Offcanvas

How To / IoT / 검색|인터넷 / 라이프 / 모바일 / 보안 / 비즈니스|경제 / 소비자IT / 신기술|미래 / 애플리케이션 / 웨어러블 / 통신|네트워크

'섬뜩함을 보았다' 블랙햇 & 데프콘 해킹 시연 10선

2015.08.17 Lucian Constantin  |  IDG News Service

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에서도 유독 눈에 띄었던 10가지 해킹 시연을 정리했다.



자동차 충돌 사고까지 유발시킬 수 있다
올해 블랫햇 컨퍼런스의 '하이라이트'는 보안 연구원들인 찰리 밀러와 크리스 발라세크가 지프 체로키(Jeep Cherokee)와 피아트 크라이슬러(Fiat Chrysler) 자동차를 원격 해킹해 보인 것이었다.

이들은 1년이라는 긴 시간 동안 힘들게 자동차 펌웨어와 커뮤니케이션 프로토콜을 리버스 엔지니어링했다. 그 결과, 모바일 데이터 연결을 통해 차량 인포테인먼트 시스템을 해킹한 후, 브레이크와 운전대, 기타 중요한 시스템을 마음대로 조작하는데 성공했다.

결국 크라이슬러는 문제점을 수정하기 위해 차량 140만 대를 리콜해야 했으며, 미국 의회는 자동차 사이버안전 법을 제정할 준비를 시작했다.

CPU 루트킷
배텔레 메모리얼 인스터튜트(Battelle Memorial Institute)의 연구원인 크리스토퍼 도마스는 1997년 인텔 x86 CPU 마이크로소프아키텍처의 설계 취약점을 공개했다. 인텔이 샌드 브릿지(Sand Brdige)로 불렸던 2세대 코어 프로세서 이전의 CPU 제품군에 영향을 미치는 취약점으로 시스템의 깊은 곳에 자리한 SMM(System Management Mode)에 루트킷을 설치할 수 있는 취약점이다.

이를 악용하면 보안 제품이 맬웨어를 감지할 수 없어, 해커들은 운영 시스템을 완벽하게 삭제한 이후에도 다시 감염을 시킬 수 있게 된다.

이로 인해 인텔은 자신이 만든 서버와 데스크톱 마더보드용 펌웨어 업데이트를 배포했다. 그러나 다른 제조업체들은 아무런 조치를 취하지 않았다.

샌드 브릿지는 2011년 출시된 프로세서이기 때문에 구형 보드의 경우 더 이상 지원을 하지 않는 것이 일반적이다. 즉 업데이트를 받지 못하는 문제가 있을 수 있다. 또 제조사가 업데이트를 제공하더라도 이를 설치하지 않는 사용자가 많기 때문에 앞으로도 이 플랫폼은 취약한 상태로 남아있는 비율이 높을 것으로 예상된다.

수천 만 대의 안드로이드 장치에 위험을 초래할 수 있는 중대 취약점
이번 블랙햇에서는 수천 만 대의 안드로이드 장치에 위험을 초래할 수 있는 보안 문제 2가지가 알려졌다. 첫 번째 취약점은 하나의 MMS 메시지 또는 웹 페이지 브라우징을 통해 감염될 수 있는 안드로이드 핵심 미디어 프로세싱 라이브러리의 취약점이다. 스테이지프라이트(Stagefright)라고 불린다.

이 취약점 때문에 구글, 삼성, LG 등은 자신들의 제품에 매달 보안 업데이트를 약속하기에 이르렀다.

블랙햇 다른 세션에서는 안드로이드의 선임 보안 엔지니어 중 한 명인 아드리안 루드비그가 스테이지프라이트 패치 배포가 역대 최대의 통합 소프트웨어 업데이트가 될 것이라고 표현하기도 했다..

두 번째 취약점은 안드로이드의 핵심 구성 요소와는 관련이 없는 것이다. 제조업체와 통신 사업자의 기술 지원 담당자들이 원격에서 장치의 문제를 해결하기 위해 장치에 설치하는 지원 툴이다.

체크 포인트 소프트웨어 테크놀로지(Check Point Software Technologies)의 보안 연구원들이 이 원격 지원 툴에서 여러 문제점을 발견했는데, 악성 애플리케이션이 이 툴과 통신을 하면서 장치를 통제할 수 있다는 사실이 드러났다.

-> 다가올 보안 위협? 눈길 끄는 블랙햇 2015 보안 발표 5가지

정확한 사격을 도와주는 컴퓨터, 표적이 빗나가게 만드는 해커
컴퓨터가 탑재된 소총은 강력하고 무서운 무기다. 그러나 원격으로 표적을 빗나가게 하거나, 표적이 아닌 다른 대상을 맞추도록 만드는 해킹은 더 무서울 수 있다. 보안 연구원인 루나 샌드비크와 마이클 오거가 정밀 화기류 제조업체인 트래킹포인트(TrackingPoint)가 만든 TP 750 라이플과 조준경을 해킹해 보였다. 총에 탑재된 와이파이 액세스 포인트가 해킹에 사용된 매개체였다.

그리고 블랙햇과 데프콘 모두에서 시연된 해킹에 대한 제조업체의 반응이 참석자들을 실소하게 만들었다.

제조사 측은 "총은 인터넷에 연결되지 않는다. 따라서 해커가 가까이 있을 때만 문제가 발생한다. 해커가 10미터이내에 없다고 확신하면 예전과 마찬가지로 와이파이를 이용해 사진을 다운로드 받거나, ShotView에 접속해도 무방하다"라고 반응했다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.