Offcanvas

IoT / 보안 / 통신|네트워크

"임베디드 기기 수백만 대, 똑같은 암호화 키 사용 중"

2015.11.30 Lucian Constantin  |  IDG News Service
라우터, 모뎀, IP카메라 VoIP전화기, 기타 임베디드 기기 다수가 동일하게 하드-코딩된 SSH(Secure Shell) 호스트 키나 HTTPS(HTTP Secure) 서버 인증을 공유하는 것으로 밝혀졌다. 해커들이 그 키를 추출한다면 수백만 기기들 사이의 트래픽을 가로채고 해독해 중간자 공격을 감행할 수 있는 것이다.

Credit: Michael Homnick / PC World


보안업체 SEC컨설트(SEC Consult)의 연구원들은 70여 제조사에서 생산된 4,000여 임베디드 기기들의 펌웨어 이미지를 분석했다. 그 결과 이들 기기들에서 580개가 넘는 고유 SSH와 HTTPS 사설 키가 있었는데, 이들 상당수는 동일 벤더 혹은 다른 벤더와 키를 공유하고 있었다.

연구원들은 또 최소한 230개 이상의 키들이 400만 개가 넘는 인터넷-연결 기기들에 의해 활발하게 사용되고 있음을 밝혀냈다. 그들이 기록한 150개 정도의 HTTPS 서버 인증은 320만 대 기기에 의해 사용되고 있고, 80개의 SSH 호스트 키는 90만대 기기에서 사용되고 있었다.

나머지 키들 역시 인터넷에서 접속이 불가능한 다른 많은 기기들에서 사용될 수 있는데, 이들 기기의 경우 로컬 네트워크를 통해 이뤄지는 중간자 공격에 취약할 수 있다.

SSH 호스트 키들은 SSH 서버를 구동하는 기기들의 신원을 식별하는데 사용된다. 사용자가 암호화된 SSH 프로토콜을 통해 처음 그런 기기에 접속할 때 공공-사설 키 쌍의 일부인 그 기기의 퍼블릭 키를 저장하게 된다.

다음 번 접속 시에 서버의 신원은 자동적으로 사용자의 SSH 클라이언트상에 저장된 공공 키와 기기상의 사설 키에 기반해 인증된다.

만약 공격자가 기기의 SSH 호스트 사설 키를 훔치고 사용자의 접속 시도를 탈취할 수 있는 위치에 있다면, 그는 그 기기를 가장하고 사용자의 컴퓨터가 자신의 컴퓨터와 대신 소통하게 만들 수 있다.

공격자가 사용자와 자체 웹-기반 관리 인터페이스 사이의 커뮤니케이션을 암호화하는데 사용되는 기기의 HTTPS 사설 인증 접속권을 얻어도 비슷한 공격이 가능하다.

게다가 공격자가 사용자와 정상 기기 사이의 암호화된 HTTPS 트래픽을 탈취할 수 있고 기기의 HTTPS 사설 키를 알고 있다면 그 트래픽의 암호를 해제해서 차후 사용자명, 암호, 기타 인증 토큰들을 추출해낼 수도 있다.

SEC컨설트의 분석에서는 많은 임베디드 기기 제조사들이 동일한 사설 키를 자사 여러 제품에 걸쳐 하드-코딩 했음을 드러냈다. 하지만 동일한 키가 다른 제조사들의 제품에서 발견되는 경우도 있었다.

그런 경우는 보통 벤더가 칩셋 제조사로부터 받은 소프트웨어 개발 키트에 기반해 이미 키트상에 존재하는 키들을 바꾸지 않은 채 펌웨어를 구축했기 때문에 발생한다.

예를 들어 kiding@broadcom.com이라는 이메일을 쓰는 “대니얼”이라는 사람에게 발급된 인증이 액션텍(Actiontec), 아즈텍(Aztech), 컴트렌드(Comtrend), 이나텍(Innatech), 링크시스(Linksys), 스마트 RG(Smart RG), 존(Zhone), 자이셀(ZyXEL)의 펌웨어에서 발견되었다고 SEC컨설트의 연구원들은 이야기했다. 그들은 또 브로드컴 SDK에서 나온 인증은 인터넷상 48만대 이상의 기기에서 사용됐다고 전했다.

또 다른 사례로 인도 방갈로어의 멀티테크(Multitech)라는 회사에 발급된 인증이 있다. 이 인증은 아즈텍, 비원(Bewan), 옵서바 텔레콤(Observa Telecom), 넷컴 와이어레스(Netcomm Wireless), 존, ZTE, 자이텔 등의 펌웨어에서 발견됐다. 그 인증은 텍사스 인스트루먼트에서 나온 ADSL2+ 라우터용 SDK에서 유래된 것으로 웹상에 30만대 이상의 기기에서 사용되고 있다.

8만대에 달하는 그린패킷(Green Packet), 화웨이 테크놀로지(Huawei Technologies), 서원 인텍(Seowon Intech), ZTE, 자이텔의 와이맥스 게이트웨이는 “매트릭스SSL 샘플 서버 인증(MatrixSSL Sample Server Cert)” 인증을 사용하고 있었다.

보고서에 따르면 HTTPS와 SSH를 통해 인터넷에서 이렇게 많은 기기들이 접속 가능한 몇 가지 이유가 있다. 제조사의 안전하지 않은 기본설정 구성, UpnP를 통한 자동 포트 포워딩, 그리고 가입자의 기기를 원격 접속과 관리를 위해 구성을 바꾸는 ISP에 의한 프로비저닝 등이 그것이다.

연구진은 “벤더들은 각각의 기기들이 랜덤하고 독특한 암호 키를 사용하도록 해야 한다. CPE(customer premises equipment) 기기의 경우, ISP와 벤더 모두 협력해 연관 기기들을 위한 고정된 펌웨어를 제공해야 한다”라고 주장했다.

또 가능한 경우 사용자는 SSH 호스트 키와 HTTPS 인증을 기기상에서 바꿔야 한다. 안타깝게도 그런 작업은 일반적인 가정 사용자들의 기술적 능력치를 넘어서는 일이고 특히 ISP에 의해 잠겨진 대다수 기기에서는 아예 불가능하다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.