시스코, 아루바 장비들에 탑재된 칩에서 블리딩비트 취약점 발견

2018-11-05 13:49
  • 카카오톡
  • 네이버 블로그
  • url
칩셋 메이커인 TI의 제품에서 나온 취약점...치명적으로 위험해
공격자들의 장비 완전 장악도 가능...다른 장비들에서도 발견될 가능성 높아


[보안뉴스 문가용 기자] 반도체와 컴퓨터 응용 기술을 개발하는 업체 텍사스 인스트루먼츠(Texas Instruments, TI)의 저전력 블루투스 마이크로컨트롤러에서 치명적인 취약점 두 개가 발견됐다. 이 취약점을 익스플로잇 할 경우 공격자들이 원격에서 코드를 실행할 수 있게 되고, 이를 통해 와이파이 접근점(AP장비)을 침해할 수 있다고 한다. 시스코 시스템즈(Cisco Systems), 시스코 메라키(Cisco Meraki), 아루바 네트웍스(Aruba Networks)가 이 취약점에 영향을 받는 것으로 알려져 있다.


[이미지 = iclickart]

이 두 개의 취약점을 묶어서 블리딩비트(Bleedingbit)라고 보안 전문가들은 부르기 시작했다. 이를 발견한 건 보안 업체 아미스(Armis)며, CERT/CC와 카네기멜론대학 측과 합동으로 블리딩비트에 대한 세부 내용을 공개했다. 물론 블리딩비트에 대한 내용은 TI 측에 먼저 보고가 됐고, 패치 역시 개발되어 배포가 되기 시작했다.

이 취약점과 관련이 있는 것은 OTA(over-the-air) 저전력 블루투스 프로토콜이다. 그러므로 원격에서 ‘에어본 공격(무선 공격)’을 통해 익스플로잇이 가능하다. 다만 공격자가 표적이 된 기기로부터 충분한 거리를 확보해야 한다는 선행조건이 붙긴 한다.

두 취약점 중 하나는 CVE-2018-16986으로, 시스코 제품에 엠베드된 7개 칩 모델과 메라키 접근점에 엠베드된 5개 칩 모델 중 네 개에서 발견됐다. 변형된 BLE 광고 패킷을 처리하는 과정에서 나타나는 오류들에서부터 시작된 메모리 변형(memory corruption) 취약점의 일종이라고 한다. 이를 익스플로잇 할 경우 가까운 곳에 있는 공격자들이 원격에서 AP장비를 하이재킹할 수 있게 된다. 한 번 AP장비를 침해하면 해당 네트워크에 있는 다른 장비에도 공격자의 손이 닿는다고 한다.

두 번째 취약점은 CVE-2018-7080으로 아루바 네트웍스의 AP장비 다수에서 발견된 것으로 나타났다. 아루바의 300 시리즈 전부가 여기에 포함됐다. 아루바 네트워크의 300 시리즈 장비가 TI의 칩에 있는 OTA 펌웨어 다운로드 기능을 사용할 때마다 발동되는 것으로 나타났다. 펌웨어 다운로드 기능은 펌웨어 업데이트 시 필수적인 기능 중 하나다.

아루바 장비들은 일반적으로 업데이트가 실시되기 전에 비밀번호를 사용자가 입력해야만 한다. 하지만 아미스의 보고서에 의하면 “공격자가 정상적인 업데이트 과정을 스니핑하거나 아루바의 BLE 펌웨어를 리버스 엔지니어링 함으로써 비밀번호 취득이 가능하다”고 한다. “그렇게 되면 공격자가 여러 AP장비의 BLE 칩에 도달할 수 있게 되고, 공격자의 코드가 심긴 악성 펌웨어를 설치할 수 있게 됩니다. 즉 장비의 OS를 아예 바꿀 수 있다는 뜻으로, 공격자가 완전한 통제권을 가져갈 수 있게 됩니다.”

아미스의 CEO인 예브게니 디브로프(Yevgeny Dibrov)는 보도자료를 통해 “블리딩비트는 두 가지 측면에서 경각심을 불러일으키는 취약점”이라고 분석했다. “하나는 공격자들이 특별한 의심을 일으키거나 경보를 울리지 않고 네트워크에 침투할 수 있다는 점이 다시 한 번 드러났다는 것입니다. 다른 하나는 망분리도 소용없게 만드는 취약점이 존재한다는 것이고요. 망분리라고 하면 보안의 가장 궁극적인 답처럼 여겨지고 있는데, 그렇지 않다는 게 요 근래 자꾸만 증명되고 있습니다.”

아미스는 “이 취약점이 AP장비 외 다른 장비들에서도 발견될 가능성이 있다”고 경고했다. “블리딩비트는 네트워크 장비들에 있을 수 있는 전반적인 취약점이기도 합니다. 왜냐하면 AP장비들에서 사용되고 있는 칩들이, 다른 장비들에도 사용되기 때문입니다. 의료, 산업 현장, 자동차 제조, 도소매 등 여러 산업에서 이 칩들을 쉽게 발견할 수 있습니다. 이번에는 AP장비들을 위주로 연구했지만, 이 취약점 내용에 영감을 얻은 다른 전문가들이 비슷한 문제를 다른 장비들에서 발견할 것으로 보입니다.”

3줄 요약
1. 네트워크 장비 중 AP장비에 영향을 미치는 치명적인 취약점 두 개 발견됨.
2. 이 취약점의 이름은 블리딩비트로, AP장비 등에 사용되는 칩셋에 그 뿌리를 두고 있음.
3. 시스코, 아루바 등의 제품 다수에서 블리딩비트 발견됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기