Home > 전체기사
해킹 불가능한 바이오메트릭스 USB? 정작 비밀번호는 평문 관리
  |  입력 : 2019-05-14 11:15
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
홍채 인식 기반의 보안 USB 아이디스크, 바이오메트릭스 인증은 강력
그러나 비상용 비밀번호는 평문으로 저장하고 통신해...쉽게 스니핑 가능


[보안뉴스 문가용 기자] 홍채 인식 기능을 가진 안전 USB 드라이브인 아이디스크(eyeDisk)가 해킹이 불가능하다는 광고 내용과 달리 불안전하다는 연구 보고서가 발표됐다. 간단한 와이어샤크(Wireshark) 분석만 할 수 있으면 비밀번호를 평문으로 취득하는 게 가능하다고 한다.

[이미지 = iclickart]


보안 업체 펜 테스트 파트너즈(Pen Test Partners)의 데이비드 로지(David Lodge)는 아이디스크 제품을 대량으로 생산하기 시작하기 직전의 업체인 킥스타터(Kickstarter)에 이러한 연구 결과를 보냈다. 킥스타터는 아이디스크가 절대로 해킹이 불가능하며, 여기에 저장된 데이터는 언제나 안전하다고 광고하던 중이었다.

“장비를 하나 구해서 실험을 했을 때 제 홍채를 제대로 인식하고, 페어링도 잘 되는 걸 확인할 수 있었습니다. 또한 높은 확률로 인증 과정을 통과할 수도 있었습니다. 이를 실험하는 과정 중에 홍채 인식이 실패할 경우를 대비한 예비용 비밀번호가 필요하다는 걸 알게 되었습니다. 이를 사용해 다양한 해킹을 시도했습니다. 안구 사진을 찍어서 사용해봤지만 아이디스크를 통과할 수 없었습니다. 저와 눈 색이 똑같은 제 아이의 눈으로 인증을 시도했어도 실패했습니다.”

여기까진 좋았다. 그래서 하드웨어를 직접 해킹하는 부분으로 넘어갔다. “분해를 한다는 옵션은 제외했습니다. 분해를 했을 때 USB가 사실상 망가진다는 걸 알았기 때문입니다. 의미가 없는 ‘해킹 방법’이라는 판단을 했습니다. 그 다음으로는 칩들을 분석해 지금 분석하려는 장비가 허브와 카메라가 달린 USB 장비라는 결론을 내렸습니다. 즉, 두뇌 부분은 소프트웨어에 대부분 몰려 있을 거라는 걸 알 수 있었습니다.”

자연스럽게 소프트웨어 해킹으로 옮겨갔다. “누군가 홍채를 USB에 가져다 대면, 일단 특정 데이터가 장비의 어딘가로 전달되어야 한다는 것을 생각했습니다. 만약 이 과정에 개입할 수 있다면, 혹은 전달되는 데이터를 스니핑할 수 있다면, 어쩌면 이를 악용할 수 있지 않을까, 하는 의문이 들었습니다.”

로지는 인기 높은 네트워크 패킷 분석기인 와이어샤크(Wireshark)를 사용했다. 와이어샤크는 USBPcap이라는 기능을 사용해 실시간 패킷 스니핑을 할 수 있다. “와이어샤크를 통해 아이디스크가 CDB(Command Descriptor Block)를 사용해 명령어를 장비로 보내고 있다는 걸 알아냈습니다. 이 명령어들은 표준 USB 용어들로 구성되어 있었습니다. 예를 들어 호스트로 갈 때는 In, 장비로 갈 때는 Out을 사용하는 식이죠.”

여기까지 알아낸 로지는 장비의 잠금 장치를 해제하면서 동시에 패킷 스니핑을 실시했다. “데이터를 보내기 위한 CDB들에서 문자열이 하나 눈에 띄었습니다. 제가 설정한 비상용 비밀번호가 저장되어 있더군요. 뿐만 아니라 16바이트 해시값도 포함되어 있었습니다. 크기로 봤을 때 홍채 정보와 관련된 해시임이 분명했습니다.”

결국 이 모든 게 무슨 뜻이 되는 걸까? “해킹이 불가능하다고 하던 장비인데, 비밀번호 정보를 평문으로 주고받는 원리로 구성되어 있었던 겁니다.” 게다가 분석을 더 해보니 아이디스크의 제어기 코드에서 또 다른 문제가 발견됐다고 한다. “서브 옵코드(sub opcode)를 남용하는 자동화 명령 스크립트를 공격에 사용하면 비밀번호가 자동으로 덤핑되더군요. 공격이 훨씬 간단해지고 효율적으로 변하는 겁니다.”

이미 아이디스크 제품을 사용하고 있는 사용자들이라면 어떻게 해야 할까? “일단 해당 장비에 저장할 모든 데이터는 반드시 암호화해야 합니다. 아이디스크가 해킹이 불가능하다고 볼 수 없기 때문입니다. 아니, 오히려 간단히 해킹할 수 있다는 게 드러났죠.”

로지의 보고를 받은 아이디스크 개발사는 “더 자세한 정보”를 요청했고, 로지는 이에 부응했지만 그 후로는 아무런 연락을 받을 수 없었다고 한다. 이에 펜 테스트 파트너즈 측은 30일 내 응답하지 않을 경우 취약점을 공개한다고 경고했다. 하지만 30일이 지나도록 아무런 대답이 없었고, 이에 로지를 필두로 펜 테스트 파트너즈 측은 분석 결과를 발표했다.

3줄 요약
1. 홍채 인식을 기반으로 하고 있는 USB인 아이디스크, 해킹 불가능하다?
2. 홍채 인식 안 통했을 경우 사용하는 비밀번호, 평문으로 저장.
3. 간단한 와이어샤크 분석기 통해 데이터 스니핑 해 비밀번호 탈취 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)