2019-10-14 19:31 (월)
세그웨이 해킹 가능해…운전자 위험한 상황 만들 수 있어
상태바
세그웨이 해킹 가능해…운전자 위험한 상황 만들 수 있어
  • 페소아 기자
  • 승인 2017.07.20 23:29
이 기사를 공유합니다

공격자, 호버보드에 명령 보내고 익스플로잇들 사용해 원격 제어 가능

seg-2.jpg
IOActive의 연구원에 따르면 세그웨이 호버 보드의 소프트웨어 취약점을 이용해 사용자의 위치를 모니터링하고 기기를 잠그거나 정지시켜 운전자를 떨어지게 할 수 있다. 그들은 리버스 엔지니어링을 이용한 연구를 통해 세그웨이 miniPRO 핸즈프리을 통한 Ninebot과 모바일 어플리케이션의 통신을 가로챌 수 있음을 밝혀냈다.

연구원들은 공격자가 블루투스 스니퍼를 사용해 Nordic UART의 수정 버전, 블루투스 서비스, 블루투스 스니퍼를 통한 스쿠터의 리버싱된 통신 프로토콜(원격 제어 및 구성 설정에 사용되는 것과 동일 시스템)로 Ninebot 스쿠터와 연결할 수 있음을 찾아냈다. 이 경우 사용자 PIN 인증이 없이 연결 설정이 가능했다.

IOCActive는 펌웨어 업데이트 메커니즘을 리버스 엔지니어링해 Ninebot이 펌웨어 업데이트를 수락하기 전에 무결성 검사를 수행하지 않았음을 알았다. 이로 인해 공격자는 공격을 위해 수정된 펌웨어를 대신 업로드해 장치 동작을 변경할 수 있다.

공격자는 잠재적으로 사용자의 PIN 번호를 변경하고 펌웨어 업데이트를 업로드하고, 장치를 잠글 수 있다. 공격자는 또한 LED 색상을 변경하거나 동작중에 스쿠터의 모터를 사용하지 못하게 하여 갑작스러운 정지를 초래할 수 있다.

"블루투스 장치가 있는 한 공격자는 호버보드에 명령을 보내고 익스플로잇들을 사용할 수 있다. 그들은 공격을 수행하기 위해 호버보드 자체를 갖고 있을 필요가 없지만, 펌웨어 업데이트는 수행해야 한다"라고 취약점을 발견한 토마스 킬브리지(Thomas Kilbridge)는 말했다.

또한 Ninebot앱을 사용하면 근처의 세그웨이들 위치를 확인할 수 있다. 이 앱은 해당 지역의 운전자들 위치를 색인화하고 공개적으로 정보를 제공한다. "호버 보드를 타고 가면 휴대전화의 GPS가 위치 데이터를 세그웨이 서버에 업로드하고 주기적으로 공개되므로 악용하기 쉽다"라고 킬브리지는 말했다.

IOActive는 세그웨이(Segway), 그리고 세그웨이의 모기업인 Ninebot에 취약점을 보고 했으며 그들은 응용프로그램을 업데이트했다.

회사는 펌웨어 무결성 검사를 구현하고 블루투스 사전 공유키 인증 또는 PIN 인증을 사용하고, 스쿠터와 전화를 연결할 때 페어링 모드만을 사용하게 했다. Ninebot앱은 다른 사람들에게 자신의 위치를 공개하지 않게 함으로써 운전자의 프라이버시를 보호하도록 업데이트되었다. IOActive는 회사의 빠른 대응을 높게 평가했다.

★정보보안 대표 미디어 데일리시큐!★


Tag
#해킹