보안 제품정보


육군 해·강안과학화경계사업의 ‘CCTV 논란’ 팩트체크 해보니... 중국 IP 주소 ‘임의 설정’이 핵심 2020.12.07

해·강안 경계 시스템에 납품될 CCTV, 악성코드 설치 아닌 중국 IP 주소의 임의 설정 문제
중국산 부품 사용에 따른 직접적인 보안취약점이나 악성코드 및 백도어 등은 발견되지 않아


[보안뉴스 박미영 기자] 지난 10월 7일 국방부 국정감사에서 하태경 의원이 지적한 이른바 ‘중국산 짝퉁 국산 CCTV’에 대한 감사결과가 나오면서 중국산 CCTV의 악성코드 설치 논란이 다시금 제기된 바 있다. 관계 당국이 육군 해·강안과학화경계사업의 일환으로 납품될 CCTV 감시장비 215대 모두에서 악성코드가 발견돼 긴급 조치 중이라고 밝혔다는 하태경 의원의 11월말 기자회견 때문이었다.

▲해당 사진은 해·강안 경계시스템 사업과는 관계가 없음[사진=utoimage]


그러나 본지가 국방부의 취약점 점검 결과를 세부적으로 취재한 결과, 경계 시스템으로 구축될 CCTV에서 발견된 건 IP 기반 CCTV 카메라에는 반드시 설정돼야 하는 IP 주소가 중국 베이징으로 설정돼 있었다는 점이다. 인터넷으로 연결되는 CCTV 카메라에는 인터넷에 존재하는 수많은 홈페이지처럼 IP 주소가 있어야 하는데, 여기에 설정된 주소가 중국 베이징이었단 얘기다.

취약점 점검 과정에서 문제로 지적된 건 육군에 납품될 CCTV의 IP 주소에서 과거 다수의 악성코드를 유포한 이력이 확인됐다는 점이다. 해당 CCTV를 조립하는 과정에서 중국 업체가 IP 주소를 임의로 설정한 후 국내에 납품한 것으로 알려졌는데, 악성코드를 유포한 이력이 있는 IP 주소를 고의적으로 설정했는지 여부는 확인할 수 없었다는 게 국방부 측의 설명이다.

실제 해당 CCTV에서 팬틸트, CCTV 하우징 등 중국산 부품 사용에 따른 직접적인 보안취약점은 발견되지 않은 것으로 드러났다. 제품 제조나 조립 과정에서 악의적인 기능을 수행하는 부품이나 칩 등을 탑재하는 하드웨어 백도어는 발견되지 않은 셈이다.

또한, CCTV가 촬영해 저장된 영상정보는 NVR(Network Video Recorder) 서버에 저장되도록 기본 설정되어 있는 것으로 조사됐다. 물론 저장경로를 임의로 변경해 PC 등에 저장 가능하고, 네트워크 장비에 원격으로 접속 가능한 포트가 활성화되어 있어 비인가자가 접속 가능하며, 관제PC(USB포트) 및 네트워크 장비(LAN포트)의 미사용 접속 포트를 봉인하지 않아 비인가 단말기 접속이 가능한 문제가 지적됐지만, 이것만으로 해당 CCTV에 악성코드나 백도어가 설치돼 있다고 할 수는 없기 때문이다.

국방부에서 육군본부 측에 CCTV 관리 웹페이지내 설정된 중국 IP를 삭제하고, 미사용 USB포트 및 LAN포트 봉인 등 지적된 보안취약점을 해소할 것을 지시한 만큼 향후 해·강안 경계시스템 보안 측정시 제기된 취약점이 해소됐는지 철저히 확인할 필요성이 제기되고 있다.
[박미영 기자(mypark@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>