2021-01-25 06:15 (월)
전세계 2천4백만 홈라우터, DNS 증폭 DDoS 공격에 취약
상태바
전세계 2천4백만 홈라우터, DNS 증폭 DDoS 공격에 취약
  • 호애진
  • 승인 2014.04.04 00:49
이 기사를 공유합니다

지난 2월 한달간 530만대가 공격 트래픽 생성에 이용돼
최근 전세계 가정용 라우터의 취약점을 이용한 DNS 증폭 디도스(DDoS) 공격이 두드러지게 증가하고 있다. 간단한 공격만으로도 10기가 트래픽을 생성시켜 전세계 기업 혹은 개인, 망사업자나 웹사이트에 장애를 일으킬 수 있다.
 
도메인 관리 업체인 노미넘(Nominum)이 발간한 보고서에 따르면, 인터넷에 연결된 2천4백만대의 가정용 라우터가 오픈DNS 프록시를 가지고 있으며 이로 인해 ISP를 이용한 DNS 증폭 디도스 공격에 취약한 것으로 나타났다.

 
지난 2월에만 530만대의 가정용 라우터가 공격 트래픽을 생성시키는 데 이용된 것으로 조사됐다. 또한 망사업자의 전체 DNS 트래픽 중 70% 이상이 DNS 증폭과 관련됐다.
 
DNS 증폭 공격은 적은 노력과 기술로도 큰 피해를 입힐 수 있기 때문에 사이버 범죄자들 사이에서 큰 인기를 얻고 있다. 취약한 가정용 라우터는 공격의 출처를 감추는 데 이용되기 때문에 ISP는 증폭 공격의 최종 도착지와 수신지를 알아내기 어렵다.
 
산제이 카푸어(Sanjay Kapoor) 노미넘 최고마케팅경영자(CMO)는 “현존하는 디도스 방어 장비는 적은 노력으로 큰 피해를 입힐 수 있는 이러한 증폭 공격을 막기에는 역부족이다”며, “ISP가 자사의 네트워크를 보호하기 위해 보안 정책을 수립하고 관리한다 해도 언제든 공격을 당할 수 있다. 이는 오픈DNS 프록시의 태생적인 취약점에서 기인한다”고 설명했다.
 
크레이그 영(Craig Young) 트립와이어(Tripwire) 수석 보안 연구원은 “가정용 라우터의 취약한 초기(디폴트) 설정 때문에 발생하는 문제”라며, “네트워크 상에 오픈DNS 프록시를 운영하지 않는 것이 좋다”고 지적했다.
 
즉, 네트워크 안에서 라우터로 DNS 요청을 보내면, 이는 ISP로 전달되고 다시 요청을 되돌려 받는다. 그러나 공격자는 오픈DNS 프록시를 이용해 트래픽을 스푸핑하고 되돌아 오는 요청의 사이즈를 증폭시키며, 결국 서비스 불능 상태로 만드는 것이다.
 
보고서는 누구든 공격의 타깃이 될 수 있다고 경고했다. 공격 기법이 보다 정교해져 가고 있고, 이러한 시점에서 등장한 DNS 증폭 디도스 공격은 인터넷 상에 있는 수천만대의 오픈DNS 프록시 서버를 이용할 것이며, 수천대만으로도 기가급 트래픽을 생성시킬 수 있다고 주장했다.
 
데일리시큐 호애진 기자 ajho@dailysecu.com