Offcanvas

보안 / 통신|네트워크

와이파이 위협하는 '프래그어택'… 실제 위험은 AP 업체의 코딩 실수

2021.05.20 Jon Gold  |  Network World
거의 모든 와이파이가 위험할 수 있는 보안 결함이 발견됐다. 그러나 해커가 이를 악용하기는 매우 힘든 것으로 나타났다.
 
ⓒ Getty Images Bank

NYU 아부 다비의 박사후과정생 매시 벤호프는 이들 보함 결함을 '프래그어택(FragAttacks)'이라 명명했다. 이를 다룬 보고서에 따르면, 이들 취약점 대부분은 특별하고 흔치 않은 조건에서만 악용할 수 있으며, 사용자의 특정 행위 혹은 매우 이례적인 설정을 해야만 악용할 수 있다. 반면 일부 취약점, 특히 업체가 자사의 와이파이 제품에 사용하기 위해 개발한 프로그래밍 실수로 인한 취약점은 해커가 쉽게 악용할 수 있는 것으로 나타났다. 후자의 프래그어택이 더 위험하다는 의미다.

프래그어택에 대한 벤호프의 웹사이트를 보면, 이들 취약점을 이용해 무선 범위에 있는 사용자 정보를 빼내거나 사용자 네트워크에 있는 다른 기기를 공격할 수 있다. 벤호프가 발견한 보안 결함은 크게 2가지로 구분된다. 대부분 기기에 영향을 줄 수 있는 와이파이 표준 그 자체의 결함, 그리고 개별 와이파이 제품의 프로그래밍 실수로 인한 결함이다.

주요 와이파이 업체 가운데 아루바/HPE와 화웨이만이 프래그어택 보안 결함을 공식 인정했다. 아루바는 자사 AP에서 보안 결함이 발견됐지만 벤호프의 발표에 앞서 소프트웨어를 업데이트했다고 밝혔다. 어떤 AP 제품을 패치했는지도 상세하게 공개했다. 화웨이는 즉시 조사에 착수하고 더 자세한 정보를 공개할 수 있을 때 업데이트를 제공할 것이라고 밝혔다. 시스코와 유니쿼티(Ubiquiti)는 벤호프의 발표에 대해 공식 논평을 거부했다.

벤호프는 이번 발표에 앞서 9개월 전에 와이파이 업체에 해당 보안 결함을 공유했다. 미리 수정할 수 있는 시간을 주기 위해서다. 현재 사용하는 장비가 이들 보안 결함에 영향을 받는지 확인할 수 있는 무료 툴도 공개했다.

보고서에 따르면, 가장 광범위하게 영향을 줄 수 있는 심각한 보안 결함 3가지를 악용하면 해커가 악의적인 프레임을 보안된 와이파이 네트워크에 추가할 수 있다. 이렇게 되면 사용자 기기가 NAT과 방화벽을 우회해 악의적인 DNS 서버를 사용하도록 속이거나, 이 기기의 트래픽이 라우터를 통과하도록 강제할 수 있다. 이런 취약점은 거의 모든 주요 와이파이 제조사의 제품에 영향을 준다.

다행스러운 점은 업체 소프트웨어의 보안 결함 이외에 와이파이 표준의 설계 결함은 악용하기 매우 어렵다는 것이다. 벤호프의 사이트에 따르면, 와이파이 표준 결합을 악용하려면 사용자의 행위가 필요하거나 일반적이지 않은 네트워크 설정을 사용해야만 하다. 그는 "따라서 실제로 가장 우려스러운 것은 와이파이 제품의 프로그래밍 실수다. 이들 중 상당수는 쉽게 악용될 수 있다"라고 말했다.

벤호프에 따르면, 프래그어택은 와이파이가 프레임 프레그멘테이션(frame fragmentation 프레임 애그리게이션(frame aggregation)을 다루는 과정의 보안 취약점 때문에 발생한다. 프레임 애그리메이션은 더 작은 프레임을 더 큰 프레임으로 통합해 네트워크 연결을 더 빠르게 하기 위해 고안됐다. 이 과정에서 기기에 특정 프레임이 단일 프레임인지, 통합된 프레임인지 알려주는 플래그 시스템을 사용하는데, 이 통합된 플래그가 양 연결의 끝 모두에서 인증된 것이 아니어서 악의적인 공격자에 의해 악용될 수 있다.

프레그멘테이션은 애그리게이션의 반대다. 더 큰 프레임을 더 작은 프레임으로 쪼개 안정성을 높인다. 이 취약점은 신호를 받는 기기가 모든 쪼개진 프레임이 같은 키를 이용해 암호화됐는지 확인할 필요가 없다는 점에서 시작된다. 즉, 공격자가 네트워크에서 여러 분할을 합치는 방식으로 데이터를 훔쳐낼 수 있음을 의미한다.

이 밖에도 벤호프가 확인한 다른 보안 취약점에는 와이파이의 WPA 보안 프로토콜과 관련된 것도 있다. 메시지의 모든 부분을 인증하고 확인하는 기본 기능이 부족해 네트워크 보안을 약화하고 데이터를 유출하는데 악용될 수 있다.

포레스터의 애널리스트 안드레 카인니스는 이런 프래그어택 취약점은 실제 현실에서 원격으로 악용될 가능성이 크다고 지적했다. 그는 "한밤에도 이들 취약점에 대응할 수 있을까? 절대 안 될 것이다. 영화로 치면 오션스11이나 미션 임파서블 같은 상황이다. 기가나 API용 펌웨어를 제대로 업데이트하지 않은 그런 상황까지 대비해야 한다. 따라서 기업 사용자는 일단 모든 패치를 최신으로 유지해야 한다. 스캐닝 툴을 이용해 취약점을 발견하는 것부터 시작해야 한다"라고 말했다.

벤호프는 오는 8월에 열리는 온라인 컨퍼런스는 USENIX 보안 심포지엄에서 프래그어택에 대해 더 자세한 내용을 공개할 예정이다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.