2021.06.29

델의 무선 기기 복구/업데이트 결함, "수천만 대의 기기, 대체 방법으로 업데이트하라"

Lucian Constantin | CSO
4,000만 개에 달하는 델 기기가 표적화된 MitM(Man in the Middle) 공격에 취약하다는 사실이 밝혀지면서 델은 기존 OTA 방식 대신 BIOS/UEFI 업데이트를 권장하고 있다. 
 
ⓒ Getty Images Bank

128개 델 컴퓨터 제품군의 인터넷을 통한 펌웨어 업데이트와 운영체제 복구 기능은 인증서 유효성 검사 및 기타 결함으로 인해 MitM 공격자가 펌웨어 수준에서 기기를 손상시키고, 악의적인 삽입물을 배포할 수 있다. 이 취약점은 하드웨어 및 펌웨어 보안 전문업체 에클립시움(Eclypsium) 연구원이 발견했으며, 올해 8월 데프콘(DEFCON) 보안 컨퍼런스에서 완전히 공개할 예정이다. 
 
델은 취약점이 있는 제품군에 대해 BIOS/UEFI 업데이트를 출시했으며, 모든 사용자에게 바이오스커넥트(BIOSConnect)라는 기능이 아닌 대체 펌웨어 업데이트 방법을 사용해 해당 업데이트를 배포하도록 권장했다. 


바이오스커넥트란 무엇인가

바이오스커넥트는 델 컴퓨터의 UEFI(Unified Extensible Firmware Interface) 기능 가운데 하나로, 사용자가 운영체제 외부에서 인터넷을 통해 복구 작업 및 펌웨어 업데이트를 수행할 수 있도록 한다. 사용자는 서포트어시스트(SupportAssist)를 통해 UEFI 업데이트를 설치할 수도 있다. 서포트어시스트는 기본적으로 윈도우 컴퓨터에 설치되어 기기 상태를 모니터링하고 다양한 구성 요소에 대한 운영체제 드라이버 업데이트를 제공하며, 사용자가 문제를 해결하는 데 도움이 되는 델의 지원 소프트웨어다. 

또한 델 컴퓨터는 설치된 운영체제가 손상되어 더 이상 기동할 수 없는 경우, 서포트어시스트가 운영체제 복구를 시작한다. 서포트어시스트는 부팅 메뉴에서 하드 드라이브에 숨겨진 서비스 파티션과 함께 제공된다. 그러나 전체 하드 드라이브가 교체되어 서비스 파티션 자체가 삭제됐거나, 손상되었거나, 없는 상황이 있을 수 있다. 

이럴 때, 바이오스커넥트를 사용하면 사용자가 인터넷에서 직접 복구 프로세스를 시작할 수 있다. 이 기능은 구글의 공용 DNS 서버 8.8.8.8을 사용해 도메인 downloads.dell.com의 IP 주소를 찾은 다음, HTTPS를 통해 서버에 연결한다. 연결에 성공하면 서포트어시스트 복구 이미지를 다운로드해 RAM에 로드한 후, 실행한다.

운영체제 복구 및 펌웨어 업데이트의 자동화는 사용자가 제조업체의 지원 사이트에서 바이오스 업데이트 또는 복구 도구를 수동으로 검색한 다음, USB 드라이브 또는 광학 디스크로 부팅해야 하는 기존 프로세스에 비해 크게 개선된 것이다. 사실 이 개념은 새로운 것이 아니며, 애플은 수년 동안 컴퓨터에 이런 옵션을 제공해왔다. 


HTTPS 인증서 유효성 검사 실패 

에클립시움 연구진은 바이오스커넥트에서 사용하는 HTTPS 인증서 유효성 검사 코드가 신뢰할 수 있는 인증 기관(Certificate Authority, CA)에서 발급한 dell.com뿐만 아니라 모든 도메인 이름에 대한 인증서를 허용한다는 사실을 발견했다. 

모질라(Mozilla)의 루트 인증서 프로그램에서 가져온 인증 기관 목록에는 정부, 상업용 인증서 공급업체 및 렛츠 인크립트(Let's Encrypt)와 같은 무료 인증서 공급업체가 운영하는 50개 이상의 CA가 포함되어 있다. 이는 MitM 위치를 가진 공격자가 downloads.dell.com을 스푸핑하고, 바이오스커넥트를 통해 악성코드를 가져오는데 아무런 문제가 없다는 걸 의미한다. 

공격자는 ARP 스푸핑, DNS 캐시 중독과 같은 기술을 통해 네트워크 연결을 하이재킹하거나, 인터넷 접근 네트워크 장치(라우터, 무선액세스포인트, VPN 게이트웨이)를 통해 컴퓨터를 제어할 수 있다. 

집에서 일하는 직원은 일반적으로 MitM 공격에 훨씬 더 취약하다. 가정용 공유기는 패치되지 않은 취약점으로 가득 차 있거나 약한 자격 증명을 사용하기 때문이다. 기업 VPN 어플라이언스의 취약점 또한 드문 일이 아니며, 이런 기기는 점점 더 정교한 공격자의 표적이 되고 있다. 

소프트웨어 공급망 공격도 최근 몇 년 동안 증가하고 있으며, 이 가운데 많은 공격이 소프트웨어 업데이트 메커니즘을 표적으로 삼고 있어 소프트웨어 업데이트를 암호화된 연결을 통해 제공하는 것이 중요하다. HTTPS는 암호화 외에도 기기가 인증서를 확인해 합법적인 업데이트 서버에 연결할 수 있도록 보장한다. 이는 구현자에게 클라이언트 측 인증서 검증이 매우 중요하다는 것을 의미하며, 특히 펌웨어 업데이트와 같은 중요한 사항을 처리할 때는 더욱 그러하다. 

악성 펌웨어 이식은 운영체제 삭제 및 하드 드라이브 교체에서도 살아남기 때문에 감염을 제거하기가 가장 어렵다. 지난 수년 동안 정보 기관를 비롯, 국가 지원 사이버 첩보 그룹, 심지어 정교한 사이버 범죄자들이 이를 사용해왔다. 

또한 에플립시움 연구진은 컴퓨터가 네트워크 또는 인터넷을 통해 웹 서버에서 운영체제 이미지를 부팅할 수 있도록 하는 HTTPS 부팅이라는 또 다른 UEFI 기능에 유사한 인증서 유효성 검사 결함이 있음을 발견했다. HTTPS 부팅은 바이오스에 수십년 동안 존재해왔으며, IT 팀에서 시스템에 사용자 정의 및 업데이트된 운영체제 이미지를 원격으로 배포하는 데 자주 사용된다. 

바이오스커넥트와 비교해 HTTPS 부트를 사용하면 사용자가 신뢰하기로 결정한 특정 CA를 구성할 수 있다. 에클립시움 연구진은 해당 CA에서 발급한 인증서는 특정 부팅 서버용 인증서뿐만 아니라 신뢰할 수 있기 때문에 상업용 인증서 공급업체, 클라우드 서비스 또는 웹 호스팅 업체에서 운영하는 것과 같은 공용 CA를 사용하지 말라고 조언했다. 


버퍼 오버 플로(Buffer overflows) 통해 UEFI 코드 실행 가능 

앞서 거론한 2가지 인증서 유효성 검사 문제 외에도 에클립시움은 바이오스커넥트 복구 및 펌웨어 업데이트 프로세스의 파일 및 코드 구문 분석에서 3가지 버퍼 오버플로 취약점을 식별했다. 이 취약점을 이용해 공격자는 UEFI 내에서 악성코드를 실행하고 기기 내에 깊게 숨어, 운영체제 부팅 프로세스를 방해하고, 보안 기능을 비활성화 할 수 있다. 

이 연구진은 UEFI를 통해 기기 내부에 로드된 모든 코드와 운영체제 부트 로더를 암호화해 유효성을 검사하는 보안 부팅 기능이 없다면, 공격을 시작하는 데 버퍼 오버플로 취약점이 필요하지 않다고 밝혔다. MitM 공격자는 간단하게 인증서 유효성 검사 문제를 악용해 복구 또는 업데이트 프로세스 중 펌웨어에 의해 실행될 악성 EFI 실행 파일을 가져올 수 있다. 

그러나 기기에 보안 부팅이 커져 있는 경우, 3가지 버퍼 오버플로 취약점 가운데 하나를 악용해 UEFI 컨텍스트에서 임의코드를 실행할 수 있도록 이 기능을 우회할 수 있다. 이 가운데 2개는 복구 프로세스에 있고, 하나는 펌웨어 업데이트 프로세스에 있다. 

이 공격의 한 가지 제약 사항은 사용자 상호 작용이 필요하다는 것이다. 기술적으로 바이오스커넥트를 사용하려면 시스템을 재부팅한 후, F12를 눌러 특수 부팅 메뉴를 열고, 운영체제 복구 또는 펌웨어 업데이트 옵션을 선택해야 한다. 그러나 에클립시움 연구진은 현재 운영체제 복구가 자동으로 시작될 수 있는 잠재적 시나리오를 조사하고 있다. 

이 취약점은 보안 부팅이 설정된 보안 코어 노트북 델 래티튜드(Latitude) 5310에서 발견, 테스트됐다. 보안 코어 PC는 펌웨어 수준 공격에 대한 방어를 포함해 더 높은 보안 보장을 제공하기 위해 마이크로소프트에서 설계한 일련의 엄격한 요구사항에 따라 OEM이 구축한 비즈니스 컴퓨터다. 이는 통합 하드웨어, 펌웨어, 소프트웨어 및 ID 보호를 함께 제공한다. 

에클립시움 연구진에 따르면, 델은 자사의 PC 제품군 가운데 128개가 취약한 바이오스커넥트 기능을 사용하고 있음을 확인했는데, 약 3,000만~4,000만 대로 추산된다. 이런 취약점이 작동하는 방식을 감안할 때, 이런 기기가 일부 광범위한 캠페인에서 한꺼번에 표적이 될 가능성은 낮지만, 이 결함은 하나 이상의 기업을 대상으로 한 표적 공격 시나리오에서 확실히 사용할 수 있다. editor@itworld.co.kr 


2021.06.29

델의 무선 기기 복구/업데이트 결함, "수천만 대의 기기, 대체 방법으로 업데이트하라"

Lucian Constantin | CSO
4,000만 개에 달하는 델 기기가 표적화된 MitM(Man in the Middle) 공격에 취약하다는 사실이 밝혀지면서 델은 기존 OTA 방식 대신 BIOS/UEFI 업데이트를 권장하고 있다. 
 
ⓒ Getty Images Bank

128개 델 컴퓨터 제품군의 인터넷을 통한 펌웨어 업데이트와 운영체제 복구 기능은 인증서 유효성 검사 및 기타 결함으로 인해 MitM 공격자가 펌웨어 수준에서 기기를 손상시키고, 악의적인 삽입물을 배포할 수 있다. 이 취약점은 하드웨어 및 펌웨어 보안 전문업체 에클립시움(Eclypsium) 연구원이 발견했으며, 올해 8월 데프콘(DEFCON) 보안 컨퍼런스에서 완전히 공개할 예정이다. 
 
델은 취약점이 있는 제품군에 대해 BIOS/UEFI 업데이트를 출시했으며, 모든 사용자에게 바이오스커넥트(BIOSConnect)라는 기능이 아닌 대체 펌웨어 업데이트 방법을 사용해 해당 업데이트를 배포하도록 권장했다. 


바이오스커넥트란 무엇인가

바이오스커넥트는 델 컴퓨터의 UEFI(Unified Extensible Firmware Interface) 기능 가운데 하나로, 사용자가 운영체제 외부에서 인터넷을 통해 복구 작업 및 펌웨어 업데이트를 수행할 수 있도록 한다. 사용자는 서포트어시스트(SupportAssist)를 통해 UEFI 업데이트를 설치할 수도 있다. 서포트어시스트는 기본적으로 윈도우 컴퓨터에 설치되어 기기 상태를 모니터링하고 다양한 구성 요소에 대한 운영체제 드라이버 업데이트를 제공하며, 사용자가 문제를 해결하는 데 도움이 되는 델의 지원 소프트웨어다. 

또한 델 컴퓨터는 설치된 운영체제가 손상되어 더 이상 기동할 수 없는 경우, 서포트어시스트가 운영체제 복구를 시작한다. 서포트어시스트는 부팅 메뉴에서 하드 드라이브에 숨겨진 서비스 파티션과 함께 제공된다. 그러나 전체 하드 드라이브가 교체되어 서비스 파티션 자체가 삭제됐거나, 손상되었거나, 없는 상황이 있을 수 있다. 

이럴 때, 바이오스커넥트를 사용하면 사용자가 인터넷에서 직접 복구 프로세스를 시작할 수 있다. 이 기능은 구글의 공용 DNS 서버 8.8.8.8을 사용해 도메인 downloads.dell.com의 IP 주소를 찾은 다음, HTTPS를 통해 서버에 연결한다. 연결에 성공하면 서포트어시스트 복구 이미지를 다운로드해 RAM에 로드한 후, 실행한다.

운영체제 복구 및 펌웨어 업데이트의 자동화는 사용자가 제조업체의 지원 사이트에서 바이오스 업데이트 또는 복구 도구를 수동으로 검색한 다음, USB 드라이브 또는 광학 디스크로 부팅해야 하는 기존 프로세스에 비해 크게 개선된 것이다. 사실 이 개념은 새로운 것이 아니며, 애플은 수년 동안 컴퓨터에 이런 옵션을 제공해왔다. 


HTTPS 인증서 유효성 검사 실패 

에클립시움 연구진은 바이오스커넥트에서 사용하는 HTTPS 인증서 유효성 검사 코드가 신뢰할 수 있는 인증 기관(Certificate Authority, CA)에서 발급한 dell.com뿐만 아니라 모든 도메인 이름에 대한 인증서를 허용한다는 사실을 발견했다. 

모질라(Mozilla)의 루트 인증서 프로그램에서 가져온 인증 기관 목록에는 정부, 상업용 인증서 공급업체 및 렛츠 인크립트(Let's Encrypt)와 같은 무료 인증서 공급업체가 운영하는 50개 이상의 CA가 포함되어 있다. 이는 MitM 위치를 가진 공격자가 downloads.dell.com을 스푸핑하고, 바이오스커넥트를 통해 악성코드를 가져오는데 아무런 문제가 없다는 걸 의미한다. 

공격자는 ARP 스푸핑, DNS 캐시 중독과 같은 기술을 통해 네트워크 연결을 하이재킹하거나, 인터넷 접근 네트워크 장치(라우터, 무선액세스포인트, VPN 게이트웨이)를 통해 컴퓨터를 제어할 수 있다. 

집에서 일하는 직원은 일반적으로 MitM 공격에 훨씬 더 취약하다. 가정용 공유기는 패치되지 않은 취약점으로 가득 차 있거나 약한 자격 증명을 사용하기 때문이다. 기업 VPN 어플라이언스의 취약점 또한 드문 일이 아니며, 이런 기기는 점점 더 정교한 공격자의 표적이 되고 있다. 

소프트웨어 공급망 공격도 최근 몇 년 동안 증가하고 있으며, 이 가운데 많은 공격이 소프트웨어 업데이트 메커니즘을 표적으로 삼고 있어 소프트웨어 업데이트를 암호화된 연결을 통해 제공하는 것이 중요하다. HTTPS는 암호화 외에도 기기가 인증서를 확인해 합법적인 업데이트 서버에 연결할 수 있도록 보장한다. 이는 구현자에게 클라이언트 측 인증서 검증이 매우 중요하다는 것을 의미하며, 특히 펌웨어 업데이트와 같은 중요한 사항을 처리할 때는 더욱 그러하다. 

악성 펌웨어 이식은 운영체제 삭제 및 하드 드라이브 교체에서도 살아남기 때문에 감염을 제거하기가 가장 어렵다. 지난 수년 동안 정보 기관를 비롯, 국가 지원 사이버 첩보 그룹, 심지어 정교한 사이버 범죄자들이 이를 사용해왔다. 

또한 에플립시움 연구진은 컴퓨터가 네트워크 또는 인터넷을 통해 웹 서버에서 운영체제 이미지를 부팅할 수 있도록 하는 HTTPS 부팅이라는 또 다른 UEFI 기능에 유사한 인증서 유효성 검사 결함이 있음을 발견했다. HTTPS 부팅은 바이오스에 수십년 동안 존재해왔으며, IT 팀에서 시스템에 사용자 정의 및 업데이트된 운영체제 이미지를 원격으로 배포하는 데 자주 사용된다. 

바이오스커넥트와 비교해 HTTPS 부트를 사용하면 사용자가 신뢰하기로 결정한 특정 CA를 구성할 수 있다. 에클립시움 연구진은 해당 CA에서 발급한 인증서는 특정 부팅 서버용 인증서뿐만 아니라 신뢰할 수 있기 때문에 상업용 인증서 공급업체, 클라우드 서비스 또는 웹 호스팅 업체에서 운영하는 것과 같은 공용 CA를 사용하지 말라고 조언했다. 


버퍼 오버 플로(Buffer overflows) 통해 UEFI 코드 실행 가능 

앞서 거론한 2가지 인증서 유효성 검사 문제 외에도 에클립시움은 바이오스커넥트 복구 및 펌웨어 업데이트 프로세스의 파일 및 코드 구문 분석에서 3가지 버퍼 오버플로 취약점을 식별했다. 이 취약점을 이용해 공격자는 UEFI 내에서 악성코드를 실행하고 기기 내에 깊게 숨어, 운영체제 부팅 프로세스를 방해하고, 보안 기능을 비활성화 할 수 있다. 

이 연구진은 UEFI를 통해 기기 내부에 로드된 모든 코드와 운영체제 부트 로더를 암호화해 유효성을 검사하는 보안 부팅 기능이 없다면, 공격을 시작하는 데 버퍼 오버플로 취약점이 필요하지 않다고 밝혔다. MitM 공격자는 간단하게 인증서 유효성 검사 문제를 악용해 복구 또는 업데이트 프로세스 중 펌웨어에 의해 실행될 악성 EFI 실행 파일을 가져올 수 있다. 

그러나 기기에 보안 부팅이 커져 있는 경우, 3가지 버퍼 오버플로 취약점 가운데 하나를 악용해 UEFI 컨텍스트에서 임의코드를 실행할 수 있도록 이 기능을 우회할 수 있다. 이 가운데 2개는 복구 프로세스에 있고, 하나는 펌웨어 업데이트 프로세스에 있다. 

이 공격의 한 가지 제약 사항은 사용자 상호 작용이 필요하다는 것이다. 기술적으로 바이오스커넥트를 사용하려면 시스템을 재부팅한 후, F12를 눌러 특수 부팅 메뉴를 열고, 운영체제 복구 또는 펌웨어 업데이트 옵션을 선택해야 한다. 그러나 에클립시움 연구진은 현재 운영체제 복구가 자동으로 시작될 수 있는 잠재적 시나리오를 조사하고 있다. 

이 취약점은 보안 부팅이 설정된 보안 코어 노트북 델 래티튜드(Latitude) 5310에서 발견, 테스트됐다. 보안 코어 PC는 펌웨어 수준 공격에 대한 방어를 포함해 더 높은 보안 보장을 제공하기 위해 마이크로소프트에서 설계한 일련의 엄격한 요구사항에 따라 OEM이 구축한 비즈니스 컴퓨터다. 이는 통합 하드웨어, 펌웨어, 소프트웨어 및 ID 보호를 함께 제공한다. 

에클립시움 연구진에 따르면, 델은 자사의 PC 제품군 가운데 128개가 취약한 바이오스커넥트 기능을 사용하고 있음을 확인했는데, 약 3,000만~4,000만 대로 추산된다. 이런 취약점이 작동하는 방식을 감안할 때, 이런 기기가 일부 광범위한 캠페인에서 한꺼번에 표적이 될 가능성은 낮지만, 이 결함은 하나 이상의 기업을 대상으로 한 표적 공격 시나리오에서 확실히 사용할 수 있다. editor@itworld.co.kr 


X