2024-02-22 23:40 (목)
[긴급] 유명 CCTV와 IP 카메라에 스파이 백도어 발견…내부망 공격도 가능해 심각
상태바
[긴급] 유명 CCTV와 IP 카메라에 스파이 백도어 발견…내부망 공격도 가능해 심각
  • 길민권
  • 승인 2015.05.31 11:54
이 기사를 공유합니다

NSHC-KAIST, “매뉴얼에도 없고 모든 권한 갖고 있는 백도어, 긴급 대응 필요해”
최근 고해상도 네트워크 CCTV가 출시되면서 회사나 가정 내 CCTV 설치가 계속 증가하고 있을 뿐만 아니라 도시 전체와 국가기반시설에도 그 수요가 더욱 커지고 있다. 하지만 범죄예방과 안전을 위해서 설치된 CCTV에 오히려 심각한 보안위협이 존재하고 있다는 사실이 밝혀져 CCTV 사용고객들과 관련 정부 기관의 신속한 대응이 필요한 상황이다. 

 
보안기업 NSHC(대표 허영일) Red Alert팀과 KAIST(한국과학기술원) 시스템보안 연구실(KAIST SysSec Lab. 김용대 교수)은 최근 ‘외산 CCTV 및 IP-Camera의 긴급 보안 위협 보고서’를 데일리시큐에 공개하고 “아시아에서 가장 높은 시장 점유율을 차지하고 최근 급격하게 확산 되고 있는 일부 CCTV 및 IP-Camera(네트워크 카메라)에 대한 보안 위협 보고서”라며 “문제의 제품이 고객사에 설치된 경우 외산 제품에 은닉되어 있는 숨겨진 백도어(Hidden Backdoor)를 통해서 회사 산업 정보가 유출되고, 이를 통해 적대 국가 및 기업들에서 스파이활동이 가능해 심각한 보안위협이 될 수 있어 주의하고 대응책을 마련해야 한다”고 촉구했다.
 
CCTV 및 IP-Camera의 설치가 폭발적으로 증가하면서 이로 인해 우리는 쉽게 CCTV나 IP-Camera에 노출되고 있다. 최근에 HD급의 고화질과 음성 녹음 등의 기능을 제공하는 외산 CCTV 및 IP-Camera가 인터넷 쇼핑몰을 통해서 3~4만원대에 저렴하게 판매되고 있어 사용자는 더욱 증가하고 있는 추세다.
 
그렇다면 이번에 밝혀진 CCTV와 IP-Camera에 내장된 보안위협은 어떻게 밝혀졌고 그 실체는 무엇일까.
 
Red Alert팀과 KAIST SysSec Lab 측은 “CCTV 및 IP-Camera 기기 시장이 확대되고, 메가픽셀 및 HD급 품질의 녹화 및 음성 인식 등 다양한 기능을 가지고 있는 기기의 확산으로 인해 미칠 수 있는 보안 위협과 문제점을 다양한 방법을 통해서 조사하게 됐다”며 “점검 대상은 현재 소호용 IP-Camera에서부터 국가 중요 기반 시설(발전소, 공항, 군사 목적기관)과 가정용, 기업용 등으로 사용되는 CCTV까지 다양한 장비에 대한 분석을 진행했다”고 설명했다.
 
◇매뉴얼에도 없고 모든 권한 가진 히든 백도어 발견
이 과정에서 두 연구팀은 아시아에서 가장 높은 시장 점유율을 차지하고 있으며, 최근 급격하게 확산되고 있는 일부 제품에 내포된 심각한 보안 위협 사항을 확인한 것이다. 바로 이들 제품에 다양하고 고도화된 은닉기법을 통해 숨겨져 있는 ‘히든 백도어(Hidden Backdoor)’의 존재를 발견한 것이다.
 
연구 결과, 이 백도어는 매뉴얼에 나와 있지도 않고 제조사만 접근이 가능하며 모든 권한을 가지고 있고 오직 중국에 위치한 제조사의 클라우드 서버에서만 접근이 가능한 것으로 드러났다. ‘백도어’가 악의적으로 사용됐다면 가정내 사생활 침해는 물론이고 회사나 국가기반시설에서는 정보유출과 산업스파이 활동으로까지 이어질 수 있어 충격을 주고 있다.
 
NSHC Red Alert팀과 KAIST SysSec Lab은 “고도화된 은닉기법으로 CCTV에 숨겨진 백도어에 대한 대응책을 마련해 국가와 기업의 중요 산업 정보가 유출되고 적대국가 및 기업들에서 스파이 활동으로 인한 보안 위협에 긴급히 대응하기 위해 보고서를 공개하게 됐다”고 밝혔다.
 
최근 미국과 유럽 등에서 특정 국가의 IT기기 수입과 사용을 금지하는 경우도 이런 보안문제가 실제로 발생하고 있기 때문이다. 특히 대기업이나 국가기반시설에 사용되는 CCTV 뿐만 아니라 ICT 기기 전체에 이런 규제는 더욱 엄격하게 적용되고 있는 추세다. 국가 안보문제와 직결될 수 있기 때문이다.
 
이번에 밝혀진 보안위협을 야기할 수 있는 백도어가 발견된 기기는 두 회사 CCTV와 IP-Camera 시리즈다. 좀더 자세히 살펴보자.
 
우선 외산 일부 CCTV 및 IP Camera의 기기에 허가된 관리자(소유자)가 아닌 비인가자로부터 해당 기기에 임의로 접근 및 제어할 수 있는 백도어가 발견되었다. 특별히 이러한 백도어(Backdoor)는 크게 2가지 종류로 구분되어 있다.
 
▲의도되지 않은 백도어(Unintended Backdoor, Vulnerability)는 관리용 기기 접근 기능 활용이 가능하고 취약점을 통한 기기 접근이 가능하다.
▲의도된 백도어(Intended Management Backdoor)는 감시 및 기타 목적을 위해 추가된 기능이며 산업 및 국가를 대상으로 한 스파이(간첩) 행위를 위한 목적을 갖고 있다. 또 암호화 및 고도화된 기술을 통해 은닉화 한 것으로 조사됐다.


◇백도어, 내부망 시스템 대상 2차 공격도 가능해 
최근 대부분의 CCTV와 IP-Camera 제품들은 네트워크를 통해 원격에서 영상을 확인하고 제어 할 수 있는 기능을 가지고 있다. 이를 통해 허가된 사용자는 인터넷을 통해 언제든 원하는 시간에 영상 내용을 확인하고 저장 및 제어를 할 수 있다.
 
또한 최근 일부 대형 제조사들은 클라우드(Cloud) 기반 서비스를 제공하고 있다. 이를 통해 허가된 사용자는 제조사에서 제공하는 클라우드 서비스를 이용할 수 있으며, 해당 기기가 내부 사설망(Private network)에 대상 장비가 설치되어 있는 경우에도 해당 클라우 서비스를 이용해 접근할 수 있다.
 
여기서 문제는 공격자가 해당 대상 기기와 클라우드 시스템의 VPN 통신을 통해서 사설망의 접근 통제 시스템과 보안 솔루션을 우회해 내부망 접근을 할 수 있고, 내부망에 있는 시스템을 대상으로 2차 공격이 가능하다는 것이다.
 
◇A사 CCTV와 IP-Camera에 비 인가된 사용자의 임의 코드 실행 백도어 존재
A사 일부 기기에서 임의의 코드를 실행 가능한 취약점이 발견되었다. 이를 통해 비 인가된 공격자는 클라우드 시스템과 연결되어 있는 CCTV의 여러 가지 기능들을 원격에서 실행 및 제어할 수 있다.
 
특히 공격자가 제어할 수 있는 임의의 명령어 중 ‘5KYL16H7’는 CCTV에서 동작되고 있는 운영체제에 임의의 시스템 명령 실행이 가능하다.
 
바이너리 분서 결과, 대상 시스템에 암호화를 통해 은닉되어 있는 ‘5KYL16H7’ 라는 코드네임을 발견했으며, 해당 코드네임을 통해서 공격자는 루트권한으로 시스템에 임의의 명령을 수행하도록 되어있다.
 
해당 기능을 제조사 혹은 특정 정부 기관에서 사용하거나, 은닉된 해당 취약점을 발견한 공격자들이 사용한다면 원격에서 대상기기의 모든 권한을 획득할 수 있으며, CCTV와 연결된 사설망의 다른 기기들에 접근할 수 있다.
 
연구팀은 “A사 백도어는 기기 및 제조사의 매뉴얼 상에 존재하지 않는 기능이며 제3자가 아닌 오직 제조사만이 중국내 위치한 클라우드 서비스를 통해 해당 백도어를 실행시킬 수 있다. 따라서 해당 백도어는 제조사가 해당 기기를 관리하기 위해 숨겨놓은 백도어”라며 “만일 제조사가 악의적인 목적으로 해당 백도어를 사용한다면 CCTV의 관리자 권한 획득 뿐만 아니라 동일 네트워크에 연결된 다른 기기들에게 까지도 위협을 가할 수 있어 위험하다”고 분석했다.
 
◇B사 CCTV & IP-Camera에 설치된 히든 백도어
해당 제조사 일부 기기에서 임의의 코드를 실행 가능한 취약점이 발견되었다. 이를 통해 공격자는 클라우드 시스템과 연결된 CCTV의 여러 가지 기능들을 원격에서 실행, 제어 할 수 있다.
 
연구팀은 “B사 또한 기기 및 제조사의 매뉴얼 상에 존재하지 않는 백도어가 발견됐다. 해당 백도어는 숨겨진 웹 페이지 상에 존재하며 이 페이지는 관리자 로그인 후에만 접근이 가능하다”며 “만일 제조사가 클라우드 서버에 존재하는 평문 관리자 ID/PW를 이용한다면 해당 페이지에 접근해 백도어를 실행시킬 수 있다”고 설명했다.
 
A사와 마찬가지로 오직 제조사만 중국 내 위치한 클라우드 서버를 통해 백도어를 실행시킬 수 있다. 따라서 해당 백도어는 제조사가 해당 기기를 관리하기 위해 숨겨놓은 백도어로 규정할 수 있다.
 
◇CCTV에 숨겨진 백도어, 대응방안은 이렇게…
어떻게 대응해야 할까. NSHC의 글로벌 사업부(NSHC Pte Ltd)는 이번 위협에 대한 긴급 대응을 위한 전문 TFT팀을 구성해 지원하고 있으며 문의사항이 있다면 긴급 대응 지원팀(redalert@nshc.net, hur01@nshc.net)으로 연락하면 된다.
지원 업무는 관련 보안 취약점에 대한 대응을 위한 IPS, IDS, F/W 정책 설정 지원, 자동화된 점검 도구를 이용해 해당 위협에 대한 보안 점검 지원, 기타 CCTV, IP-Camera에 대한 보안 점검 지원, 데모 시연 및 관련 이슈에 대한 정보 보안 교육 등이 가능하다.
 
한편 연구팀은 A사, B사가 사용하는 클라우드 서비스에 대한 IP 차단 및 접근 통제 강화와 A사, B사를 비롯한 검증되지 않은 제조사에서 개발된 영상 장비 회수 및 사용 금지, 사내 와이파이 및 블루투스 등 통신 기기에 대한 사용을 불가하도록 정책 변경 등을 권고했다.
 
또 “이번에 언급된 제품이 고객사에 설치되어 있을 경우 외산 제품에 은닉된 스파이 백도어를 통해서 사업 정보가 유출되고 이를 통해 적대 국가 및 기업들에서 스파이 활동이 가능하다”며 “빠른 시일 안에 기업 임원 가정에 해당 장비가 있는지 혹은 사무실과 회의실 그리고 중요한 시설에는 어떤 장비가 있는지 확인해 봐야 한다. 그리고 이번 보고서의 대응책을 활용해서 최대한 빨리 해결하는 것이 중요하다”고 전했다.
 
보다 자세한 사항은 조만간 NSHC Red Alert팀과 KAIST SysSec Lab측이 국내 정부와 기업 보안을 위해 상세히 공개할 예정이다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★