“해커의 라우터 DNS 공격, 피싱 사이트 초래”
“라우터의 원격 Web 관리는 해커를 돕는 격”
[보안뉴스 온기홍=중국 베이징] 중국에서 많은 인터넷 라우터 이용자들은 다른 사람이 너무 쉽게 알 수 있는 와이파이 비밀번호를 쓰고 있다는 지적이 나오고 있다. 아울러 라우터에 대해 웹(Web) 암호화 방식을 택하고 있어 보안문제를 낳고 있다는 지적이다.
중국 정보보안회사인 루이싱은 자사 ‘인터넷 공방 랩’이 최근 베이징, 상하이, 광저우 등 1선 도시 누리꾼을 대상으로 실시한 조사결과, 조사 대상자의 73%는 ‘123456’, ‘000000’처럼 추측해 맞히기 매우 쉬운 와이파이 비밀번호를 여전히 쓰고 있는 것으로 드러났다고 밝혔다.
루이싱은 “통상 이용자는 모두 무선 와이파이 네트워크에 대해 비밀번호를 설정하게 되는데, 하지만 이 외에 라우터 설치화면의 ‘묵인’ 이용자명과 비밀번호도 수정이 필요하다는 것을 의식하는 이용자는 매우 적은 것으로 나타났다”고 밝혔다. 라우터 설치화면에 들어가기 위한 이용자명과 비밀번호는 무선 라우터의 안전을 지키는 첫 문턱인데, 이를 소홀히 여기고 있다는 지적이다.
실제 루이싱의 이번 조사결과, 인터넷 이용자의 92%는 라우터 설정 화면의 최초 비밀번호를 바꾼 적이 없는 것으로 밝혀졌다. 심지어 이용자의 86%는 라우터를 설치한 이후 설정 화면에 한번도 다시 들어가지 않은 것으로 드러났다.
루이싱은 “라우터 출하 때의 ‘묵인’ 비밀번호는 사람들이 모두 알고 있는 비밀번호라 할 수 있는데, 이 ‘묵인’ 비밀번호 사용은 해커의 방문과 라우터 제어를 위해 ‘녹색 통로’를 깔았다는 것과 같다”며 “일반적인 javascript 코드를 이용하기만 하면 쉽게 라우터 설치 패이지 화면에 쉽게 들어갈 수 있고 라우터에 대해 각종 악의적인 조작과 제어를 할 수 있다”고 설명했다.
▲ 중국에서 해커들은 자바스크립트 코드를 이용해 라우터 설정을 변조하고 있다(출처: 중국 루이싱). “라우터 원격 Web 관리는 해커를 돕는 것과 마찬가지”
베이징 하이뎬구에 사는 리캉은 최근 자신의 집 와이파이(WiFi)가 남에게 무단 도용당하는 일을 겪었다. 그는 “집에서 인터넷을 할 때마다 인터넷 속도가 매우 느렸는데, 우연히 이웃이 내 와이파이를 몰래 공짜로 쓰고 있다는 것을 알게 됐다”고 말했다. 그는 “그 뒤 집 와이파이 비밀번호를 하루에 3차례나 바꿨지만, 여전히 내 와이파이를 이웃이 공짜로 도용하는 행위를 막을 수 없었다”고 덧붙였다.
중국에서 많은 인터넷 이용자들이 집에 있는 와이파이에 대해 남이 알아내기 너무 쉬운 비밀번호를 설정한 것 외에 라우터에 대해 웹 암호화 방식을 택하고 있는 것도 문제로 지적되고 있다.
이럴 경우 해커들은 인터넷에서 전문적인 툴 하나를 내려 받기만 하면 몇 분 내 심지어 몇 초 내 손쉽게 목표물로 삼은 와이파이의 비밀번호를 얻을 수 있다는 지적이다.
루이싱은 “이번 조사 대상자의 67%는 해독 당하기 쉬운 웹 방식으로 와이파이 비밀번호를 설정했다”며 “이는 대부분 라우터 제조회사들이 암호화 방식 설정을 웹으로 하는 것을 묵인하기 때문일 수 있는데, 하지만 이러한 암호화 방식에서는 패스워드가 아주 쉽게 뚫린다”고 지적했다.
이와 관련 최근 중국 내 대다수 라우터는 이용자에게 원격 웹 관리 기능을 제공해, 이용자가 외부에 있을 때도 원격으로 라우터의 웹 관리 화면에 등록할 수 있다. 루이싱의 정보보안 전문가는 “이런 기능은 이용자에게 라우터 관리에 있어 편리함을 제공하고 있지만, 큰 보안 위험이 존재하고 있다”고 지적했다.
즉 해커는 다른 보안 취약점과 원격 등록 웹 관리 기능을 악용해 네트워크 비밀번호를 훔치는 데 이어 라우터 DNS를 수동으로 바꾸고 피싱 사이트를 퍼뜨리며 나아가 기밀 정보까지 빼간다는 것이다.
루이싱은 “와이파이가 해커의 침입을 받게 됐을 경우, 와이파이가 공짜 도용 당하는 것은 기본이고, 해커는 전체 와이파이를 상대로 감청을 진행할 수 있다”고 지적했다. 게다가 누리꾼이 인터넷 뱅킹을 통해 온라인에서 물건을 구매하고 자금 이체 등을 하게 되면, 해커는 곧바로 그 누리꾼의 은행카드 번호와 비밀번호를 손에 넣게 됨으로써 누리꾼의 많은 재산까지 훔칠 수 있게 된다고 루이싱은 강조했다.
“해커의 라우터 DNS 공격, 피싱 사이트 범람으로 이어져”
DNS 공격은 중국에서도 자주 일어나는 라우터 공격 수단이다. 해커는 라우터의 DNS 설정을 변조해 놓고 누리꾼이 정상적인 웹사이트를 방문할 때 사전에 지정한 악성 웹 주소를 열도록 만든다.
지난해 중국에서 일어난 대규모 DNS 공격 사건과 관련해, 당시 매일 공격을 당한 누리꾼 수는 800만명 안팎이었던 것으로 추산됐다.
루이싱은 “해커가 정상적 웹사이트의 페이지에 삽입하는 악성 코드는 라우터의 DNS 설정을 변조하는 데 쓰이는데, 이때 누리꾼이 주소란에 정확한 웹 주소를 입력할지라도, 해커가 지정한 피싱 웹 페이지만을 열게 된다”고 설명했다. 이어 누리꾼이 주의하지 않고 해당 웹 페이지에서 온라인 구매, 온라인 뱅킹을 통한 자금 이체 등을 진행하면 인터넷 뱅킹 계정과 비밀번호가 유출된다.
▲ 중국에서 해커가 라우터 DNS 설정을 변조한 뒤, 인터넷 브라우저가 피싱 사이트(가짜 중국공상은행 사이트)를 연 화면.
“DMZ 본체, 쉽게 해커 침입 불러”
한편, 루이싱은 “중국내 많은 기업들이 내부망과 외부망 중간의 완충구인 DMZ 본체를 전자우편, FTP, 토론(게시판) 등 웹 서비스에 쓰고 있는데, 이는 웹 프로그램 테스트, 각종 프로그램 서비스를 만들 때 편리한 한편 보안 폐해도 낳고 있다”고 지적했다.
루이싱의 한 보안전문가는 “해커는 DMZ 본체 및 다른 보안 취약점들을 함께 이용해, 시스템 권한을 획득하고, 최종적으로 컴퓨터와 전체 기업 내부 망에 침입한다”고 설명했다.
이어 그는 “라우터의 설정은 복잡해서 일정한 전문지식이 있어야 보안 방호 작업을 할 수 있고, 라우터의 패치와 하드웨어 업데이트 등에도 큰 위험(부주의로 라우터가 완전히 마비가 돼 사용할 수 없기도 함)이 따르기 때문에 전문인력이 조작을 진행하는 게 필요하다고 강조했다.
이와 관련해 루이싱 측은 이번 조사 대상자의 90%는 “라우터의 방호 조치가 부족하다는 것을 알고 있다”고 답했지만, “그에 대해 어떻게 보안 설정을 진행해야 하는지는 모르고 있다”고 밝혔다. 이밖에 일부 이용자들은 “많은 매체를 통해 라우터의 패치와 하드에어 업데이트가 필요하다는 것을 알게 됐지만, 어떻게 조작해야 하는지 모른다”고 답했다고 루이싱은 전했다.
[중국 베이징 / 온기홍 특파원(onkihong@yahoo.co.kr)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>