보안 제품정보


닌텐도DS, 막강한 해킹 수단으로 등장 2007.11.13

노트북보다 작고 휴대 간편해 해킹 위험성 증가

사내에서 이제 게임기 휴대도 통제해야 할 판


우리가 흔히 사용하고 있는 게임기, 닌텐도DS로 다양한 해킹이 가능하다는 것이 밝혀졌다. 게임기는 노트북보다 휴대가 간편하고 은폐가 용이하기 때문에 크래킹 범인을 검거하기도 힘들다는 점에서 향후 새로운 보안위협으로 등장하고 있다.

  

특히 NDS는 터치스크린을 이용한 편리한 입력과 내장된 무선랜 디바이스를 이용하여 네트워크 연결이 가능하기 때문에 PC에서 동작하는 네트워크 프로그램들이 꾸준히 홈브류로 만들어지고 있다. 이렇게 만들어진 홈브류들은 PC에서와 마찬가지로 시스템의 취약점을 공략하는 용도로 사용될 수도 있다.


이번 POC2007에서 발표자 ‘i3eat’는 이미 공개된 홈브류들을 공격에 이용할 수 있는 방법을 알아보고 새로운 공격도구를 개발하기 위하여 간단히 NDS 홈브류 개발 환경을 소개한 뒤 몇 가지 공격 실험을 진행할 예정이다. 또한 NDS의 특성을 잘 살릴 수 있는 통합 공격 도구를 설계한 뒤 이를 통한 가상의 공격 시나리오를 보여줄 것이다.


Interview _  i3eat


실제 닌텐도DS 해킹이 가능한가?

닌텐도DS는 게임개발사에서 제작한 게임뿐만 아니라 사용자가 직접 만든 프로그램(홈브류 라 함)을 실행할 수 있습니다. 공식적으로 지원하는 기능은 아니지만 장비(게임팩과 비슷하게 생긴 장비에 SD와 같은 메모리를 넣어서 동작)를 구입하면 쉽게 홈브류를 실행할 수 있습니다(대부분은 홈브류 보다는 정식 발매된 게임 이미지를 다운받아 실행할 때 씀). DS에는 무선랜 디바이스가 내장되어 있기 때문에 네트워크 통신을 할 수 있는 홈브류를 제작할 수 있으며 이것을 이용하여 PC에서 해킹에 사용되는 여러 가지 공격 도구들을 DS용으로 제작할 수 있습니다.


이번 발표에서는 시스템의 취약점을 공격하는 익스플로잇을 홈브류로 제작하여 DS로 원격의 웹서버를 공격하여 제어권 획득(Shell), 공개된 시스템 원격제어 홈브류를 이용하여 웹서버에 접근 및 제어, ARP 스푸핑을 하는 홈브류를 제작하여 네트워크 마비(DS와 동일한 네트워크에 존재하는 호스트들 인터넷 사용 불가) 등을 시연할 것입니다. 또한 홈브류 개발 환경, 홈브류로 개발될 수 있는 공격도구 예상, DS를 이용하여 발생 가능한 보안사고 예상, 각각의 계층에서의 대응 방안 등을 발표합니다.


어느 정도까지 해킹이 가능한가?

DS는 PC에서 할 수 있는 대부분의 공격들을 수행 가능합니다. DS를 노트북이라고 생각하셔도 될 것 같습니다. 다만 대부분의 사람들은 그냥 게임기라고 생각하기 때문에 공격자의 입장에서는 보다 안전하고 편하게 공격할 수 있습니다. 사내 보안을 위한 입구에서의 검문 시, 노트북이나 PDA와 같은 장비들을 반입을 금지시키지만 DS를 게임기라 생각하여 반입을 허가시켰을 경우 DS를 이용하여 사내의 보안이 설정되지 않은 AP에 접속, 내부 네트워크에 침투가 가능하게 됩니다.  크기가 매우 작기 때문에 항상 휴대하면서 주변의 취약한 시스템을 공격할 수 있습니다. 요즘은 일반 가정집에 무선 공유기가 많이 설치되어 있고 보안 기능을 사용하지 않기 때문에 ARP 스푸핑을 통하여 패스워드를 가로채는 홈브류가 제작되면(충분히 제작 가능) DS로 가정집의 공유기에 접속한 뒤 사용자의 패스워드를 획득할 수 있습니다.


게임기라 생각하고, 휴대성이 뛰어나기 때문에 해킹을 시도할 때 공공장소의 무료 AP나 가정집의 무선공유기들을 이용하여 이곳저곳 돌아다니면서 추적을 피하기 쉽습니다. 설령 공격하고 있을 때 자신의 위치가 발견되어 경찰이 들이닥친다 하더라도 보다 안전합니다. 예를 들어 공격자가 스타벅스에 있다는 것을 알아채고 채포하러 갔는데 노트북을 쓰고 있는 사람과 DS를 하고 있는 사람 중 누구를 더 의심하겠습니까.


실제로 이러한 해킹 사례가 발생한 적이 있나?

제가 조사한 바로는 아직까지는 알려진 사례가 없습니다. 하지만, 공격자를 직접 찾기 전 까지는 공격이 닌텐도DS를 이용하여 이루어진 것을 알 수 없고 앞서 말씀드린 특징으로 닌텐도DS를 이용한 공격은 공격자를 찾기 힘들기 때문에 발생했지만 알려지지 않았을 가능성이 많습니다.


제조사 책임이라고 할 수 있는가?

닌텐도DS를 이용한 공격은 닌텐도DS 자체의 문제는 아닙니다. 노트북을 이용해서 공격도구를 제작, 실행했다고 노트북 제조사의 문제는 아니겠지요. 노트북에서 불법 소프트웨어가 실행되거나 불법으로 운영체제가 실행된다고 제조사의 문제는 아니겠지요. 닌텐도DS를 이용한 이러한 공격을 예방하려면 사용자가 제작한 홈브류를 실행하지 못하도록 해야합니다. PC에서 불법 소프트웨어를 실행하지 못하도록 하는 것과 비슷하다고 할까요.

 

최근 닌텐도에서 단속하는 불법으로 다운받은 게임 이미지를 실행하는 장치가 바로 홈브류를 실행하는 장치인데, 닌텐도DS 뿐만 아니라 대부분의 휴대용 기기들은 아직까지는 기술적으로 불가능하게 하는 것이 어렵습니다. PSP도 뚫리고 아이폰도 뚫리고 세부적으로는 다르지만 아직까지는 해커가 이기고 있지요.


이용자들은 어떤 점을 주의해야 하나?

개인은 물론이고 특히 기업 보안담당자들은 닌텐도DS 만으로도 해킹이 가능하다는 점을 인지하여 보안정책을 고려해야 합니다. 또 DS로 홈브류를 이용하는 사람들은 타인이 제작한 홈브류의 이용은 주의해야 합니다. 해당 홈브류에 ARP 스푸핑을 이용하여 자신이 사용하는 패스워드를 획득 후 특정한 곳으로 전송하는 기능이 포함되어 있을지 모릅니다. 특히 DS에는 무선랜 디바이스가 사용될 때 해당 램프에 불이 들어오기 때문에 다운 받은 홈브류가 무선랜을 사용하지 않아도 되는 것인데 램프가 점등된다면 의심해야 합니다.


DS로 불법 복사 이미지를 실행하는 사람들도 주의해야 합니다. 공격자는 게임 이미지에도 패스워드를 획득하여 전송하는 기능 등을 포함시킬 수 있으므로 불법으로 게임 이미지를 다운받아 실행하는 것은 위험할 수 있습니다. 불법으로 게임을 즐길 수 있지만 게임을 즐기는 동안 사용하는 패스워드나 개인 정보들이 유출될 수 있고 자기 집의 무선공유기를 이용할 수 없게 될지도 모릅니다. 이 점을 사용자들에게 널리 알려서 정품 게임을 이용하도록 하는 것이 우선입니다.


POC2007에서 발표하게 됐는데 소감이 있다면?

다양한 분야의 공격 및 방어기술들이 소개될 것입니다. 보다 넓고 깊은 시야를 만드는데 도움이 될 것이라 생각합니다.

[길민권 기자(reporter21@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>