Home > 전체기사
독일제 사물인터넷 라디오 장비에서 치명적 취약점 두 개 발견돼
  |  입력 : 2019-09-10 17:16
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
장비 사용 설명서에도 나오지 않은 기능인데, 디폴트 비밀번호가 password
탑재된 애플리케이션에서 명령 실행 취약점 발견되기도...두 개 합하면 매우 위험


[보안뉴스 문가용 기자] 임페리얼 다브만(Imperial Dabman)에서 생산한 사물인터넷 라디오 장비에서 취약점이 발견됐다. 비밀번호와 관련된 것으로, 익스플로잇 될 경우 원격의 공격자가 장비에 임베드 된 리눅스 비지박스(Linux BusyBox) OS에 루트 접근 권한을 가져갈 수 있게 된다고 한다.

[이미지 = iclickart]


이를 통해 멀웨어를 심거나, 봇넷에 장비를 추가하거나, 공격자가 만든 오디오 스트림을 재생시키거나, 와이파이 비밀번호를 탈취하는 등의 공격이 가능해진다.

문제의 취약점은 CVE-2019-13473으로, 장비의 매뉴얼에 설명되지 않은 텔넷 서비스인 Telnetd에서 발견됐다. 이 텔넷 서비스는 항상 켜져 있으며, 포트 23번을 통해 작동한다. 문제는 사용되는 비밀번호가 너무 약하다는 것으로, 간단한 브루트포스를 통해 얼마든지 크래킹이 가능하다고 한다. 이 취약점을 발견한 보안 전문가들은 실험을 통해 “최대 10분 정도만 투자하면 해킹에 성공할 수 있었다”고 한다. 비밀번호는 “password”였다.

벌너러빌리티 랩(Vulnerability Lab) 측은 “장비 장악에 성공한 후 로컬의 경로들을 관찰했다”고 설명을 이어갔다. “그 중 하나는 UIData였습니다. 바이너리, xml, 사진, 텍스트 등 각종 로컬 파일들이 웹 GUI 프로세싱을 위해 저장되어 있습니다. 폴더 몇 가지와 파일 몇 개를 실험적으로 조작했고, 사실상 거의 모든 자원을 편집할 수 있게 되었습니다.”

이게 끝이 아니었다. 장비에 탑재되어 있는 에어뮤직(AirMusic) 클라이언트에서 CVE-2019-13474라는 두 번째 취약저도 발견된 것이다. 이는 비승인 명령 실행을 가능케 해주는 취약점이라고 한다.

“애플 iOS 환경에서 에어뮤직 모바일 애플리케이션을 사용해보았습니다. 이 때 포트 스캐닝도 함께 실시했는데, 그 결과 에어뮤직 클라이언트가 포트 80~8080 httpd와 연결되어 있다는 걸 알 수 있었습니다. 이를 통해 명령을 주고받는 게 가능한지 한 시간 정도 실험을 이어갔는데, 성공할 수 있었습니다.”

이 두 가지 취약점을 연쇄적으로 익스플로잇 하는 데 성공하면 무슨 일이 일어날까? 각종 악성 행위가 가능해진다. “라디오 스트림을 변경해서 사용자를 짜증나게 할 수 있습니다. 교묘하게 조작해 진짜 라디오 방송과 같은 콘텐츠를 내보내 사용자를 속일 수도 있습니다. 아니면 사용자의 라디오 청취 행위를 모니터링한 후 협박 공격이나 피싱에 활용할 수도 있고요. 심지어 공격자가 라디오를 통해 랜섬웨어 등의 멀웨어를 여기저기 살포할 수도 있게 됩니다. 봇넷에 편입시킨 후 다른 공격 통로로 활용할 수도 있습니다.”

이 두 가지 취약점은 임페리얼 다브만에서 생산되는 수많은 모델들에 영향을 주고 있는 상태다. 벌너러빌리티 랩에 의하면 “현재 1백만 대 이상이 공격에 노출된 상태”라고 한다. 임페리얼 다브만은 독일의 회사로, 제품은 아마존과 이베이 등을 통해 전 세계적으로 판매되고 있다. 한국에서는 그리 널리 알려진 브랜드는 아니다.

다브만 측은 텔넷을 중단시키고, 바이너리 패치를 진행 중에 있다고 한다.

보안 업체 시놉시스(Synopsys)의 수석 보안 전략가인 팀 맥키(Tim Mackey)는 “이번 사건은 과거의 오리지널 미라이(Mirai) 봇넷 공격을 떠오르게 한다”고 말한다. “오리지널 미라이도 텔넷 포트를 통해, 약한 비밀번호로 보호되어 있던 사물인터넷 장비들을 공격했죠. 사물인터넷에 비밀번호가 쉬벡 적용되는 한, 이런 류의 공격은 지속될 겁니다.”

맥키는 “제일 먼저는 사물인터넷 제조사가 보안에 투자해야 IoT 환경에서의 보안 문제가 해결될 실마리를 찾을 수 있다”고 주장한다. “일단 비밀번호라는 최소한의 안전 장치를 마련해야 하고, 이왕이면 디폴트도 어렵게 설정해야 합니다. 그리고 인터넷과 연결된 서비스나 기능이 존재한다면 반드시 매뉴얼에 포함시켜 사용자들이 인식할 수 있도록 하는 것도 잊지 말아야 합니다. 이번 경우는 사용자가 해당 기능에 대해 알 방법이 없었기 때문에 비밀번호를 변경하지 않은 책임도 물을 수 없습니다.”

3줄 요약
1. 독일 임페리얼 다브만에서 만든 사물인터넷 라디오에서 취약점 두 개 발견됨.
2. 이 두 개를 연쇄적으로 익스플로잇 하면 상상 가능한 거의 모든 공격이 가능하게 됨.
3. 문제의 핵심은 쉬운 디폴트 비밀번호. 제조사가 해결해야 하는 부분.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)