사용자 없어도 키보드 납치해 여러 공격 감행할 수 있어
[보안뉴스 문가용] 올해 초 무선 마우스 다수에서 취약점을 발견했던 바스틸 연구팀(Bastille Research Team) 연구원들이 이번엔 시장에 나와 있는 저가 무선 키보드들에서 치명적인 취약점들을 다수 발견했다. 이 취약점을 악용할 경우 공격자들이 원격에서 모든 키스트로크를 스니핑할 수 있을 뿐 아니라 악성 키스트로크 명령을 주입하는 것도 가능하다. 여기서 원격이란, 최장 250피트(76.2m)다.

▲ 오, 이건 좀 안전해보여...
바스틸의 연구원들은 이 취약점을 키스니퍼(KeySniffer)라고 이름 붙였으며, 이 취약점 때문에 키보드를 통해 입력되는 암호, 크리덴셜, 보안 비밀, 지적재산 등의 정보가 위험해진다고 보고했다. 이 취약점에 노출된 제품들의 공통점은 키보드와 USB 동글 사이에서 전송되는 데이터가 암호화되지 않는다는 것이다.
바스틸 연구팀 소속의 마크 뉼린(Marc Newlin)은 “이번 연구를 위해 12개 제품을 실험했는데 8개가 취약했다”며 “HP, 도시바, 켄싱튼(Kensington), 인시그니아(Insignia), 라디오 셱(Radio Shack), 앵커(Anker), 제너럴 일렉트릭(GE), 이글텍(EagleTec)”이라고 밝혔다.
무선 키보드에서 취약점이 발견된 게 이번이 처음은 아니다. 2010년에는 키케리키(KeyKeriki), 2015년에는 키스위퍼(KeySweeper)라는 취약점들이 발견된 바 있다. 하지만 이번에 발견된 취약점이 갖는 차별성은 ‘데이터 전송에 대한 암호화 절차’를 제조사가 전혀 제공하고 있지 않다는 것이다. 게다가 키스니퍼 취약점은 피해자들이 키보드를 사용하고 있지 않는 상태에서도 스니핑을 할 수 있게 해준다.
“이전에 발견된 무선 키보드 취약점들을 악용하려면 한 가지 전제조건이 성립되어야 했습니다. 키보드에서 사용자가 타이핑을 하고 있어야 한다는 것이죠. 그 때 전송되는 무선 패킷을 통해 뭔가를 시도할 수 있었습니다. 그러나 이번에 발견된 키스니퍼의 경우, PC와 연결해주는 USB 동글과 키보드가 주기적으로 무선 패킷을 전송하기 때문에 공격자가 사용자의 존재 여부와 상관없이 공격을 할 수 있습니다.”
또한 이 같은 장점을 살려 한 공간에 있는 기기들 중 취약한 것들을 빠르게 파악하는 것도 가능하다. 취약한 기기들이 주변에 있다면 미리 공격을 해놓고 사용자가 나타나 키보드를 사용하기 시작할 때 ‘입체 서라운드’로 스파잉 및 정보 탈취가 가능하다. 이 말은 곧 키보드에 악성 키스트로크를 주입하는 것 또한 가능하다는 말이다. “이는 키보드를 통한 공격에 있어서 새로운 지평이 열린 것이나 다름없습니다. 키보드를 원격 조정할 수 있다는 뜻이나 같은 건데, 이게 성공하면 멀웨어 설치, 데이터 유출, 악성 명령 실행이 전부 간단히 해결되죠. 사용자가 딱히 없어도 말이죠.”
MOSART와 시그니아 테크놀로지스(Signia Technologies), 그리고 이름을 알 수 없는 한 제조사가 만든 USB 트랜시버가 취약점의 키스니퍼 취약점의 근원이다. 바스틸은 리버스 엔지니어링을 통해 이 취약점과 익스플로잇 방법을 발견해냈다고 설명했다. 패킷 캡처 자체는 Crazyradio PA[6]라는 증폭 USB 동글을 통해 이뤄지는데, 이는 오픈소스 드론에 많이 차용되고 있는 기술이다.
한 가지 더 나쁜 소식이 있다면, 키스니퍼 취약점을 가지고 있는 제품들은 업그레이드나 패치로 문제를 해결할 수가 없다. “새 제품을 구입하는 것만이 온전한 해결 방법입니다.” 불행 중 다행으로 해당 취약점은 블루투스 기능이나 고급 무선 키보드들과는 전혀 상관이 없는 것으로 밝혀졌다. 여기서 말하는 고급 무선 키보드란 로지텍(Logitech), 델(Dell), 레노보(Lenovo) 제품들을 말한다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>