“다른 경쟁사들에 비해 보안 수준 현저히 떨어져”...“개인이 쓰기에도 위험”
[보안뉴스 문가용 기자] 화웨이 제품에서 더 많은 문제들이 발견됐다. IoT 전문 업체인 파이나이트 스테이트(Finite State)는 최근 화웨이에서 나온 558개 제품에 설치된 1만여 개 펌웨어 이미지들 내에 임베드 된 파일 150만 개를 조사해 여러 가지 취약점들을 찾아냈다고 발표했다. 제로데이 취약점들도 있었다.
[이미지 = iclickart]
“이번 연구 결과는 화웨이의 제품들이 객관적으로 봤을 때도 매우 위험하고 취약하다는 걸 알려줍니다. 국가적인 차원에서만이 아니라 그냥 일반 개인이 가정용으로 사용하기에도 위험합니다. 저희가 연구한 거의 모든 항목에서 화웨이 장비들은 다른 회사의 제품들에 비해 더 취약한 것으로 나타났습니다.” 파이나이트 스테이트의 설명이다.
먼저 파이나이트 스테이트는 “제품들 중 55%가 최소 한 개의 백도어를 포함하고 있었다”고 밝혔다. “백도어가 하드코드, 디폴트 사용자 계정 등의 형태로 숨겨져 있었습니다. 또한 평균 102개의 알려진 취약점들을 펌웨어에서 발견할 수도 있었습니다. 대다수가 ‘치명적 위험군’ 혹은 ‘고위험군’에 속하는 것들이었고, 제로데이로 분류될만한 것들도 있었습니다.”
이렇게 많은 취약점들이 제품 내에 포함되는 건 왜일까? 파이나이트 스테이트는 “한 가지 이유는 화웨이의 공정 그 자체”라고 꼽는다. “저희가 연구한 바에 따르면 화웨이의 엔지니어들은 안전한 개발 공정 기법을 사용하지 않습니다. 20년이 넘은 소프트웨어 라이브러리를 사용하기도 하죠. 보다 안전한 최신 버전이 있는데도 말이죠.”
화웨이는 자사 제품과 서비스의 보안성에 대한 의혹이 불거져 나올 때마다 ‘보안을 최우선시 하고 있다’고 일관되게 반박한다. “하지만 그 말이 얼마나 거짓인지는, 그들이 만든 제품들이 드러내고 있습니다. 산업을 선도해야 할 덩치를 가진 대기업이지만, 보안 수준은 낙후되어 있고, 구시대적입니다. 이번 연구 결과 화웨이의 보안 인식은 전혀 향상되지 않았음을 알 수 있었습니다. 심지어 오히려 퇴보하고 있다는 걸 보여주는 부분도 있었습니다.”
파이나이트 스테이트가 찾아낸 취약점들을 정리하면 다음과 같다.
1) 실험한 모든 화웨이 장비들의 29%에서 디폴트 사용자 이름과 비밀번호가 펌웨어에 저장되어 있음을 발견할 수 있었다.
2) 펌웨어들 중 76개 인스턴스들에서 잘못된 설정 내용을 발견할 수 있었다. 하드코딩 된 비밀번호를 보유한 루트 사용자가 SSH 프로토콜을 통해 로그인할 수 있도록 되어 있었던 것이다. 이는 ‘디폴트 백도어’가 있는 것이나 다름이 없다.
3) 펌웨어 이미지 중 8개 종류에서 미리 탑재된 authorized_keys가 하드코딩 된 채 저장되어 있는 것이 발견됐다.
4) 424개의 펌웨어 이미지들에서 비밀 SSH키가 하드코딩 된 채 저장되어 있었다.
파이나이트 스테이트의 최종 결론은, 보안 때문에 타격을 받아오고 있는 화웨이가 가장 싫어할 만한 쓴 소리였다. “비슷한 종류의 제품들을 출시하는 다른 경쟁사들의 제품들과 비교했을 때, 화웨이의 보안 수준이 크게 떨어진다는 것을 정량적으로 증명할 수 있었습니다.”
한편 최근 화웨이는 미국 회사로부터 ‘따돌림’을 받게 되는 등 사업적인 난관을 계속해서 돌파해야만 하는 상황에 놓이게 됐다. 그러나 뉴욕타임즈는 미국의 칩셋 생산자인 인텔과 마이크론이, 트럼프 행정부의 판매 금지령에서 허점을 발견해, 지속적으로 화웨이에 부품을 판매할 수 있으며, 실제 그렇게 해오고 있다는 기사를 내보내기도 했다. 제조사가 미국 회사라고 하더라도, 미국 영토가 아니라 해외에 있는 공장에서 만든 제품이나 부품들이라면, 화웨이로의 판매가 가능하다는 내용이었다.
3줄 요약
1. IoT 보안 전문 회사, 화웨이 제품 558개 꼼꼼히 조사했더니, 취약점 다량 나옴.
2. 고위험군, 치명적 위험군 등에 속한 취약점이 대다수. 심지어 제로데이도 일부 포함됨.
3. 가장 큰 문제는 화웨이의 구시대적인 공정. 20년 넘은 소프트웨어가 아직 사용되기도 할 정도.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>