Home > 전체기사
사물인터넷 장비들 사이에 잠복해 있을 사이버 고질병, 크룩
  |  입력 : 2020-08-13 18:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
올해 초 발견된 크룩 취약점, 비슷한 취약점 또 발견되며 영향력 크다는 사실 입증돼
사물인터넷 생태계에서 잘 진행되지 않는 패치...크룩은 당분간 지속적 위협될 것


[보안뉴스 문가용 기자] 올해 초 보안 업체 이셋(ESET)이 수많은 와이파이와 사물인터넷 장비들에 심기는 프로세서들에서 중대한 보안 취약점을 발견해 발표한 바 있다. 이 취약점을 공격자들이 성공적으로 익스플로잇 할 경우 암호화된 트래픽을 엿들을 수 있게 된다. 이 취약점과 관련된 연구 결과는 지난 주 블랙햇 행사에서 보다 심층적으로 논의됐다. 핵심은 “생각했던 것보다 공격 범위가 훨씬 넓다”는 것이었다.

[이미지 = utoimage]


이 취약점의 이름은 크룩(Kr00k)이며, 와이파이 칩셋들이 4방향 핸드셰이크를 처리하는 과정에서 발동된다. 특히 WPA2 암호화와 관련이 있는 것으로 분석됐다. “크룩은 칩셋들이 WLAN 세션 해제 프로세스를 처리하는 방식에서 나타나는 오류입니다. 이 때 암호화 키들을 전부 ‘0’으로 덮어쓰는 게 문제입니다. 세션 해제 이후에는 데이터 전송이 이뤄지지 않을 것으로 예상했기 때문에 이런 식으로 설계가 된 것입니다.”

사실 세션이 해제 이후에는 데이터가 교환되지 않는 게 맞다. 그래서 칩셋이 그런 식으로 설계된 것이다. “문제는 새로운 세션이 시작되고 새로운 4방향 핸드셰이크가 발생할 때까지 암호화 키가 전부 0인 채로 유지된다는 겁니다. 그리고 그 사이에 전송되는 ‘전송 버퍼(transmit buffer)’에는 데이터가 들어 있죠. ‘전송 엔진(transmit engine)’이 지속적으로 버퍼를 보내는데, 여기에 데이터가 있다는 겁니다. 세션 성립 시부터 버퍼에 저장된 데이터는 암호화 키가 0인 채로 교환되는 게 크룩 취약점의 핵심입니다.”

따라서 공격자는 전송 버퍼에 포함된 데이터를 아주 간단하게 복호화 할 수 있다. 세션 해제를 일으킬 수 있는 공격자라면, 이 버퍼를 지속적으로 노리는 것도 가능하다. “문제는 공중에서 왔다 갔다 하는 여러 트래픽 중 크룩 취약점이 발동된 채로 전송되는 것을 찾아내야 ‘0000’ 등을 입력해서 복호화 할 수 있다는 겁니다. 그러면 공격자는 어떻게 이 전송 버퍼들을 찾아내야 할까요? 사실 그럴 필요가 없습니다. 모든 트래픽에 0000을 대입해보면 되거든요.”

이 크룩 취약점과 익스플로잇 방법은 2017년 블랙햇 행사를 통해 공개된 크랙(KRACK) 익스플로잇 기술과 상당히 유사하다. 이 크랙 취약점은 마티 반호프(Mathy Vanhoef)라는 보안 전문가가 발견해 발표한 것으로, 아마존 에코를 비롯해 여러 사물 인터넷 장비들의 암호화 키 처리 메커니즘을 통해 발동되는 것이었다. 당시에도 전 세계 수많은 사물인터넷 장비가 위험에 노출되어 있는 것으로 분석됐다.

사실 이셋의 보안 전문가들도 크랙 취약점을 응용해보다가 크룩 취약점을 발견한 것이라고 한다. “처음에는 장비의 문제인 줄 알았습니다. 사물인터넷 장비 제조사들이 또 안일하게 물건을 만들었다고 생각했죠. 하지만 분석을 심도 있게 진행해 보니, 칩셋에서부터 시작된 것이었습니다. 2월에는 브로드컴과 사이프레스에서 만든 칩셋들에서 문제가 발견됐는데, 연구를 더 진행해보니 다른 칩들도 비슷하게 취약하다는 걸 알게 되었습니다.”

그래서 이들은 이번 블랙햇을 통해 크룩 취약점이 발견되는 칩셋들의 이름을 추가로 발표했다. 또한 새로운 취약점인 CVE-2020-3702까지 발견하는 성과를 올리기도 했다. CVE-2020-3702는 크룩과 비슷한 취약점으로 퀄컴 칩셋에서 발견됐다. 암호화 키를 전부 ‘0’으로 바꾸는 대신 아예 암호화를 하지 않은 채 세션 해제를 하는 게 이 취약점의 특징이다.

“이 두 가지 취약점들이 발견된 칩셋들은 각종 가정용 및 기업용 사물인터넷 장비들에 탑재되어 있습니다. 현재 전 세계 수억 대의 장비가 위험에 노출되어 있다고 봐도 무방합니다. 그러나 퀄컴 등 칩셋 제조사들이 패치를 내놓는다고 해서 문제가 해결되는 게 아니죠. 그걸 또 제조사들이 기기에 맞게 고쳐서 배포하고, 사용자들이 적용해야 하죠. 하지만 칩셋 단계의 취약점은 사용자가 점검하기 힘들고, 관심도 갖지 않습니다. 실제로 이 취약점은 수정되지 않은 채 수많은 가정과 조직들을 위협할 거라고 보고 있습니다.”

4줄 요약
1. 칩셋의 암호화 및 복호화 처리 기능에서 발견된 ‘크룩’ 취약점.
2. 암호화 키가 0000인 채로 데이터가 교환돼 도청과 감시 매우 쉬워짐.
3. 패치가 나오긴 했으나, 엔드포인트 적용이 힘들 것으로 예상됨.
4. 당분간 고쳐지지 않은 취약점으로 네트워크 내에 잠복하고 있을 것.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)