IoT / 디지털 디바이스 / 보안

삼성 '스마트캠'서 치명적 보안 취약점 발견

Lucian Constantin | IDG News Service 2017.01.17
인기 있는 보안 카메라인 삼성 스마트캠(SmartCam)에서 치명적인 원격 코드 실행 보안 취약점이 확인됐다. 해커가 이를 악용하면 최고 관리자 권한을 탈취해 카메라를 완전히 장악할 수 있다.




이 보안취약점은 해커 단체인 '엑스플로이티어(Exploiteers)'의 연구자가 발견했다. 이 단체는 이전에도 이 기기의 보안취약점을 발견해 공개한 바 있다. 이 취약점을 이용하면 업체가 로컬 웹 기반 관리 인터페이스를 비활성화한다고 해도 해커가 웹 스크립트를 통해 명령어를 삽입할 수 있다.

삼성 스마트캠은 클라우드 네트워크 보안 카메라이다. 이 제품을 처음 개발한 업체는 삼성 테크윈이지만, 2015년 삼성이 이 사업부를 한국의 재벌인 한화그룹에 매각해 현재는 한화 테크윈으로 이름이 바뀌었다. 지난 몇년간 스마트캠 제품의 웹 기반 관리 인터페이스에서 보안취약점이 잇달아 발견되자 한화 테크윈은 로컬 관리 패널을 완전히 비활성화하기로 결정했다. 현재 사용자는 별도의 스마트폰 앱과 '마이 스마트캠(My SmartCam)' 클라우드 서비스를 통해서만 카메라에 접근할 수 있다.

그러나 엑스플로이티어 연구팀이 삼성 스마트캠 SNH-1011을 분석한 결과, 로컬 네트워크에서 웹 인터페이스에 접근할 수 없다고 해도 웹 서버는 여전히 기기에서 실행되고 있고 '아이와치(iWatch)'라고 불리는 비디오 모니터링 시스템 관련 일부 PHP 스크립트가 서비스되고 있는 것으로 나타났다. 이런 스크립트 중에는 사용자가 파일을 업로드해 아이와치 소프트웨어를 업데이트하는 스크립트가 포함돼 있는데, 파일명 처리에 관련해 보안 취약점을 가지고 있었다. 이 취약점은 인증되지 않은 공격자가 셸 명령을 추가해 루트 권한으로 웹 서버를 실행하는 데 악용될 수 있다.

엑스플로이티어의 연구자는 "아이와치 Install.php 보안취약점을 악용하면 특정 파일명을 통해 php system() 호출을 통과하는 명령어를 넣을 수 있다. 루트 권한으로 웹서버가 실행되므로 파일명은 사용자가 정하고 별도 검증 없이 입력값이 사용된다. 테스트 과정에서 루트 원격 명령 실행이 가능한 명령어도 추가할 수 있었다"라고 말했다. 연구팀은 이 새로운 취약점이 SNH-1011 모델에서 발견됐지만 전체 삼성 스마트캠 제품에 영향을 줄 것으로 분석했다.

한화 테크윈은 보안취약점을 막기 위해 웹 관리 인터페이스를 비활성화했지만, 얄궂게도 이번에 발견된 보안취약점을 이용하면 비활성화된 웹 관리 인터페이스를 다시 활성화할 수 있다. 실제로 일부 사용자는 이 인터페이스를 없애버린 것을 비판하고 있기도 하다. 엑스플로이티어는 새로 발견된 보안취약점이 악용될 수 있는 방식을 공개하고 이를 막는 방법도 함께 제공했다.

웹 인터페이스를 다시 활성화하면 사용자가 마이 스마트캠 서비스를 사용하지 않고도 로컬 네트워크를 통해 카메라를 모니터링 할 수 있다. 그러나 이 경우 명심해야 할 것이 있다. 오래된 보안취약점 중 일부도 다시 활성화된다는 점이다. 애초에 업체가 이 취약점의 피해를 줄이기 위해 웹 인터페이스를 비활성화하는 손쉬운 방법을 선택했기 때문이다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.