자세히 보기

섬뜩함을 보았다’ 블랙햇 & 데프콘 해킹 시연 10선

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에서도 유독 눈에 띄었던 10가지 해킹 시연을 정리했다.

자동차 충돌 사고까지 유발시킬 수 있다
올해 블랫햇 컨퍼런스의 ‘하이라이트’는 보안 연구원들인 찰리 밀러와 크리스 발라세크가 지프 체로키(Jeep Cherokee)와 피아트 크라이슬러(Fiat Chrysler) 자동차를 원격 해킹해 보인 것이었다.

이들은 1년이라는 긴 시간 동안 힘들게 자동차 펌웨어와 커뮤니케이션 프로토콜을 리버스 엔지니어링했다. 그 결과, 모바일 데이터 연결을 통해 차량 인포테인먼트 시스템을 해킹한 후, 브레이크와 운전대, 기타 중요한 시스템을 마음대로 조작하는데 성공했다.

결국 크라이슬러는 문제점을 수정하기 위해 차량 140만 대를 리콜해야 했으며, 미국 의회는 자동차 사이버안전 법을 제정할 준비를 시작했다.

CPU 루트킷
배텔레 메모리얼 인스터튜트(Battelle Memorial Institute)의 연구원인 크리스토퍼 도마스는 1997년 인텔 x86 CPU 마이크로소프아키텍처의 설계 취약점을 공개했다. 인텔이 샌드 브릿지(Sand Brdige)로 불렸던 2세대 코어 프로세서 이전의 CPU 제품군에 영향을 미치는 취약점으로 시스템의 깊은 곳에 자리한 SMM(System Management Mode)에 루트킷을 설치할 수 있는 취약점이다.

이를 악용하면 보안 제품이 맬웨어를 감지할 수 없어, 해커들은 운영 시스템을 완벽하게 삭제한 이후에도 다시 감염을 시킬 수 있게 된다.

이로 인해 인텔은 자신이 만든 서버와 데스크톱 마더보드용 펌웨어 업데이트를 배포했다. 그러나 다른 제조업체들은 아무런 조치를 취하지 않았다.

샌드 브릿지는 2011년 출시된 프로세서이기 때문에 구형 보드의 경우 더 이상 지원을 하지 않는 것이 일반적이다. 즉 업데이트를 받지 못하는 문제가 있을 수 있다. 또 제조사가 업데이트를 제공하더라도 이를 설치하지 않는 사용자가 많기 때문에 앞으로도 이 플랫폼은 취약한 상태로 남아있는 비율이 높을 것으로 예상된다.

수천 만 대의 안드로이드 장치에 위험을 초래할 수 있는 중대 취약점
이번 블랙햇에서는 수천 만 대의 안드로이드 장치에 위험을 초래할 수 있는 보안 문제 2가지가 알려졌다. 첫 번째 취약점은 하나의 MMS 메시지 또는 웹 페이지 브라우징을 통해 감염될 수 있는 안드로이드 핵심 미디어 프로세싱 라이브러리의 취약점이다. 스테이지프라이트(Stagefright)라고 불린다.

이 취약점 때문에 구글, 삼성, LG 등은 자신들의 제품에 매달 보안 업데이트를 약속하기에 이르렀다.

블랙햇 다른 세션에서는 안드로이드의 선임 보안 엔지니어 중 한 명인 아드리안 루드비그가 스테이지프라이트 패치 배포가 역대 최대의 통합 소프트웨어 업데이트가 될 것이라고 표현하기도 했다..

두 번째 취약점은 안드로이드의 핵심 구성 요소와는 관련이 없는 것이다. 제조업체와 통신 사업자의 기술 지원 담당자들이 원격에서 장치의 문제를 해결하기 위해 장치에 설치하는 지원 툴이다.

체크 포인트 소프트웨어 테크놀로지(Check Point Software Technologies)의 보안 연구원들이 이 원격 지원 툴에서 여러 문제점을 발견했는데, 악성 애플리케이션이 이 툴과 통신을 하면서 장치를 통제할 수 있다는 사실이 드러났다.

-> 다가올 보안 위협? 눈길 끄는 블랙햇 2015 보안 발표 5가지

정확한 사격을 도와주는 컴퓨터, 표적이 빗나가게 만드는 해커
컴퓨터가 탑재된 소총은 강력하고 무서운 무기다. 그러나 원격으로 표적을 빗나가게 하거나, 표적이 아닌 다른 대상을 맞추도록 만드는 해킹은 더 무서울 수 있다. 보안 연구원인 루나 샌드비크와 마이클 오거가 정밀 화기류 제조업체인 트래킹포인트(TrackingPoint)가 만든 TP 750 라이플과 조준경을 해킹해 보였다. 총에 탑재된 와이파이 액세스 포인트가 해킹에 사용된 매개체였다.

그리고 블랙햇과 데프콘 모두에서 시연된 해킹에 대한 제조업체의 반응이 참석자들을 실소하게 만들었다.

제조사 측은 “총은 인터넷에 연결되지 않는다. 따라서 해커가 가까이 있을 때만 문제가 발생한다. 해커가 10미터이내에 없다고 확신하면 예전과 마찬가지로 와이파이를 이용해 사진을 다운로드 받거나, ShotView에 접속해도 무방하다”라고 반응했다.

인터넷의 ‘패스 더 해시’
아주 오랜 기간 해커들이 좋아했던 공격 기법인 ‘패스 더 해시(Pass the hash)’의 네트워크 버전인 SMB 릴레이는 윈도우 네트워크 내부에서만 작동한다고 믿어졌었다. 그러나 보안 연구원들인 조나단 브로사드와 호마즈트 빌모리아는 이것이 사실이 아님을 입증했다.

해커들은 사용자를 속여 인터넷 익스플러로에서 웹페이지를 열거나, 마이크로소프트 아웃룩에서 이메일을 열거나, 윈도우 미디어 플레이어로 동영상 파일을 재생하는 방법으로 인터넷에서 액티브 디렉토리 NTLM(NT LAN Manager) 크리덴셜을 수집할 수 있다.

SMB 릴레이에는 중간자 공격 기법(Man-in-the-middle)이 사용된다. 윈도우 컴퓨터에서 서버로의 인증 요청을 탈취한 후 이를 다시 서버로 보내 사용자로 인증 받는다. 이런 요청에는 일부 경우에만 특수 하드웨어로 해독할 수 있는 사용자 패드워드에 기반을 둔 암호화 해시가 사용된다. 그러나 이 해시를 그대로 사용해 사용자로 둔갑할 수 있는 사례가 많다.

브로사드와 빌모리아는 비교적 최근 등장한 ‘NTLM over HTTP’라는 기법을 이용해 클라우드에 호스팅 된 익스체인지(Exchange), 셰어포인트(Sharepoint), 기타 윈도우 기반 서버도 동일하게 공격할 수 있다는 점을 보여줬다.

문제의 근원은 인터넷 익스플로러에서 로컬 네트워크에만 크리덴셜을 보내도록 설정한 경우에도 원격 SMB 서버에 자동으로 크리덴셜을 전송하는 시스템 DLL이다.

자동차 문이 한 번에 열리지 않았다면…
새미 캄카르는 매번 기발한 해킹법을 선보인다. 올해 초에는 여자 아이들이 가지고 노는 무선 텍스트 전송 장난감을 단 몇 초 만에 차고 문을 여는 해킹 도구로 탈바꿈시키는 재주를 부렸었다. 그리고 이번 데프콘에서는 한 걸음 더 나아가 롤링 코드를 사용하는 자동차나 차고 문을 여는 장치를 공개했다.

자동차나 차고 근처에 설치할 수 있는 그의 장치는, 오너가 무선 키 포브를 이용해 문을 열려고 할 때, 일단 이를 차단한 후 전송되는 코드를 수집한다. 장치는 두 번째 시도 때도 작동을 차단하지만, 이번에는 첫 번째 수집한 코드를 이용해 문을 연다.

피해자는 처음에 문이 열리지 않은 것이 일시적인 오작동 때문이라고 생각하기 쉽다. 그러나 해커는 두 번이나 코드를 획득한 것이다.

금고털이 장비는 필요 없다. USB 썸 드라이브를 이용하면 된다!
보안 회사인 비솝 폭스(Bishop Fox)의 연구원들인 다니엘 페트로와 오스카 살라자르는 데프콘에서 스마트 금고의 안전성이 과거 윈도우 기반 인터넷 키오스크와 막상막하임을 시연했다.

2000년 대에는 사진 인쇄를 비롯해 셀프 서비스 기능을 이용할 수 있는 키오스크가 꽤 큰 인기를 끌었었다. 그리고 해커들은 관리자가 실수로 잠그지 않은 키 조합과 단축키를 이용해 이 키오스크의 윈도우 OS에 접근하는 방법에 토대를 둔 다양한 해킹 공격을 시도했다.

브링크(Brink)의 컴프세이프 갈릴레오(CompuSafe Galileo)는 소매점 등 사업체가 은행 계좌에 입금할 돈을 보관하는 아주 큰 금고이다. 이 금고에는 인터랙티브 터치 스크린과 윈도우, 두 사람이 인증을 해야 문을 열 수 있는 인터페이스가 장착되어 있다. 통상 사업장 책임자와 은행에 입금할 돈을 가지러 오는 사람이 동시에 인증을 해야 한다.

비숍 폭스의 연구원들은 통상 많이 사용하는 키 조합을 이용해 인터페이스를 우회하려 시도했지만 실패했다. 그러다 인터페이스의 도움말 항목에서 플래시 기반 동영상 설명서를 발견했다. 그래서 동영상을 오른쪽 클릭한 후, 설정 메뉴를 통해 인터넷 익스플로러에서 웹 페이지를 열었다. 브라우저가 열리자 파일 시스템을 탐색할 수 있었다. cmd.exe를 실행시켜 명령어 인터페이스를 열었다.

금고 외부에 USB 포트가 있었다. 연구원들은 키보드와 마우스를 에뮬레이션한 USB 썸 드라이브를 만들어, 공격을 자동화할 키 스트로크와 클릭을 전송했다. 마이크로소프트 액세스에 기반을 둔 금고 데이터베이스에 서비스 사용자 2명을 추가시키는 것이 목표였다.

한 마디로, USB 드라이브를 삽입하고 몇 초를 기다린 후, 새로 추가시킨 가짜 서비스 사용자의 신원으로 로그인을 해 금고 문을 연 것이다.

지속 공격 맬웨어에게 은닉 장소를 제공하는 내부의 LTE/3G 모뎀
LTE/3G 모뎀을 탑재시킨 기업용 노트북 컴퓨터와 태블릿이 증가하고 있는 추세다. 모바일 데이터로 원격 근무를 할 수 있게 해주는 장비들이다. 이들 기기의 모뎀 모듈에는 별개의 프로세서, 메모리, 운영 시스템이 설치되어 있다. 컴퓨터 안에 존재하는 또 다른 컴퓨터인 셈이다.

인텔 보안 부문의 보안 연구원인 미키 슈카토프와 제시 마이클은 화웨이(Huawei)가 만든 인기 모뎀 모듈의 펌웨어 업데이트 프로세스가 안전하지 못하다는 사실을 밝혀냈다.

이들은 메인 OS에서 맬웨어를 실행시켜 모뎀의 펌웨어 이미지를 다시 쓴 후, OS를 완전히 지우거나 재설치 한 경우에서도 시스템을 재감염시킬 수 있는 해킹 방법을 선보였다.

드론의 추락
컴퓨터로 조작하는 드론을 흔히 볼 수 있는 날이 멀지 않았다. 그러나 보안을 염두에 두고 드론을 설계하지 않을 경우, 해커들의 하이재킹 대상으로 전락할 위험이 있다.

보안 회사인 플래닛 주다(Planet Zuda)의 라이언 새터필드 연구원은 이번 데프콘 동안 단 몇 초 만에 유명 드론인 패롯 AR. 드론 2.0을 추락시킬 수 있음을 입증해 보였다. 이 드론에는 쉽게 하이재킹 할 수 있는 무선 네트워크와 인증이 필요 없는 오픈 텔넷 포트가 장착되어 있기 때문이다.

새터필드는 보안 대책이 없는 기존 기능을 이용해 문제없이 해킹을 할 수 있음을 보여준다. 또 오픈 텔넷은 애초 탑재되어서는 안될 기술이었다.

보안 연구원인 마이클 로빈슨 또한 데프콘의 다른 세션에서 패롯 비밥(Parrot Bebop) 드론 하이재킹에 대해 이야기했다.

IoT의 재앙
제조업체들이 앞다퉈 전자 장치에 무선 연결 기능을 탑재하고 있다. 반면 해커들은 이들 장치에 가장 기본적인 보안 원칙조차 적용되지 않았음을 입증하고 있다.

올해 데프콘에서는 IoT 해킹이 넘쳐났다. 해커들은 원격으로 전기 스케이트보드를 하이재킹하고, 스마트 냉장고에 중간자 공격을 퍼붓고, 스마트 저울을 해킹하고, 스마트 홈 오토메이션 장치, 카메라, 서모스탯(온도 조절기), 베이비 모니터 등을 마음대로 해킹해 제어했다.

IoT 해킹 콘테스트에서만도 다양한 장치에서 기존에 알려지지 않았던 25가지의 제로데이 취약점이 드러났다. 이 콘테스트는 대 성공을 거뒀다. 주관사는 행사가 종료된 지금까지도 제조업체들에게 마지막에 파악한 문제들을 확인해 통보하고 있다.dl-ciokorea@foundryco.com