세상 모든 와이파이에 있는 취약점, 프래그어택스 발견되다

2021-05-13 11:20
  • 카카오톡
  • 네이버 블로그
  • url
총 12개의 취약점이 와이파이 표준에서 발견됐다. 설계 오류도 있고, 구축 시 발생하는 오류도 있다. 97년부터 존재했던 취약점들도 있어 현존하는 모든 와이파이 장비들에 적어도 한 개 이상의 취약점이 있을 것으로 예상되고 있다.

[보안뉴스 문가용 기자] 벨기에의 와이파이 보안 전문가인 마티 반호프(Mathy Vanhoef)가 전 세계 모든 와이파이 장비에 존재하는 것으로 강력히 추정되는 보안 취약점을 찾아내 발표했다. 그는 2017년 크랙(KRACK) 취약점을 발표해 보안 업계에 충격을 준 인물로, 이번 취약점에는 프래그어택스(FragAttacks)라는 이름을 붙였다. 프래그어택스는 와이파이 표준 자체에서 발견된다고 한다.


[이미지 = utoimage]

프래그어택스는 단 하나의 취약점이 아니다. 반호프가 발견한 여러 개 취약점들을 묶어서 부르는 이름이다. 일부 취약점들의 경우 97년부터 존재해왔었다고도 한다. 즉 지난 24년 동안 생산된 와이파이 기반 장비들이 전부 취약점에 노출되어 있다는 뜻이다. 공격자는 취약점 익스플로잇을 통하여 정보를 가로채거나 악성 코드를 주입하는 등의 공격을 할 수 있게 된다.

반호프는 블로그 게시글을 통해 이 취약점들을 다음과 같이 분류했다.
1) 와이파이 표준의 설계 취약점
- CVE-2020-24586 : 메모리 단편 캐시 관련 취약점
- CVE-2020-24587 : 혼합 키 공격을 가능하게 하는 취약점
- CVE-2020-24588 : 메모리 통합 관련 취약점

2) 와이파이 표준 구축 취약점
- CVE-2020-26140 : 평문 데이터 프레임을 접수시키는 취약점
- CVE-2020-26143 : 단편화된 평문 데이터 프레임을 접수시키는 취약점
- CVE-2020-26144 : 평문으로 된 A-MSDU 프레임을 접수시키는 취약점
- CVE-2020-26145 : 평문으로 된 브로드캐스트 단편을 접수시키는 취약점

3) 그 외 나머지 구축 취약점
- CVE-2020-26139 : EAPOL프레임을 인증되지 않은 자에게 전달하는 취약점
- CVE-2020-26141 : TKIP MIC를 확인하지 않는 취약점
- CVE-2020-26142 : 단편화 된 프레임을 전체 프레임처럼 취급하는 취약점
- CVE-2020-26146 : 암호화 된 단편들과 비연속 패킷 숫자들을 재결합시키는 취약점
- CVE-2020-26147 : 암호화 된 단편들과 평문화 된 단편들을 섞어서 재결합시키는 취약점

반호프는 게시글을 통해 “일부 구축 관련 오류들의 경우, 간단한 익스플로잇을 통해 보안 설정이 되어 있는 와이파이 네트워크에 프레임을 주입할 수 있다”고 주장했다. 그러면서 몇 가지 공격 시나리오를 제시하기도 했다. 그 중 하나는 피해자를 꼬드겨 악성 DNS 서버에 접속하도록 한 뒤 장비 정보를 가로챈 후 이를 추가 악성 행위에 활용하는 것이다. 이는 영상을 통해 시연되기도 했다. 영상 주소는 이것(https://www.youtube.com/watch?v=88YZ4061tYw)이다. 뿐만 아니라 라우터를 침해한 후 로컬 와이파이 네트워크를 장악하는 데 위 취약점들이 활용될 수도 있다고 한다.

반호프는 총 75개 장비를 실험했으며, 모든 장비에서 최소 1개 이상의 취약점을 찾아낼 수 있었다고 한다. 그러나 이번 취약점이 전 세계 모든 와이파이 장비들에 사용되는 와이파이 표준과 관련된 것이기 때문에 그는 “모든 장비가 취약함이 분명하다”고 주장하고 있다. 세상 어딘가 한 대쯤은 취약점이 하나도 없는 장비가 있을 수 있는데, 만약 그러한 장비를 발견할 경우 꼭 제보해달라고 반호프는 쓰기도 했다. 사실 자기 자신도 그런 장비가 있을 수 있을까 궁금하기 때문이란다.

사실 반호프가 프래그어택스 취약점을 발견한 건 이미 9개월 전의 일이다. 그는 와이파이 얼라이언스(Wi-Fi Alliance)와의 협의를 통해 9개월 동안 침묵을 지켰다. 그 기간 동안 얼라이언스 측은 여러 벤더사들과 협의하여 표준을 점검하고 패치를 개발했다고 한다. 반호프 역시 장비나 네트워크의 취약성 여부를 확인할 수 있게 해 주는 도구를 개발해 깃허브(https://github.com/vanhoefm/fragattacks)에 공개했다.

반호프는 각 장비 소유주들에게 “벤더사의 업데이트 현황을 주시하고, 와이파이 관련 패치가 발표되면 신속하게 적용할 것”을 권고했다.

3줄 요약
1. ‘아마도’ 세상 모든 와이파이 장비에 있을 것으로 보이는 취약점 발견됨.
2. 이 취약점들은 총 12개로, 프래그어택스라는 라는 총칭을 가지고 있음.
3. 장비 소유주들은 각 벤더사들의 업데이트 현황 주시해야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기