2020.07.08

취약한 가정용 라우터 보안 "문제의 핵심은 제조업체”

Mark Hachman | PCWorld
가정용 라우터의 보안 취약점은 수년째 지속해서 발견되는 상황에서 라우터의 펌웨어 업데이트는 여전히 사용자의 책임이다. 하지만 근본적인 문제는 라우터 제조업체 자체에 있다. ICT 연구소 프라운호퍼(Fraunhofer-Institut fur Kommunikation, 이후 FKIE) 연구소에 따르면, 제조업체에서 패치를 배포하는데 수년이 걸렸으며, 구형 라우터 내에 수십 가지의 치명적인 취약점이 숨어있을 가능성이 높다.

FKIE는 6월 보고서에서 에이수스(Asus), AVM, 디링크(D-Link), 링크시스(Linksys), 넷기어(Netgear), 티피링크(TP-Link), 자이젤(Zyxel) 등 총 127개 제조업체의 라우터 펌웨어 이미지를 추출해 알려진 취약점과 익스플로잇 완화 기술과 대조했다.
 
ⓒ Getty Images Bank


FKIE는 보고서를 통해 여러 가지 측면에서 보안 처리가 미흡하다는 점을 지적했다. 우선 가장 기본적인 보안 조치인 업데이트가 제대로 이루어지지 않고 있다. 작년에 전혀 업데이트를 받지 못한 라우터가 46개였고, 대부분의 라우터에 이미 알려진 자체 결함과 함께 기술지원이 종료된 리눅스 커널이 사용됐다. 라우터 중 50개는 하드코딩된 자격증명을 사용했으며, 유출된 사용자 이름과 암호가 기본 자격증명으로 인코딩되어 있다. 사용자에게 변경 요청을 하긴 하지만, 사용자가 그대로 두는 경우엔 외부에서 쉽게 접근할 수 있다.

FKIE는 결함이 없는 라우터를 단 하나도 찾지 못했다고 밝혔다. 그렇지만 “AVM은 대부분의 측면에서 다른 업체보다 우수하다. 에이수스와 넷기어는 디링크, 링크시스, 티피링크, 제이젤보다 일부 앞서는 부분이 있다”고 결론 내렸다. 이에 링크시스와 디링크에 의견을 요청했으나 아직 받지 못한 상태다.

FKIE는 “라우터 공급업체의 업데이트 정책은 우리가 데스크톱이나 서버 운영체제에서 볼 수 있는 표준 업데이트 정책에 한참 못 미친다. 그런데도 라우터는 하루 24시간 인터넷에 노출돼 악성코드 감염위험이 훨씬 높다”고 지적했다. 

다음은 FKIE가 라우터 제공업체가 기준 미달이었던 부분을 여러 항목으로 나눠 분석한 것이다.

마지막 펌웨어 배포 이후 경과일 : FKIE가 조사 결과를 수집하기 전 365일(2019년 3월 17일~2020년 3월 27일) 동안 81개 업체의 라우터가 업데이트됐다. 그러나 모든 라우터에서 앞선 업데이트까지의 평균 경과일은 378일이었다. 그중 27종의 라우터는 2년 동안 업데이트되지 않았으며, 가장 최악의 경우 1,969일(5년 이상)까지 늘어났다.

에이수스와 AVM, 넷기어는 최소 18개월 이내에 모든 라우터에 대한 업데이트를 배포했다. 이에 비해, 대부분의 바이러스 백신 프로그램은 적어도 매일 업데이트를 한다.

운영체제 버전 : 대부분의 라우터는 연구원에게 기본적인 리눅스 커널 코드를 검사하고 패치를 적용할 수 있는 기능을 제공하는 오픈소스 모델인 리눅스를 실행한다. 그러나 커널 자체가 너무 오래되면 운영체제의 알려진 기본 취약점이 쉽게 악용될 수 있다. FKIE는 오픈소스 펌웨어 분석 및 비교 도구(Firmware Analysis and Comparison Tool, FACT)를 사용해 라우터 펌웨어를 추출하고 라우터의 3분의 1 이상이 오래된 버전인 2.6.36 리눅스 커널에서 실행되는 것을 발견했다. 커널 버전 2.6.36의 마지막 보안 업데이트는 9년 전이었다.

테스트한 라우터에는 치명적인 취약점이 수두룩했다. 각 라우터의 평균 취약점은 53개였으며, 최고의 평가를 받은 라우터에서도 21개의 치명적인 취약점이 발견됐으며, 높은 위험의 취약점은 무려 348개나 발견됐다.

익스플로잇(취약성 공격) 완화: 라우터는 메모리 영역을 실행 불가로 표시하는 NX(non-executable bit)를 비롯한 다양한 취약성 공격 완화 기술을 사용해 커널을 보호하도록 구축할 수 있다. 라우터를 보호하는 일반적인 방법임에도, FKIE는 사용이 드물다는 사실을 발견했다.

개인 키 : FKIE는 “키를 공개하면 보안에 전혀 도움이 되지 않음으로, 키를 공개할 만한 타당한이유는 전혀 없다”고 강조했다. 암호화된 키를 펌웨어에 게시하면 공격자가 라우터 자체를 가장하고 중간자 공격(man in the middle attack, MITM)을 할 수 있다. 이 공격은 사용자 PC와 서버를 속여 공격자가 신뢰할 수 있는 라우터라고 믿게 만든다.

FKIE는 펌웨어 이미지 당 최소 5개의 개인 키가 게시된 것을 발견했다. 넷기어 R6800 모델은 한 개의 라우터에서 총 13개의 개인 키가 발견됐다. AVM은 FKIE가 개인 키 게시를 발견하지 못한 유일한 공급업체다. 

하드 코딩된 로그인 자격증명 :  ‘admin’과 ‘password’를 기본 인증 정보로 사용하는 라우터인 ‘하드 코딩된’ 자격증명에 이미 익숙할 것이다. 이 경우, 잊어버린 비밀번호를 쉽게 복구할 수 있지만, 공격자가 라우터를 매우 쉽게 차지할 수 있다. FKIE는 “또한 사용자가 비밀번호를 변경할 수 없는 경우, 비밀번호가 백도어와 연관됐을 가능성도 있다. 하드코딩된 자격증명은 사용자의 장치를 공격자가 감시하는데 악용할 수 있다는 뜻이다”라고 경고했다.

이어 “좋은 소식은 60% 이상의 라우터 펌웨어 이미지가 하드코딩된 로그인 자격증명을 갖고있지 않다는 것이다. 나쁜 소식은 50종의 라우터가 하드코딩된 자격증명을 제공한다는 것이다. 16 종류의 라우터는 잘 알려져 있거나 쉽게 해킹할 수 있는 자격증명을 갖고 있다”고 지적했다.

라우터의 펌웨어를 오픈소스로 교체할 수 있지만, FKIE가 권장하는 방법은 아니다. 안타깝게도, 일부 펌웨어는 더 이상 지원되지 않거나 일부 구형 라우터에서만 작동한다. 범죄자가 홈네트워크에 침입하는 가장 쉬운 경로는 PC나 운영체제가 아니라, 세상과 연결하는 통로인 라우터라는 것은 실망스러운 일이다.
 


2020.07.08

취약한 가정용 라우터 보안 "문제의 핵심은 제조업체”

Mark Hachman | PCWorld
가정용 라우터의 보안 취약점은 수년째 지속해서 발견되는 상황에서 라우터의 펌웨어 업데이트는 여전히 사용자의 책임이다. 하지만 근본적인 문제는 라우터 제조업체 자체에 있다. ICT 연구소 프라운호퍼(Fraunhofer-Institut fur Kommunikation, 이후 FKIE) 연구소에 따르면, 제조업체에서 패치를 배포하는데 수년이 걸렸으며, 구형 라우터 내에 수십 가지의 치명적인 취약점이 숨어있을 가능성이 높다.

FKIE는 6월 보고서에서 에이수스(Asus), AVM, 디링크(D-Link), 링크시스(Linksys), 넷기어(Netgear), 티피링크(TP-Link), 자이젤(Zyxel) 등 총 127개 제조업체의 라우터 펌웨어 이미지를 추출해 알려진 취약점과 익스플로잇 완화 기술과 대조했다.
 
ⓒ Getty Images Bank


FKIE는 보고서를 통해 여러 가지 측면에서 보안 처리가 미흡하다는 점을 지적했다. 우선 가장 기본적인 보안 조치인 업데이트가 제대로 이루어지지 않고 있다. 작년에 전혀 업데이트를 받지 못한 라우터가 46개였고, 대부분의 라우터에 이미 알려진 자체 결함과 함께 기술지원이 종료된 리눅스 커널이 사용됐다. 라우터 중 50개는 하드코딩된 자격증명을 사용했으며, 유출된 사용자 이름과 암호가 기본 자격증명으로 인코딩되어 있다. 사용자에게 변경 요청을 하긴 하지만, 사용자가 그대로 두는 경우엔 외부에서 쉽게 접근할 수 있다.

FKIE는 결함이 없는 라우터를 단 하나도 찾지 못했다고 밝혔다. 그렇지만 “AVM은 대부분의 측면에서 다른 업체보다 우수하다. 에이수스와 넷기어는 디링크, 링크시스, 티피링크, 제이젤보다 일부 앞서는 부분이 있다”고 결론 내렸다. 이에 링크시스와 디링크에 의견을 요청했으나 아직 받지 못한 상태다.

FKIE는 “라우터 공급업체의 업데이트 정책은 우리가 데스크톱이나 서버 운영체제에서 볼 수 있는 표준 업데이트 정책에 한참 못 미친다. 그런데도 라우터는 하루 24시간 인터넷에 노출돼 악성코드 감염위험이 훨씬 높다”고 지적했다. 

다음은 FKIE가 라우터 제공업체가 기준 미달이었던 부분을 여러 항목으로 나눠 분석한 것이다.

마지막 펌웨어 배포 이후 경과일 : FKIE가 조사 결과를 수집하기 전 365일(2019년 3월 17일~2020년 3월 27일) 동안 81개 업체의 라우터가 업데이트됐다. 그러나 모든 라우터에서 앞선 업데이트까지의 평균 경과일은 378일이었다. 그중 27종의 라우터는 2년 동안 업데이트되지 않았으며, 가장 최악의 경우 1,969일(5년 이상)까지 늘어났다.

에이수스와 AVM, 넷기어는 최소 18개월 이내에 모든 라우터에 대한 업데이트를 배포했다. 이에 비해, 대부분의 바이러스 백신 프로그램은 적어도 매일 업데이트를 한다.

운영체제 버전 : 대부분의 라우터는 연구원에게 기본적인 리눅스 커널 코드를 검사하고 패치를 적용할 수 있는 기능을 제공하는 오픈소스 모델인 리눅스를 실행한다. 그러나 커널 자체가 너무 오래되면 운영체제의 알려진 기본 취약점이 쉽게 악용될 수 있다. FKIE는 오픈소스 펌웨어 분석 및 비교 도구(Firmware Analysis and Comparison Tool, FACT)를 사용해 라우터 펌웨어를 추출하고 라우터의 3분의 1 이상이 오래된 버전인 2.6.36 리눅스 커널에서 실행되는 것을 발견했다. 커널 버전 2.6.36의 마지막 보안 업데이트는 9년 전이었다.

테스트한 라우터에는 치명적인 취약점이 수두룩했다. 각 라우터의 평균 취약점은 53개였으며, 최고의 평가를 받은 라우터에서도 21개의 치명적인 취약점이 발견됐으며, 높은 위험의 취약점은 무려 348개나 발견됐다.

익스플로잇(취약성 공격) 완화: 라우터는 메모리 영역을 실행 불가로 표시하는 NX(non-executable bit)를 비롯한 다양한 취약성 공격 완화 기술을 사용해 커널을 보호하도록 구축할 수 있다. 라우터를 보호하는 일반적인 방법임에도, FKIE는 사용이 드물다는 사실을 발견했다.

개인 키 : FKIE는 “키를 공개하면 보안에 전혀 도움이 되지 않음으로, 키를 공개할 만한 타당한이유는 전혀 없다”고 강조했다. 암호화된 키를 펌웨어에 게시하면 공격자가 라우터 자체를 가장하고 중간자 공격(man in the middle attack, MITM)을 할 수 있다. 이 공격은 사용자 PC와 서버를 속여 공격자가 신뢰할 수 있는 라우터라고 믿게 만든다.

FKIE는 펌웨어 이미지 당 최소 5개의 개인 키가 게시된 것을 발견했다. 넷기어 R6800 모델은 한 개의 라우터에서 총 13개의 개인 키가 발견됐다. AVM은 FKIE가 개인 키 게시를 발견하지 못한 유일한 공급업체다. 

하드 코딩된 로그인 자격증명 :  ‘admin’과 ‘password’를 기본 인증 정보로 사용하는 라우터인 ‘하드 코딩된’ 자격증명에 이미 익숙할 것이다. 이 경우, 잊어버린 비밀번호를 쉽게 복구할 수 있지만, 공격자가 라우터를 매우 쉽게 차지할 수 있다. FKIE는 “또한 사용자가 비밀번호를 변경할 수 없는 경우, 비밀번호가 백도어와 연관됐을 가능성도 있다. 하드코딩된 자격증명은 사용자의 장치를 공격자가 감시하는데 악용할 수 있다는 뜻이다”라고 경고했다.

이어 “좋은 소식은 60% 이상의 라우터 펌웨어 이미지가 하드코딩된 로그인 자격증명을 갖고있지 않다는 것이다. 나쁜 소식은 50종의 라우터가 하드코딩된 자격증명을 제공한다는 것이다. 16 종류의 라우터는 잘 알려져 있거나 쉽게 해킹할 수 있는 자격증명을 갖고 있다”고 지적했다.

라우터의 펌웨어를 오픈소스로 교체할 수 있지만, FKIE가 권장하는 방법은 아니다. 안타깝게도, 일부 펌웨어는 더 이상 지원되지 않거나 일부 구형 라우터에서만 작동한다. 범죄자가 홈네트워크에 침입하는 가장 쉬운 경로는 PC나 운영체제가 아니라, 세상과 연결하는 통로인 라우터라는 것은 실망스러운 일이다.
 


X