하는 부품의 제어기는 허술하게 지켜지는 경우가 종종 있어서 전제 조건이 무리한 것만은 아니라고 설명한다. “접근에 성공하면 취약점이 있는 펌웨어를 설치하고, 그 펌웨어를 통해 현금을 내보내라고 명령만 하면 됩니다.” 이 공격을 가능하게 하는 건 두 가지 보안 구멍 때문이다. 이 때문에 펌웨어를 취약한 옛 버전으로 되돌릴 수 있게 되는 건데, 그 중 하나는 CVE-2017-17668이다. S1 제어기에 있는 취약점이고, 다른 하나인 CVE-2018-5717은 S2 제어기에서 발견된 것이다. 이 두 가지 취약점은 그 성격이 매우 비슷하다. 둘 다 메모리 ‘쓰기’ 원리의 허술함과 관련이 있다. ‘쓰기’에서 발견되는 취약점이므로 인증을 받지 못한 공격자가 익스플로잇을 통해 임의의 코드를 실행할 수 있게 된다. 이를 통해 이전 버전으로 되돌리는 행위를 방지하는 장치 역시 우회하고, 취약점을 내포하고 있는 펌웨어를 설치하게 된다. “연구 결과 ATM 컴퓨터와 현금 인출 제어기 사이의 모든 통신이 항상 암호화 되어 있는 것이 아니라는 걸 알게 됐습니다. 생산자가 보기에 ‘대단히 중요하다’고 여겨지는 요청만 암호화 처리가 되어 있더군요. 예를 들면 ‘현금을 인출하라’는 명령이 있습니다. 그러나 그 외 다른 명령들 중 그다지 위험해 보이지 않는 것들은 평문으로 요청이 전송됩니다.” 두 전문가들은 NCR에 이 문제를 알렸고, NCR은 재빨리 펌웨어 패치를 개발해 배포하기 시작했다. 적어도 이 두 전문가가 시연한 공격은 통하지 않게 된 것이다. “NCR 측에서는 펌웨어를 이전 것으로 되돌릴 수 있게 해주는 취약점을 해결했습니다. 거기다가 물리 인증 장치를 추가해 블랙박스 공격을 할 수 없게 했습니다.” 뿐만 아니라 컴퓨터와 제어기 사이 통신에 적용되는 암호화도 이전보다 강화됐다. 하지만 두 전문가는 세부적인 내용까지 샅샅이 밝히지는 않았다. 지나치게 자세히 공개할 경우, 잠재적 공격자들에게 힌트가 될 수 있기 때문이다. NCR 역시 그런 점에 주의를 부탁했다고 한다. 3줄 요약 1. NCR에서 만든 ATM 기기에서 치명적인 취약점 발견됨. 2. 펌웨어를 취약한 예전 버전으로 되돌릴 수 있게 하면, 이 취약점들 익스플로잇 가능. 3. 메모리 쓰기 기능과 관련된 것으로, 공격자가 명령을 주입해 현금을 뺄 수 있음. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|