올해도 어김없이 때는 왔다. 해커와 보안 구루들이 라스 베거스에 모여 각자의 기술을 선보이고 무시무시한 보안 악용 사례를 소개하는 프레젠테이션을 끊임없이 발표하는, 재미있고도 끔찍한 일주일이다. 올해도 다를 바는 없다. 지난 주 내내 로그 코드, 보안 카메라 엿보기, 평범한 USB 드라이브를 맬웨어 운반책으로 만드는 비밀 코드에 이르기까지, 온갖 소식들이 쏟아져 나왔다.
과거의 선례를 기준으로 보면 이러한 악용 사례 이론의 대부분은 실제에 비해 부풀려진 측면이 있지만, 갈수록 연결이 심화되고 있는 우리 환경에서 필연적으로 수반되는 위험을 엿볼 수 있는 창이 되는 것은 분명하다. editor@itworld.co.kr
감염된 USB 펌웨어 : 소리없는 치명타
깜짝 놀랄 만한 이야기부터 시작해 보자. 시큐리티 리서치 랩스(Security Research Labs)의 연구원들은 미니 USB 드라이브에 저장된 파일이 아닌 드라이브 자체의 펌웨어를 목표로 하는 개념 증명 공격을 개발했다고 밝혔다. 감염된 드라이브는 PC에 연결될 경우 키보드 행세를 하며 맬웨어를 다운로드한다.
미니 드라이브 제조업체의 대부분이 제품의 펌웨어를 전혀 보호하지 않고, 맬웨어 차단 솔루션도 펌웨어를 검사하지는 않으므로 이론적으로 이 공격은 탐지하기도, 방어하기도 어려운 맬웨어로 PC와 PC에 연결되는 미니 드라이브를 감염시키는 데 사용할 수 있다. 다행히 이러한 유형의 공격은 실제 환경에서는 아직 발견된 적이 없다.
항공기 보안의 추락
또 다른 개념 증명 공격은 물리적인 파급 효과가 훨씬 더 클 수 있다. IO 인터랙티브의 연구원인 루벤 산타마르타는 항공기의 와이파이 및 기내 엔터테인먼트 시스템의 위성 통신을 해킹하는 데 사용 가능한 결함을 발견했다고 주장했다. 이 결함은 공격자가 항공기의 운항 및 안전 시스템을 조작할 수 있는 문을 열어준다.
로이터가 취재를 위해 연락했을 때 통신 장비 제조업체들은 이 위협을 대수롭지 않게 평하며 공격 가능성과 잠재적인 피해 모두 "미미하다"고 말했지만 산타마르타가 공개한 결함을 보완하기 위해 이미 작업을 시작했다고 밝혔다.
섬뜩한 카메라
내 드롭캠 라이브 영상을 누군가가 보고 있다?
사이낵(Synack)의 패트릭 워들과 콜비 무어는 200달러짜리 보안 카메라 중 하나를 분해해서 작동 원리를 살펴보는 과정에서 수없이 많은 결함을 발견했다. 이러한 결함을 통해 공격자는 해킹된 드롭캠이 저장하는 비디오를 보거나, 외부 비디오를 마치 카메라에서 촬영한 영상인 것처럼 속여서 업로드할 수도 있다. 워들은 PC월드와의 인터뷰에서 "이를 통해 공격자는 비디오 스트림을 가로채거나 소유권을 탈취할 수 있다"고 말했다.
다행히 이 무서운 해킹에는 한 가지 큰 함정이 있다. 바로 해커가 드롭캠에 물리적으로 접근할 수 있어야 한다는 점이다. 공격자가 자유롭게, 아무런 방해도 받지 않고 누군가의 집에 머물며 이 해킹 작업을 할 수 있는 상황이라면 그 집은 비디오 피드 엿보기보다 훨씬 더 심각한 문제를 안고 있는 것이다.
토르(Tor) 무력화
토르 네트워크는 실크 로드 마약 거래소의 몰락과 NSA 폭로자 에드워드 스노우든의 지지를 거치며 작년 한 해 동안 세간의 큰 주목을 받았다. 토르는 사용자의 트래픽을 여러 릴레이 노드로 통과시켜 최종 목적지에 이르게 함으로써 익명성을 제공한다. 이때 각 노드는 상호 직접 연결된 노드의 정체만 알 수 있다. 그러나 카네기 멜론 연구원 알렉산더 볼린킨에 따르면 토르 네트워크의 익명성을 최소한의 비용으로 무력화하는 것이 가능하다고 한다. 애석한 일이다.
어떻게? 그게 아직 확실하지 않다. CMU의 재촉에 볼린킨이 블랙햇 데모를 갑자기 취소했기 때문이다. 한편 토르 운영자들은 일단의 악성 릴레이 노드들이 사용자 익명성을 해독하기 위해 시도하고 있음을 발견했는데, 이러한 노드들은 현재 취소된 이 데모와 관련된 것으로 추정되고 있다.
시만텍 엔드포인트 보호의 허점
오펜시브 시큐리티(Offensive Security)의 수석 교육관 및 개발자인 마티 아로니는 시만텍 엔드포인트 프로텍션(Endpoint Protection)에서 공격자에게 공격 대상 컴퓨터에 대한 높은 레벨의 접근 권한을 부여하는 세 가지 취약점을 발견했다. 즉, 공격자들은 다름 아닌 사용자의 보안 소프트웨어를 통해 방어망을 무력화할 수 있다는 것이다. 아이러니가 아닐 수 없다.
다행히 시만텍은 이미 취약점을 수정했다고 한다.
라우터 루팅
소프트웨어는 잠시 잊어라. 홈 네트워킹 장비 자체가 보안 무력화의 기점이 될 수도 있다. 인-큐-텔(In-Q-Tel) 최고 정보 보안 책임자 댄 기어는 블랙햇 키노트에서 아스 테크니카(Ars Technica)를 인용하여 사용자의 라우터가 공격자에게는 가장 손쉬운(따라서 가장 먹음직스러운) 공격 대상 중 하나라고 말했다. 온라인 스캔을 통해 손쉽게 발견할 수 있으며 기본 로그인 정보가 그대로 유지되는 경우가 많고 대부분의 사용자는 최신 펌웨어로 라우터를 업데이트할 생각을 전혀 하지 않기 때문이다. 데프콘 중에 EFF(Electronic Frontier Foundation)가 후원하는 라우터 해킹 대회도 열리게 된다. 대회 이름도 매력적인 "소호플리슬리 브로큰(SOHOplessly Broken – 절망적으로 뚫리다)"이다.
NAS는 없다
한 연구원에 따르면 NAS 장비에는 라우터보다 더 많은 결함이 있다. ISE(Independent Security Evaluators)의 보안 분석가인 제이콥 홀콤은 2013년 라우터 취약점에 대한 연구를 이끌었는데, 올해 블랙햇에서는 NAS 장비를 집중적으로 다뤘다.
홀콤은 "내가 권한을 탈취하지 못한 기기는 단 한 대도 없었다"며 "최소 50%가 인증 없이 침입이 가능했다"고 말했다. 또한 NAS 기기를 탈취한 공격자는 ARP 스푸핑과 같은 기법을 사용하여 동일한 네트워크의 다른 기기에서 오는 트래픽도 가로챌 수 있다고 한다.
더 무서운 이야기: 홀콤은 NAS 장비 제조업체에 모든 취약점을 알릴 것이라고 말했지만 전시회에서 시연한 제품들은 아직 패치가 되지 않은 상태다. 홀콤은 NAS 취약점 수정이 고객에게 전달되기까지 몇 개월이 걸릴 수 있다고 말했다.
잘못된 네트워크 관리
캐리어 IQ(Carrier IQ)가 발견되었을 당시 벌어진 난리법석을 기억하는가? 처음에는 통신업체들이 사용자의 모든 트래픽을 엿보는 데 사용하는 루트킷으로 보였지만, 사실은 일상적인 도구에 가까웠다(그래도 여전히 찜찜하지만). 캐리어 IQ는 통신업체들이 네트워크 용량을 관리하는 데 사용하는 진단 도구였다. 그러나 아큐번트(Accuvant)의 매튜 솔닉과 마크 블량슈가 블랙햇에서 밝힌 바에 따르면 통신업체들이 단말기에 집어넣는 기기 관리 도구들은 사용자의 전화기를 공격에 취약한 상태로 만들 수 있다. 이 악용 방법을 사용하여 원격 코드를 실행하고 운영 체제의 기본 방어를 회피할 수 있다고 한다.
두 연구원은 전세계적으로 판매되는 모든 전화기의 70~90%에 기기 관리 소프트웨어가 포함되어 있다고 말했다. 노트북, 무선 핫스팟, 사물 인터넷 장치와 같은 다른 기기 역시 취약한 OMA-DM 프로토콜의 위험에 노출되어 있다.
키 없는 자동차 시스템 해킹
사물 인터넷의 취약점은 해커들 사이에서 단연 뜨거운 주제이다. 하지만 내장 무선 연결을 갖춘 일상적인 물체의 보안은 드롭캠 스파이나 트위터 지원 커피 주전자를 넘어 확장된다. 퀄시스(Qualsys)의 연구원 실비오 시저는 저렴하고 손쉽게 얻을 수 있는 부품을 모아 키가 없는 자동차 시스템에 들어갈 수 있는 툴을 만드는 방법을 공개할 예정이다. 시저는 와이어드와의 인터뷰를 통해 “이걸로 트렁크를 열고 잠글 수 있다”며, “키없는 보안 시스템을 효과적으로 물리칠 수 있다”고 강조했다. 하지만 시저는 자신의 10년 된 자동차를 대상으로만 이 기법을 시험했으며, 공격자가 일정 영역에 두 시간까지 머물러 있어야 하는 단점이 있다. 그러니 자동차 도둑들은 당분간 쇠지렛대를 컴퓨터로 바꿀 생각은 안 하는 것이 좋을 것이다.
호텔 해킹
보안 연구원 지저스 모리나가 블랙햇에서 밝힌 IoT의 취약점은 상당히 실용적이고 놀랍다. 모리나는 중국의 한 5성급 호텔에 머물면서 손님들에게 제공되는 아이패드용 디지털 집사 앱을 역공학으로 분석해 이 앱이 사용하고 있는 KNX/IP 가정 자동화 프로토콜의 결함을 악용하는 방법을 알아냈다. 모리나는 다양한 “방해하지 마시오” 표식을 끄고 켜는 것만을 시험해 봤지만, 전등이나 TV, 온도, 실내 음악, 심지어 실내 자동 블라인드까지 제어할 수 있다고 밝혔다. 심지어 공격자는 그 호텔과 같은 나라에 머물 필요도 없다.
이 호텔은 모리나의 주장을 “근거없는 것”이라고 일축했지만, 사우스 차이나 모닝 포스트에게는 관련 아이패드 앱은 업그레이드를 위해 잠시 이용이 중단된 상태라고 밝혔다.
실제적인 위협
그렇다고 두려움에 떨며 방안에 숨어 있을 필요는 없다. 블랙햇이나 데프콘에서 나오는 무서운 이야기의 대부분은 정말로 골치 아픈 것들이지만, 대부분이 연구 차원에서 이루어지고 있기 때문이다. 실제로 악한에 의해 적극적으로 사용되고 있는 것이 아니다. 다시 말해 현실에서보다 훨씬 더 나쁜 상황인 것처럼 들릴 뿐이다.