구글은 “실제 공격 실현 가능성 낮다”...하지만 보안 장비인 만큼 교환
[보안뉴스 문가용 기자] 구글이 타이탄 시큐리티 키(Titan Security Key) 동글을 무료로 교환해준다고 발표했다. 꽤나 심각한 보안 취약점이, 이 하드웨어 보안 키에서 발견됐기 때문이다.
타이탄 시큐리티 키는 피싱 공격과 계정 탈취 공격으로부터 구글 사용자들을 보호하기 위해 고안된 것으로, FIDO 표준에 따른 이중 인증을 기반으로 하고 있다. 사용자가 구글 계정에 로그인 할 때마다 타이탄 시큐리티 키는 암호화 기술을 통해 사용자의 보안 키와 주소를 확인한다. 그런데 여기에서 문제가 발견된 것이다.

[이미지 = iclickart]
구글의 설명에 따르면 “타이탄 시큐리티 키 T1과 T2에 있는 저전력 블루투스(Bluetooth Low Energy)에 영향을 주는 취약점으로, USB와 NFC 보안 키들은 안전하다”고 한다. 즉 블루투스 요소에만 취약점이 있다는 것이다. 구글은 웹 페이지를 개설해 사용자들에게 이 취약점에 대한 상세 정보를 제공하고 있다.
웹 페이지에 따르면 타이탄의 블루투스 페어링 프로토콜에서의 환경설정 오류로 인한 것이며, 마이크로소프트가 제일 먼저 발견해 구글에 알렸다. 블루투스로 연결이 가능한 거리에 있는 공격자라면 타이탄 시큐리티 키와 페어링이 가능하게 된다고 한다. 그리고 이를 통해 정보를 탈취할 수 있게 된다.
하지만 구글은 “공격을 실제로 성공시키는 게 쉽지 않은 일”이라고 주장하기도 했다. “블루투스 거리에 있어야 하는 것만이 아니라, 사용자가 특정 행동을 취할 때에만 공격이 성립하기 때문입니다.” 여기서 말하는 특정 행동이란 타이탄 시큐리티 키에 있는 버튼을 누르는 것을 말한다. “사용자가 로그인을 할 때 타이탄의 버튼을 눌러야만 하거든요. 공격은 바로 그 순간에만 가능합니다.”
버튼이 눌리는 그 순간에 공격자는 뭘 할 수 있을까? “공격자 자신의 장비를 피해자의 보안 키인 것처럼 위장시킬 수 있습니다. 연결을 통해 피해자가 로그인을 하던 장비에 접근할 수도 있게 되고요. 연결이 성립되면 블루투스 마우스나 블루투스 키보드 등으로 다양한 공격을 감행할 수 있게 됩니다.”
구글 클라우드의 제품 관리자인 크리스티앙 브랜드(Christiaan Brand)는 “이 취약점 때문에 보안 키로서의 기능이 사라지는 건 아니”라고 말한다. “즉 피싱 공격으로부터의 보호는 여전히 유효하게 작용한다는 것입니다. 심지어 이 동글을 취약한 대로 사용하는 게 아예 사용하지 않는 것보다 안전할 정도입니다. 다만 아무리 사소한 취약점이라도 일단 발견이 되었다면 해결하는 게 맞다고 구글은 보고 있습니다.”
타이탄 시큐리티 키를 iOS 장비와 연결시켜 사용하고 있던 경우라면, 타이탄을 사용하고 나서 혹은 iOS 장비를 사용하고 나서 곧바로 페어링을 해제시키는 것이 안전하다. 하지만 iOS를 12.3 버전으로 업데이트 한 이후에는 타이탄 키와 연동해 사용할 수 없게 된다.
안드로이드의 경우에도 사용 직후 페어링을 해제하는 것이 안전하다. 패치는 올해 6월부터 시작될 예정이며, 패치 이후에는 블루투스 장비가 저절로 언페어링 될 것이라고 한다. 구글은 iOS든 안드로이드 환경에서든 공격자가 블루투스 거리 내로 들어올 수 없는 환경에서만 동글을 사용하는 게 안전하다고 권고하기도 했다.
3줄 요약
1. 구글의 하드웨어 보안 동글인 타이탄 시큐리티 키에서 취약점 발견됨.
2. 블루투스 프로토콜에서의 취약점으로, 그 외 기능에는 문제 없음.
3. 공격 실현 가능성은 낮지만, 그래도 보안 장치이므로 교환 진행함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>