전 세계 모든 숙박 업소들에 비상! 객실 잠금 장치에서 백도어 나와

2024-08-23 22:53
  • 카카오톡
  • 네이버 블로그
  • url
널리 사용되는 잠금 장치에서 백도어가 나왔다. 어떤 호텔이 어떤 잠금 장치를 사용하고 있는지 소비자들에게 공개되지 않으므로, 호텔 소유주들이 알아서 점검하고 새로운 것들로 교체해야 한다.

[보안뉴스 문정후 기자] 세계 곳곳의 호텔과 사무실에 설치된 잠금 장치들 중 RFID라는 기술을 기반으로 한 것들이 많다. 특히 NXP라는 기업에서 개발하고 라이선싱을 주는 마이페어클래식(MIFARE Classic)이라는 시스템은 어디서나 쉽게 볼 수 있을 정도로 널리 사용되고 있다. 숙박 업소에서 흔히 사용되는 카드 키 중 적잖은 수가 RFID를 기반으로 하고 있으며, 분석해 보면 마이페어클래식인 경우가 많다.


[이미지 = gettyimagesbank]

그래서 공격자들은 오래 전부터 RFID 기술을 가만히 두지 않았다. 이 기술을 해킹해 문을 열고 들어갈 방법들을 계속해서 개발해 왔다. 그러면 또 잠금 장치를 개발하는 회사들은 새로운 버전들을 시장에 내놓곤 했다. 마이페어클래식이라는 스마트카드 잠금 장치 역시 이러한 순환을 계속해서 겪고 있고 여러 차례 공격과 모의 해킹의 대상이 되곤 했었다.

그러면서 2020년에는 당시까지 발견된 공격 기술에 대한 방어력이 충분히 갖춰진 FM11RF08S가 출시됐다. 중국의 칩셋 제조사인 상하이푸단마이크로일렉트로닉그룹(Shanghai Fudan Microelectronics Group)에서 개발한 것으로, 마이페어클래식의 호환성을 강조한 칩셋을 라이선스 없이 개발하는 것으로 유명하다. 그럼에도 이 FM11RF08S가 안전하다고 소문이 났기에 지금도 꾸준히 퍼져나가고 있다. 하지만 보안 업체 쿼크슬랩(Quarkslab)에서 새로운 취약점과 공격 기법을 개발해 발표했다.

간략한 배경 설명
먼저 알아두어야 할 것은 크립토원(Crypto-1)이라는 프로토콜이다. 일종의 암호화 프로토콜 및 기술이라고 할 수 있으며, NXP가 개발했다. 마이페어클래식에 도입되어 있는 것이 바로 이 크립토원 프로토콜이다. 마이페어클래식 기반 시스템에 스마트 키를 가져다 댈 때 발생하고 오가는 트래픽은 크립토원으로 암호화 된다.

“그런데 크립토원에는 고유의 취약점이 존재합니다. 새로운 키가 할당될 때마다 논스(nonce, nT)라는 것이 발생하는데, 중첩된 논스는 키와 관련된 정보를 유출할 가능성이 있습니다. 그 외에 좀 더 기술적으로 파고들어가면 평문에 대한 정보와 키스트림 비트가 유출될 가능성도 내포하고 있습니다. 이 점을 이용할 경우 키스트림을 재구성할 수 있고, 이를 통해 키까지 복제하는 게 가능해집니다.” 쿼크슬랩의 설명이다.

이것을 쿼크슬랩이 제일 먼저 알아낸 것은 아니다. 이미 RFID를 기반으로 한 잠금 장치들을 공략하는 방법들이 이전부터 개발되어 왔다. 쿼크슬랩은 “크립토원 자체 버그와 크립토원을 구축할 때 발생하는 버그 모두를 이용한 다크사이드 공격, 인증 프로토콜을 중첩시켜서 암호화된 논스를 받아내는 중첩 인증 공격, 이 두 가지 공격을 막기 위해 마이페어클래식이 일부 카드를 업그레이드 했는데 이를 공략하는 ┖강화된 중첩 공격’, 정적인 인증 프로토콜 중첩으로 취약점을 유발하는 정적 중첩 공격이 있다”고 보고서를 통해 설명했다.

“하지만 이런 공격들에는 치명적인 문제가 있었습니다. 공격에 시간이 꽤 많이 걸린다는 것입니다. 계속 뭔가를 중첩시켜야 하니까요. 따라서 실제적으로 써먹기가 어렵고, 아직 많은 호텔들의 문들이 안전할 수 있는 겁니다. 하지만 저희가 발견한 FM11RF08S 공격법은 시간을 크게 단축시킬 수 있습니다. 그래서 이번 발견이 위험한 겁니다.”

FM11RF08S?
위에서 언급했듯 늘 새로운 공격 가능성이 제기되는 곳이 바로 RFID 잠금 장치 분야라고 할 수 있다. 쿼크슬랩 연구원들은 2020년 당시로서는 모든 공격에 대한 방어가 가능하다고 하는 칩셋 및 잠금 장치 샘플들을 여러 개 받았다고 한다. 그러면서 연구가 시작됐는데, 처음에는 그리 적극적으로 연구에 임하지 않았다고 한다. “그러는 동안 RFID 카드는 점점 더 흔한 기술이 됐고, 해킹 관련 커뮤니티에 RFID 관련 이야기가 점점 더 많이 나오기 시작했습니다. 그러면서 새로운 공격 기술들도 등장했습니다.”

그 중 중국에서 만들어진 FM11RF08S가 쿼크슬랩의 눈에 띄었다. “다크사이드 공격을 가능하게 하는 버그가 없었습니다. 또한 정적 중첩 공격 역시 불가능했고, 강화된 중첩 공격 역시 할 수 없었습니다. 정말로 제조사의 주장처럼 기존의 공격 기법들이 다 막히는 듯했습니다.” 크립토원 프로토콜을 독특하게 구현했기에 가능한 것이라고 쿼크슬랩은 연구를 통해 결론을 내렸다. 그러나 100% 안전한 건 아니었다.

백도어가 발견되다
기존 공격 방법들이 대부분 통하지 않는다는 것만으로 쿼크슬랩 연구원들은 만족할 수 없었다. 그래서 다른 실험들을 이어갔다. 수많은 값들을 대입해 논스를 발생시키고 중첩시키려 시도했고, 그 결과 “카드의 모든 섹터에 작동하며, 모든 FM11RF08S 샘플에 동일하게 적용되는 키 하나가 존재함을 발견할 수 있었다”고 한다. 이는 모든 FM11RF08S에 동일한 백도어가 존재한다는 것과 같은 뜻이었다고 쿼크슬랩 연구원들은 설명한다.

“확실합니다. 어떤 이유에서인지 상하이푸단마이크로일렉트로닉그룹은 FM11RF08S 전체 생산 공정에 백도어 인증 명령을 구현하고 있었습니다. 이 결론을 내리기까지 우리는 여러 번 반복되는 실험을 여러 개 샘플을 직접 구매하여 진행했습니다.” 이 백도어 키는 한 번 인증 과정을 통과하기만 한다면 거의 모든 데이터 블록을 읽을 수 있도록 설정되어 있었다고 한다. 그래서 읽을 수 없게 된 부분마저 읽어들이기 위해 공격을 이어갔다.

“우리는 특정 백도어 명령을 사용하여 특정 데이터 블록에 대한 인증을 시도했습니다. 그런 후 논스 값을 복호화 했고, 이를 기반으로 마스킹 처리 되어 있는 데이터들을 공격했습니다. 상세한 내용을 공개하면 여러 호텔 문들이 위험해질 수 있어 따로 공개하도록 할 예정입니다. 결론적으로 이 방법을 통해 방금 전까지 읽을 수 없었던 데이터를 열람할 수 있게 됐습니다. 즉 백도어가 있으므로 우리는 FM11RF08S를 기반으로 한 모든 잠금 장치의 데이터를 해독할 수 있었고, 이는 곧 문을 마음대로 열 수 있게 된다는 뜻이 됩니다.”

상하이푸단마이크로일렉트로닉그룹은 잠금 장치들에 왜 이런 백도어를 심어둔 것일까? “아직은 알 수 없습니다. 무슨 용도를 가지고 있는 건지, 어떤 목적으로 제품을 이렇게 생산한 것인지, 조금 더 많은 연구가 필요합니다.”

이번에 발견된 공격은 백도어만 발동시키면 되니, 기존에 개발됐던 여러 공격 기법보다 속도가 빠를 수밖에 없었다. 하지만 쿼크슬랩은 한 발 더 나아갔다. 공격 절차를 최적화시켜 공격 시간을 추가로 단축시키기까지 한 것이다. “여전히 제약 사항은 존재합니다. 잠금 장치를 여는 공격을 하는 것이 목표이므로 공격 대상과 물리적으로 가까운 데 있어야 합니다. 시간을 단축시켰다고는 하지만 그래도 수분이 걸립니다. 하지만 백도어가 있다는 건, 제약 사항들을 어느 정도 극복해내기만 한다면 대량의 공격을 성공시킬 수 있다는 뜻이 됩니다.”

즉 기존 공격 기법들을 활용한다고 했을 때 공격자는 수분 동안 애써서 방 문 하나를 열 수 있다. 하지만 이번에 발견된 백도어를 이용한다면, 같은 복도에 있는 모든 방의 문을 열 가능성이 생긴다는 게 쿼크슬랩의 설명이다. “호텔이 방방마다 서로 다른 제품으로 잠금 장치를 설치했을 리는 없으니까요. 공격자가 어떤 숙박 업체에서 FM11RF08S를 사용한다는 걸 알아내기만 한다면 꽤 위험한 상황이 벌어질 수 있다는 뜻입니다.”

어떻게 해야 하는가
이는 모든 숙박 업체들이 비상 사태에 돌입해야 한다는 뜻이 된다. “모든 호텔 및 숙박 업체 운영자들은 당장 자신들이 사용하고 있는 잠금 장치가 FM11RF08이나 FM11RF08S를 기반으로 하고 있는 것인지 파악할 필요가 있습니다. 아직 이 칩셋들이 얼마나 많이 팔렸는지 알 수 없습니다만, 꽤나 인기가 높은 것으로 알고 있습니다. 적지 않은 숙박 업체들이 이를 사용하고 있을 겁니다.”

하지만 이 ‘알아낸다’는 게 말처럼 쉽지 않을 거라고 쿼크슬랩은 경고한다. “마이페어클래식을 기반으로 하고 있는지 아닌지는 비교적 쉽게 파악할 수 있습니다. 하지만 그 마이페어클래식이 사실 FM11RF08을 기반으로 구현되어 있는지까지 알아내야 합니다. 중국에서 생산됐지만 유럽과 북미, 아시아에서 널리 사용되고 있으니 누구라도 예외가 될 수 없습니다. 이 조사 결과에 따라 적절한 보안 조치를 취하지 않으면 투숙객들이 위험해질 수 있습니다.”

게다가 마이페어클래식이라는 오래된 잠금 기술 자체가 취약하다는 걸 기억해야 한다고 쿼크슬랩은 강조한다. “애초에 마이페어클래식이 안전하다고 볼 수도 없습니다. 그게 위험하니까 새롭게 나온 것이 FM11RF08이고, 그 FM11RF08에서 백도어가 나온 것이니까요. 따라서 만약 마이페어클래식이나 FM11RF08 혹은 FM11RF08S가 사용되고 있다는 것을 이참에 알아냈다면 좀 더 안전한 잠금 장치를 도입하는 편이 나을 겁니다.”

3줄 요약
1. 전 세계 숙박 업소에서 사용되는 잠금 장치에서 백도어 발견됨.
2. 백도어는 생산 공정에서부터 들어간 것으로 유추됨. 이유는 모름.
3. 모든 호텔들은 잠금 장치를 구성하고 있는 기술을 파헤쳐야 함.

[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 이노뎁

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 인텔리빅스

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 다후아테크놀로지코리아

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 한국씨텍

    • 프로브디지털

    • 디비시스

    • 유니뷰코리아

    • 스피어AX

    • 투윈스컴

    • 세연테크

    • 트루엔

    • 위트콘

    • 유에치디프로

    • 주식회사 에스카

    • 포엠아이텍

    • 세렉스

    • 안랩

    • 제이슨

    • 에스지에이솔루션즈

    • 이롭

    • 샌즈랩

    • 쿼리시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 에이티앤넷

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • HGS KOREA

    • 에이앤티코리아

    • 미래시그널

    • 두레옵트로닉스

    • 지와이네트웍스

    • 넥스트림

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 동양유니텍

    • 모스타

    • 엔에스정보통신

    • 구네보코리아주식회사

    • 엘림광통신

    • 엔시드

    • 넥스텝

    • 메트로게이트
      시큐리티 게이트

    • 포커스에이치앤에스

    • 티에스아이솔루션

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기