2024-03-29 22:20 (금)
[해킹시연 영상] 스마트폰과 IoT 기기, 블루투스 취약점 해킹공격 국내서 입증...주의
상태바
[해킹시연 영상] 스마트폰과 IoT 기기, 블루투스 취약점 해킹공격 국내서 입증...주의
  • 길민권 기자
  • 승인 2017.11.13 14:08
이 기사를 공유합니다

박찬웅 에스엔티웍스 선임연구원, POC2017에서 아미스가 공개한 블루투스 취약점 공격 시연


국제 해킹보안컨퍼런스 POC2017에서 블루투스 취약점을 이용해 스마트폰을 원격에서 공격해 SD카드내에 모든 정보를 탈취하고 폰의 카메라까지 원격제어하는 해킹 시연이 열려 큰 관심을 끌었다.

IoT 보안기업 아미스(Armis)는 지난 9월 12일 자신들의 연구한 8건의 제로데이 취약점을 공개해 큰 파장을 일으켰다. 이 취약점을 통해 공격자는 안드로이드, 윈도우, 리눅스, iOS 버전 10 이전 기기들에 대해 사용자 인터랙션 없이도 감염시킬 수 있으며 망분리된 기기들까지도 감염시킬 수 있다.

공격자는 사용자가 기기간 페어링을 할 필요없이 8가지 제로데이 취약점 공격으로 스마트기기나 IoT 기기를 원격에서 제어할 수 있다는 것이다. 아미스는 8개의 제로데이 취약점 중 정보유출, 원격코드실행, 중간자공격이 가능한 취약점 4개의 기능을 공개한 바 있다. 특히 블루투스는 대부분의 스마트폰이나 IoT 기기들에 사용되기만 펌웨어 업데이트는 거의 안되고 있어 상당히 위험한 상황이다.

▲ POC2017에서 블루투스 취약점 공격에 대해 강연을 진행하고 있는 박찬웅 연구원.
▲ POC2017에서 블루투스 취약점 공격에 대해 강연을 진행하고 있는 박찬웅 연구원.
POC2017에서 에스엔티웍스(SNTWORKS. 대표 김권엽) 박찬웅 선임연구원은 아미스에서 공개한 블루투스 취약점 즉 블루본 취약점으로 블루투스가 켜진 스마트폰을 대상으로 실제 공격이 어떻게 가능한지 연구결과를 발표했다. 취약점 문서는 공개됐지만 실제 이를 구현하는 것은 다른 문제로 박찬웅 연구원은 상당한 시간을 투자해 이번 시연을 준비했다고 전했다.

데일리시큐와 인터뷰 자리에서 박 연구원은 “블루투스 기술은 아주 복잡하게 설계돼 있다. 이번에 아미스 측이 공개한 영상을 보면 스마트폰 화면내에서 마우스 포인트를 찾아내 사진을 촬영하고 파일을 빼내오는 장면이 있는데 이를 실제로 구현해 봤다”며 “블루투스 권한으로는 특정 바이러스를 실행할 수 없기 때문에 상당히 까다로운 문제였다. 상당기간 연구 끝에 스마트폰 내에서 무선마우스 포인트를 생성해 냈고 이를 통해 파일을 넣었다 뺐다 할 수 있다는 것을 증명하게 됐다”고 전했다.

이어 “이 공격을 실행하면 공격자는 피해자 폰의 SD카드에 있는 사진이나 PDF, 각종 문서파일 등을 가져올 수 있게 된다. 또 원격에서 마우스 포인트를 이용해 사진 촬영도 가능하다”며 “특히 스마트폰에서 블루투스는 계속 켜져 있기 때문에 공격자는 무한 공격이 가능하며 사용자는 쉘코드를 획득당해도 어떤 공격을 받았는지 알 수 없고 그리고 추후 추적도 불가능하다. 유일한 해결 방법은 블루투스를 꺼두는 것”이라고 주의를 당부했다.

이날 박 연구원은 어떻게 원격에서 블루투스 취약점으로 공격이 가능한지 인터뷰 자리에서 시연을 다시 보여줬다. 데일리시큐가 영상으로 공개한다. 시연은 삼성 갤럭시 S7으로 이루어졌다. 앞서 설명한 것과 같이 박 연구원은 자신기 개발한 툴로 마우스 포인트를 생성시켜 S7폰의 카메라앱을 열어서 사진촬영을 성공하고 SD카드에 존재하는 파일들을 자신의 서버로 가져오는 장면을 보여줬다. 그는 블루투스가 사용되는 많은 기기에 이러한 공격 위험성이 존재하며 공격자는 취약한 기기를 스캔해 다수 기기를 원격에서 공격할 수 있으며 심지어 DDoS 봇넷으로까지 활용할 수 있다고 말한다.

▲ 데일리시큐와 해킹시연 인터뷰를 마치고. 박찬웅 선임연구원.
▲ 데일리시큐와 해킹시연 인터뷰를 마치고. 박찬웅 선임연구원.
박 연구원은 “삼성 갤럭시 S7은 11월 2일 패치가 공개돼 업데이트한 기기는 공격에 안전하다. 이외 오늘 시연한 기기로 LG G5도 있었고 구글 넥서스 6P 등도 블루투스 공격이 가능하다는 것을 시연을 통해 보여줬다. 넥서스 6P는 패치가 됐고 LG폰의 패치 여부는 확인이 안됐다“며 “이외 많은 스마트폰과 자동차 등 IoT 기기에 블루투스 기능이 있다면 이번 공격에 취약할 수 있다. 각별한 주의가 필요하다”고 강조했다.

한편 에스엔티웍스 김권엽 대표는 “국내에서 임베디드 대상 보안성 테스트 기업은 많지 않다. 컴퓨터의 보안솔루션은 많이 개발돼 있고 시장도 크지만 아직 임베디드 제품에 대한 보안성 체크와 보호솔루션은 거의 없다”며 “에스엔티웍스는 임베디드 소프트웨어의 안전성을 체크하고 보호할 수 있는 자동화된 솔루션을 개발하고 있다. 임베디드 기기들은 정형화 돼 있지 않다. 같은 디바이스라도 사용되는 칩과 개발사도 다르다. 2015년 설립해 관련 노하우를 축적해 가고 있으며 현재 해외 기업들과 사업을 진행 중이다. 또 임베디드 보안성을 확인하기 위해서는 리버스엔지니어링 기술이 뛰어나야 한다. 이 분야에 특화된 기술을 가지고 있는 에스엔티웍스는 보안사업 이외 특허침해소송지원서비스도 하나의 사업 분야로 갖고 있다. 임베디드 소프트웨어에서 지적침해 여부를 확인하고 증거를 제시하는 사업으로 해외 기업들의 의뢰가 이어지고 있다. 물론 국내에서도 발전소와 같은 기반시설과 자동차, IoT 디바이스 등 많은 분야에서 임베디드 보안성 확인 니즈가 커져가고 있어 사업은 더욱 확대될 전망이다”라고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★