사물인터넷 장비에 기본 탑재된 iLnkP2P에서 취약점 2개 발견

2019-04-29 02:18
  • 카카오톡
  • 네이버 블로그
  • url
하이칩, 텐비스 등에서 만든 장비에 기본 탑재된 원격 관리 시스템
인터넷으로 취약한 장비 발견할 수 있게 해주고, 통신 가로채게 해줘


[보안뉴스 문가용 기자] P2P 시스템의 일종인 iLnkP2P에서 취약점이 두 개 발견됐다. 이 때문에 수백만 대의 카메라와 사물인터넷 장비들이 원격 공격에 노출됐다. 아직 패치도 없는 상태라는 게 더 심각한 문제다.


[이미지 = iclickart]

이 문제를 발견한 건 캘리포니아에서 활동하는 보안 엔지니어인 폴 마라페스(Paul Marrapese)고, iLnkP2P는 중국의 셴젠 유니 테커놀로지(Shenzhen Yunni Technology Company)가 개발한 P2P 시스템이다. iLnkP2P를 사용하면 사물인터넷 장비들을 전화기나 컴퓨터로 통제할 수 있게 된다.

마라페스에 따르면 iLnkP2P는 수많은 브랜드에서 출시되는 제품들에 기본적으로 설치되어 있다고 한다. 브랜드는 “하이칩(Hichip), 텐비스(TENVIS), SV3C, 브이스타캠(VStarcam), 완스캠(Wanscam), 네오쿨캠(NEO Coolcam), 스리캠(Sricam), 아이사이트(Eye Sight), HV캠(HVCAM)”이라고 한다. 제품의 종류별로 보면, 카메라, 유아 모니터, 스마트 초인종 등이라고 한다. 마라페스는 인터넷 스캐닝을 통해 2백만 개의 취약한 기기들을 발견해냈다고 한다.

마라페스가 찾아낸 취약점은 총 두 개로, 하나는 CVE-2019-11219의 번호를 부여받았다. “계산식의 문제로, 공격자들이 인터넷에 노출된 장비를 빠르게 발견할 수 있도록 해주는 취약점”이라고 그는 설명한다. 두 번째 취약점은 CVE-2019-11220으로, “익스플로잇 될 경우 장비로의 통신을 가로채 중간자 공격을 실시할 수 있게 해준다.” 이 경우 비밀번호 등을 가로챌 수 있다.

마라페스는 “이 두 가지 취약점을 한꺼번에 사용하면 대량의 공격을 실시할 수 있게 된다”고 설명한다. CVE-2019-11220 취약점을 통해 중간자 공격을 실행할 경우, 공격 대상이 되는 네트워크로의 접근 권한이 따로 필요하지 않으며, 공격자는 P2P 서버의 IP 주소도 별도로 필요하지 않는다. “서버 IP 주소는 알아내기 굉장히 힘듭니다.”

그러면서 “CVE-2019-11220은 장비 하나하나에 대한 공격을 가능케 해주는 것인데 반해, CVE-2019-11219는 한 번에 많은 장비를 빠르게 파악해낼 수 있게 해주는 것”이라며 “이 둘을 결합해 여러 장비를 빠른 시간 안에 공격하는 게 가능하다”고 경고했다. “문제는 이러한 공격 행위를 막을 수 있는 방법이 현존하지 않는다는 것입니다.”

공격에 성공했을 경우 어떤 일이 일어날까? “사용자가 iLnkP2P를 사용해 장비에 접속하려고 할 때, 공격자가 P2P 서버를 사용해 이 연결 고리를 중간에서 조작할 수 있습니다. CVE-2019-11220 때문입니다. 사용자는 자신의 카메라와 연결된 줄 알고 있는데, 실상은 공격자들과 연결된다는 것이죠. 가장 먼저 생각나는 건 크리덴셜 탈취입니다.”

마라페스는 이러한 사실을 발견한 1월 중순부터 중국의 업체에 알리려 노력했다. 하지만 아무런 답장을 받지 못했고, 조치가 취해지는 것도 볼 수 없었다. 그래서 카네기멜론대학의 CERT/CC에 알렸다. 카네기멜론대학의 CERT는 이 소식을 검토한 후 다시 중국의 국가 CERT에 연락을 취했다.

“그렇지만 아직도 패치가 새로 나오지는 않았습니다. 가까운 시일 안에 나올 것 같지도 않습니다. 저는 위에 언급된 브랜드 장비의 소유주들이라면 과감히 장비를 버리고, 새 것을 구매하기를 권장합니다. 좀 더 믿을만한 회사의 제품을 사용하시는 편이 안전할 겁니다. 혹은 UDP 포트 32100에 대한 접근을 제한하는 것도 생각해봄직한 선택지입니다.”

마라페스는 위험한 장비의 접두사들을 목록으로 만들어 공개(https://hacked.camera/)했다. 이를 통해 사물인터넷 장비 사용자들은 자신의 크리덴셜이 위험에 처해 있는지 아닌지 확인할 수 있다. “개념증명용 익스플로잇도 개발했습니다만, 아직 공개하지는 않을 예정입니다. 한 가지 위안이 되는 건 익스플로잇 개발이 마냥 쉽지만은 않다는 겁니다.”

마라페스에 따르면 “취약한 장비의 39%가 중국에 있고, 19%는 유럽에, 7%는 미국에 있는 것으로 보인다”고 설명한다. 제조사별로 보면 취약한 제품의 절반 이상이 중국 제조사인 하이칩에서 만든 장비들이라고 한다.

3줄 요약
1. 사물인터넷 장비 일부에 탑재된 iLnkP2P에서 취약점 2개 발견됨.
2. 이 취약점 두 가지 한꺼번에 활용하면 대량의 크리덴셜 탈취 공격 가능하게 됨.
3. 제조사들은 아무런 패치 발표하지 않아, “차라리 새 장비 마련하는 게 안전.”

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기