세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
또 칩 단계 취약점? 닌텐도 스위치 제품 전부 위험
  |  입력 : 2018-04-24 15:08
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
USB 복구 모드 활성화시킬 수 있다면, 임의 코드 실행 가능
닌텐도 사용자들은 자기가 보유한 기기 해킹 시도 자주 해


[보안뉴스 문가용 기자] 엔비디아 테그라 X1(Nvidia Tegra X1)에 기반을 둔 시스템들을 익스플로잇 할 수 있는 방법이 새롭게 공개됐다. 이 취약점은 임의의 코드를 시스템 내 실행할 수 있게 해주는 것으로, 사실상 모든 닌텐도 스위치(Nintendo Switch) 콘솔들에 있는 것으로 분석된다. 게다가 패치가 불가능하다고 취약점 발견자는 설명한다.

[이미지 = iclickart]


이를 발견한 사람은 하드웨어 해커인 캐서린 템킨(Katherine Temkin)으로 리스위치드(ReSwitched)라는 프로그래밍 팀과 합력하여 이번에 보고서를 발표했다. 이들은 이 취약점을 퓨제 젤레 콜드부트(Fusée Gelée coldboot)라고 이름 붙였다. 실제 스위치 제품을 활용한 개념증명도 함께 발표됐다. 퓨제 젤레는 ‘얼어붙은 로켓’이란 뜻의 프랑스어다.

퓨제 젤레 취약점을 익스플로잇 하는 것은 다음과 같은 원리로 진행된다.
1) 테그라 X1의 USB 복구 모드 내에 취약점이 존재한다.
2) 테그라 X1은 일종의 칩이다. 이 칩에는 치명적인 부트롬(bootROM)이란 것이 있는데, 이를 보호하는 운영 체계를 이 USB 복구 모드로는 피해갈 수 있다.
3) 제대로 코딩되지 않은 USB 제어 프로시저에 적절치 못한 길이의 아규먼트를 보내면
4) 사용자는 시스템이 제어 요청 한 건마다 최대 65,535 바이트를 요청하도록 강제할 수 있다.
5) 데이터가 부트롬 내 치명적인 직접 메모리 접근(DMA) 버퍼로 오버플로우를 일으킨다.
6) 이렇게 되면 데이터가 보호가 된 애플리케이션 스택으로 복제되고
7) 공격자는 임의의 코드를 실행시킬 수 있는 상태가 된다.

이 공격을 실제로 해보려면 여러 가지 어려움을 접하게 되는데 그 중 가장 심한 것은 스위치 시스템을 USB 복구 모드로 전환하는 것이다. 스위치를 분해해 열지 않고 이를 하려면 조이콘 커넥터의 특정 핀에서 누전을 발생시켜야 한다. 핀에 누전을 일으키는 것 자체는 크게 어려운 일이 아니라고 템킨은 설명한다. 템킨은 자신의 트위터를 통해 이 부분을 사진으로도 설명하고 있다.

그런데 진짜 문제는 이 취약점이 패치가 되지 않는다는 것이다. 이것이 닌텐도와 테그라 X1 사용 벤더들의 고민거리이다. 이에 대해 템킨은 “문제의 근원은 부트롬에 있는데, 테그라 칩이 공장을 떠나는 순간부터는 부트롬에 어떠한 조작이나 수정을 가할 수 없기 때문”이라고 설명한다. 물론 부트롬이 완벽히 안전하다면 이러한 제조사의 조치가 별 문제가 되지 않겠지만 지금처럼 뭔가 이상 현상이 발견됐다면 ‘패치 불가능’이란 특성은 큰 문제가 된다.

템킨은 “여러 패치 시도를 해보았지만 부트롬을 수정할 방법은 완전히 차단된 것으로 보인다”는 설명을 남기며 “사용자들이라면 이러한 해킹 가능성을 염두에 두고, 점차 다른 기기로 바꾸는 것이 나아 보인다”고 밝혔다. 그러나 이는 닌텐도나 사용자 모두에게 그리 유용한 조언은 아니다.

닌텐도는 이미 전 세계 시장에 스위치 제품을 1천 4백 8십만 대를 팔았다. 또한 닌텐도는 스위치 제품에서 여태까지 발견된 취약점들을 사용자들 기기 전부에 강제로 다운로드 되게 해놓아, 패치가 모든 기기에 적용되고 최신 버전이 유지되도록 해온 것으로 알려져 있다. 닌텐도 온라인 서버에 접속하려면 업데이트 버전으로만 가능했다. 하지만 이번에 발견된 취약점의 경우 이러한 조치가 적용 불가능하다.

그러나 닌텐도가 손을 완전히 놓을 상황은 아니다. 해킹된 스위치 기기로 닌텐도 온라인 서버에 접속하는 순간 닌텐도 측에서 파악할 수 있도록 조치를 취하는 건 가능하기 때문이다. 그리고 파악이 된 후 해당 시스템의 온라인 기능을 금지시켜 버리면 스위치는 오프라인에서만 사용 가능한 기기가 되어버린다. 실제로 닌텐도는 닌텐도 3DS에서 포케몬 선&문의 해적판이 돌아다닐 때 비슷한 조치를 취한 바 있다.

닌텐도 기기에서 이러한 해킹 가능성이 발견됐다는 건, 닌텐도에게 있어 심각한 일이 될 수 있다. 닌텐도 사용자들 중 기기 해킹을 시도하는 사례가 빈번하기 때문이다. 특히 자기가 보유한 콘솔을 분해하거나 해킹해서 게임의 저장 데이터를 다른 곳으로 옮기려는 시도가 많은 것으로 알려져 있다. 그러므로 이번 취약점 관련 소식은 외부 공격자의 해킹 시도보다 사용자 단속에서 더 많은 어려움을 안겨줄 것으로 보인다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)