2024-03-28 21:20 (목)
해커, 스마트홈 IoT소켓 통해 홈네트워크와 사용자 이메일 계정 해킹 가능
상태바
해커, 스마트홈 IoT소켓 통해 홈네트워크와 사용자 이메일 계정 해킹 가능
  • 페소아 기자
  • 승인 2016.08.23 15:37
이 기사를 공유합니다

공격자, 네트워크에 연결된 모든 기기 원격제어 가능하고 개인정보도 빼낼 수 있어

비트디펜더 연구원들은 스마트 플러그에서 공격자가 홈네트워크 뿐만 아니라 이메일 계정까지 접근 가능하게 만들어주는 취약점을 발견했다.

지난 목요일 연구원인 Dragos Gavrilut, Radu Basaraba, George Cabau는 특정 스마트 플러그 기기가 사용자에게 강한 패스워드를 사용하라고 경고를 하지 않아 암호화 없는 약한 기본 암호를 사용하고 있는 문제점을 발견했다.

비트디펜더에 따르면 널리 사용되는 IoT 기기가 현재 보안적으로 취약할 뿐 아니라 공격자가 악성 펌웨어를 업데이트할 수 있어 원격에서 디바이스를 컨트롤하고 사용자의 홈네트워크에 접속 포인트를 만들 수 있게 해주는 문제가 있다고 밝혔다.

기기를 설정하기 위해 사용자는 플러그를 꼽고, 관련 안드로이드나 iOS앱을 다운로드한 후 설치절차로 들어선다. 기기는 사용자의 홈네트워크에 정보를 요청하고 밴더 서버에 기기이름, 모델, MAC주소를 담고 있는 UDP메시지를 보내 등록한다. 그런 후 서버는 펌웨어 버전과 포트, 로컬 IP 주소를 응답한다.

비트디벤더는 기기의 무선인터넷 핫스팟이 사용자 이름과 약한 암호로 이루어져있고, 설정동안 무선인터넷 네트워크 정보가 평문형태로 전송된다고 지적했다. 게다가 밴더의 서버를 통하는 기기-어플리케이션 통신은 인코딩만 되어있을 뿐 암호화가 되어있지 않다.

연구원은 "인코딩은 일반적으로 알려진 방법을 사용해 쉽게 리버싱될 수 있는 반면, 암호화는 데이터를 비밀로 유지하고 키를 숨길 수 있다"고 덧붙였다.

더욱이 스마트 플러그는 기기가 켜지거나 꺼지는 등의 상태가 바뀔 때 마다 이메일로 공지를 보내게 설정되어 있다. 이때 사용자의 이메일 계정 정보가 사용될 것이고 공격자는 이 정보를 획득할 수 있다.

만약 공격자가 기기의 MAC주소를 알고 있다면, 그들은 디바이스를 컨트롤 할 수 있고 사용자의 정보를 훔칠 수 있다. 또 경고 기능이 활성화되어 있다면 사용자의 이메일 정보까지 가져올 수 있다.

이러한 보안 취약점 때문에 루트 패스워드를 덮어써 새로운 암호를 설정해 임베디드된 텔넷 서비스에 접속할 수 있다. 네트워크 프로토콜로의 접속이 가능해졌을 때, 공격자는 원격에서 중지, 시작, 디바이스 스케줄 등의 명령을 보낼 수 있을 뿐 아니라 악성코드를 실행할 수 있다. 게다가 악성 펌웨어 업데이트 역시 가능하다.

연구원들은 공격자가 디바이스를 같은 로컬 네트워크에 연결된 다른 기기로 공격을 수행하기 위해 사용할 수 있다고 설명했다. 이는 스마트 플러그가 홈 라우터들 처럼 봇넷의 다른 요소가 될 수 있음을 보여주는 케이스이다.

Cabau는 "공격자가 행할 수 있는 가장 파괴적 행위중 하나는 존재하는 소프트웨어를 없애고 악성 소프트웨어를 대신 심는 것이다. 이 결과로 인해 사용자는 네트워크에 연결된 기기에 대한 모든 컨트롤을 잃을 것이고, 이메일 정보를 유출시키는 것 뿐만 아니라 그들은 사이버 범죄에 대한 무기가 될 것이다"라고 말했다.

비트디펜더는 벤더에게 취약점들에 대해 리포트했고 해당 밴더는 2016년 3분기에 패치를 릴리즈하기 위해 작업중이다.

★정보보안 & IT 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★