| 스마트 전구를 통해서도 네트워크에 침투할 수 있다 | 2020.02.07 |
스마트 전구에 멀웨어 심고, 사용자의 연결 재설정 유발해 공격 성공시켜
지그비 프로토콜, 암호화 되어 있어 안전하지만 한 순간 위험해질 때 있어 [보안뉴스 문가용 기자] 전구를 몇 개 갈아 끼우는 것만으로 사이버 공격에 노출될 수 있다고 보안 업체 체크포인트(Check Point)가 발표했다. 물론 일반 전구가 아니라 스마트 전구 이야기다. 체크포인트는 필립스(Philips)에서 나온 휴 스마트 벌브(Hue Smart Bulb)를 통해 가정이나 사무실 네트워크에 침투해 멀웨어를 심는 가상의 공격에 성공했다고 보고서를 통해 알렸다. ![]() [이미지 = iclickart] “결국 사물인터넷 장비들은 그 편리함과 놀라운 기능성에 비해 보안 수준이 형편없이 낮다는 게 다시 한 번 증명된 거라고 볼 수 있습니다.” 체크포인트의 보안 연구원인 에얄 이트킨(Eyal Itkin)의 설명이다. “저희는 2017년에도 필립스 휴 스마트 벌브 제품을 멀웨어에 감염시켰다는 보고서를 발표한 적이 있습니다. 필립스가 패치를 했음에도, 저희는 다시 한 번 공격을 성공시켰습니다. 왜냐면 패치가 완전하지 않았기 때문입니다.” 이트킨에 의하면 필립스는 ‘오버 디 에어(OTA)’ 방식으로 펌웨어를 업데이트 하는데, 이 방식에도 문제가 있어 멀웨어를 설치할 수 있게 된다고 한다. “펌웨어 업데이트 방식과, 지그비(Zigbee)가 전구 내에 구현된 방식에서 발견된 취약점(CVE-2020-6007)을 결합해 익스플로잇 한다면, 스마트 전구가 연결된 네트워크에 침투할 수 있게 됩니다.” 여기서 지그비란, 스마트 가정 혹은 가정 자동화 기술에 널리 접목되는 프로토콜 중 하나다. 아마존의 에코, 삼성의 스마트싱즈 등과 같은 유명 기술에도 지그비가 구현되어 있다. 주로 장비와 장비 사이 통신을 위해 사용되는데, 스마트 전구 중에서는 지그비 대신 블루투스나 와이파이를 활용하는 경우들도 있다. “저희가 성공시킨 가상의 공격에서, 해커는 이 지그비가 연결된 네트워크에 침투할 수 있었습니다.” 실험을 진행하며 체크포인트는 2017년에 발견한 취약점을 통해 악성 펌웨어를 전구에 설치했다. 그런 후 공격자 마음대로 전구의 밝기나 색깔을 바꿈으로써, 사용자가 전구를 리셋하도록 유도했다. 사용자는 지그비 프로토콜이 전구를 네트워크에 연결 가능한 장비로서 검색하고 찾아내도록 하는데, 이 때 악성 펌웨어가 지그비의 취약점을 발동시키게 된다. 그러면서 공격자는 악성 펌웨어를 통해 네트워크에 침입할 수 있게 된다고 한다. 이 시나리오를 실제로 성공시키기 위해서는 한 가지 조건이 성립되어야 한다. 사용자가 고장난 것처럼 보이는 전구를 네트워크에서 지웠다가 다시 찾아내 연결시켜야 한다는 것이다. “사용자가 전구를 다시 검색해서 찾아내지 않는다면, 공격자가 할 수 있는 일이 없어집니다. 전구에 악성 펌웨어를 미리 깔아둔 것이 헛수고로 돌아가는 것입니다.” 또한 최초로 멀웨어를 심는 데 사용했던 취약점도 익스플로잇을 위해서는 공격자와 전구가 어느 정도 가까운 위치에 있어야 한다. 2017년 연구에 따르면 최대 거리가 400m라고 한다. “그러나 공격 의도가 충분하다면 이런 전제 조건들을 성립하는 게 그리 어려운 일은 아닙니다. 안테나 등의 장비를 사용하면 공격 가능한 거리를 증폭시킬 수도 있습니다. 그리고 전구가 계속 오작동을 하면 장비를 리셋했다가 다시 연결시키는 것도 충분이 있을 수 있는 가능성입니다.” 체크포인트는 이러한 연구 결과를 2019년 11월 필립스에 알렸다. 필립스는 이를 접수해 패치를 발표했다. 이트킨은 “필립스의 스마트 전구는 자동 업데이트 기능을 가지고 있어서 사용자들이 특별히 해야 할 일은 없다”고 설명했다. 업데이트 된 펌웨어의 버전은 1935144040이다. 보안 업체 포지티브 테크놀로지스(Positive Technologies)의 수석 연구자인 파벨 노비코브(Pavel Novikov)는 “지그비 프로토콜은 암호화 기술을 디폴트로 도입시키고 있어 안전하다”고 설명한다. “하지만 장비가 지그비 허브에 처음으로 검색되어 연결될 때, 아주 짧은 순간 암호화가 사용되지 않습니다. 바로 그 특성을 노리면 안전한 지그비도 익스플로잇이 가능하게 되는 겁니다.” 그러면 지그비 프로토콜을 유지하는 단체가 이 부분을 해결해야 하지 않을까? 노피코브는 “안타깝지만 이는 구조적 결함이라 소프트웨어 패치로 해결할 수 없다”고 말한다. “사용자가 할 수 있는 일은 주의를 기울이는 것 뿐입니다. 특히 아무 일도 없던 장비가 갑자기 네트워크에서 연결 해제가 되었을 때, 곧바로 연결을 재설정 하지 마세요. 연결을 끊어내는 것부터 공격의 시작일 수 있거든요. 조금 시간을 두고 연결하는 습관을 길러야 합니다.” 3줄 요약 1. 스마트 전구를 통해 네트워크에 침투하는 실험, 성공함. 2. 문제가 되는 건 스마트 전구 자체의 취약점과, 통신 프로토콜의 순간적 결함. 3. 사물인터넷 장비가 연결 해제 되었다면, 조금 기다렸다가 다시 연결하는 게 조금 더 안전. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|