또 칩 단계 취약점? 닌텐도 스위치 제품 전부 위험

2018-04-24 15:08
  • 카카오톡
  • 네이버 블로그
  • url
USB 복구 모드 활성화시킬 수 있다면, 임의 코드 실행 가능
닌텐도 사용자들은 자기가 보유한 기기 해킹 시도 자주 해


[보안뉴스 문가용 기자] 엔비디아 테그라 X1(Nvidia Tegra X1)에 기반을 둔 시스템들을 익스플로잇 할 수 있는 방법이 새롭게 공개됐다. 이 취약점은 임의의 코드를 시스템 내 실행할 수 있게 해주는 것으로, 사실상 모든 닌텐도 스위치(Nintendo Switch) 콘솔들에 있는 것으로 분석된다. 게다가 패치가 불가능하다고 취약점 발견자는 설명한다.


[이미지 = iclickart]

이를 발견한 사람은 하드웨어 해커인 캐서린 템킨(Katherine Temkin)으로 리스위치드(ReSwitched)라는 프로그래밍 팀과 합력하여 이번에 보고서를 발표했다. 이들은 이 취약점을 퓨제 젤레 콜드부트(Fusée Gelée coldboot)라고 이름 붙였다. 실제 스위치 제품을 활용한 개념증명도 함께 발표됐다. 퓨제 젤레는 ‘얼어붙은 로켓’이란 뜻의 프랑스어다.

퓨제 젤레 취약점을 익스플로잇 하는 것은 다음과 같은 원리로 진행된다.
1) 테그라 X1의 USB 복구 모드 내에 취약점이 존재한다.
2) 테그라 X1은 일종의 칩이다. 이 칩에는 치명적인 부트롬(bootROM)이란 것이 있는데, 이를 보호하는 운영 체계를 이 USB 복구 모드로는 피해갈 수 있다.
3) 제대로 코딩되지 않은 USB 제어 프로시저에 적절치 못한 길이의 아규먼트를 보내면
4) 사용자는 시스템이 제어 요청 한 건마다 최대 65,535 바이트를 요청하도록 강제할 수 있다.
5) 데이터가 부트롬 내 치명적인 직접 메모리 접근(DMA) 버퍼로 오버플로우를 일으킨다.
6) 이렇게 되면 데이터가 보호가 된 애플리케이션 스택으로 복제되고
7) 공격자는 임의의 코드를 실행시킬 수 있는 상태가 된다.

이 공격을 실제로 해보려면 여러 가지 어려움을 접하게 되는데 그 중 가장 심한 것은 스위치 시스템을 USB 복구 모드로 전환하는 것이다. 스위치를 분해해 열지 않고 이를 하려면 조이콘 커넥터의 특정 핀에서 누전을 발생시켜야 한다. 핀에 누전을 일으키는 것 자체는 크게 어려운 일이 아니라고 템킨은 설명한다. 템킨은 자신의 트위터를 통해 이 부분을 사진으로도 설명하고 있다.

그런데 진짜 문제는 이 취약점이 패치가 되지 않는다는 것이다. 이것이 닌텐도와 테그라 X1 사용 벤더들의 고민거리이다. 이에 대해 템킨은 “문제의 근원은 부트롬에 있는데, 테그라 칩이 공장을 떠나는 순간부터는 부트롬에 어떠한 조작이나 수정을 가할 수 없기 때문”이라고 설명한다. 물론 부트롬이 완벽히 안전하다면 이러한 제조사의 조치가 별 문제가 되지 않겠지만 지금처럼 뭔가 이상 현상이 발견됐다면 ‘패치 불가능’이란 특성은 큰 문제가 된다.

템킨은 “여러 패치 시도를 해보았지만 부트롬을 수정할 방법은 완전히 차단된 것으로 보인다”는 설명을 남기며 “사용자들이라면 이러한 해킹 가능성을 염두에 두고, 점차 다른 기기로 바꾸는 것이 나아 보인다”고 밝혔다. 그러나 이는 닌텐도나 사용자 모두에게 그리 유용한 조언은 아니다.

닌텐도는 이미 전 세계 시장에 스위치 제품을 1천 4백 8십만 대를 팔았다. 또한 닌텐도는 스위치 제품에서 여태까지 발견된 취약점들을 사용자들 기기 전부에 강제로 다운로드 되게 해놓아, 패치가 모든 기기에 적용되고 최신 버전이 유지되도록 해온 것으로 알려져 있다. 닌텐도 온라인 서버에 접속하려면 업데이트 버전으로만 가능했다. 하지만 이번에 발견된 취약점의 경우 이러한 조치가 적용 불가능하다.

그러나 닌텐도가 손을 완전히 놓을 상황은 아니다. 해킹된 스위치 기기로 닌텐도 온라인 서버에 접속하는 순간 닌텐도 측에서 파악할 수 있도록 조치를 취하는 건 가능하기 때문이다. 그리고 파악이 된 후 해당 시스템의 온라인 기능을 금지시켜 버리면 스위치는 오프라인에서만 사용 가능한 기기가 되어버린다. 실제로 닌텐도는 닌텐도 3DS에서 포케몬 선&문의 해적판이 돌아다닐 때 비슷한 조치를 취한 바 있다.

닌텐도 기기에서 이러한 해킹 가능성이 발견됐다는 건, 닌텐도에게 있어 심각한 일이 될 수 있다. 닌텐도 사용자들 중 기기 해킹을 시도하는 사례가 빈번하기 때문이다. 특히 자기가 보유한 콘솔을 분해하거나 해킹해서 게임의 저장 데이터를 다른 곳으로 옮기려는 시도가 많은 것으로 알려져 있다. 그러므로 이번 취약점 관련 소식은 외부 공격자의 해킹 시도보다 사용자 단속에서 더 많은 어려움을 안겨줄 것으로 보인다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


젹시스젹시스 2018.04.25 14:36

닌텐도 놈들 꼴 좋다.


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기