Home > 전체기사
또 칩 단계 취약점? 닌텐도 스위치 제품 전부 위험
  |  입력 : 2018-04-24 15:08
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
USB 복구 모드 활성화시킬 수 있다면, 임의 코드 실행 가능
닌텐도 사용자들은 자기가 보유한 기기 해킹 시도 자주 해


[보안뉴스 문가용 기자] 엔비디아 테그라 X1(Nvidia Tegra X1)에 기반을 둔 시스템들을 익스플로잇 할 수 있는 방법이 새롭게 공개됐다. 이 취약점은 임의의 코드를 시스템 내 실행할 수 있게 해주는 것으로, 사실상 모든 닌텐도 스위치(Nintendo Switch) 콘솔들에 있는 것으로 분석된다. 게다가 패치가 불가능하다고 취약점 발견자는 설명한다.

[이미지 = iclickart]


이를 발견한 사람은 하드웨어 해커인 캐서린 템킨(Katherine Temkin)으로 리스위치드(ReSwitched)라는 프로그래밍 팀과 합력하여 이번에 보고서를 발표했다. 이들은 이 취약점을 퓨제 젤레 콜드부트(Fusée Gelée coldboot)라고 이름 붙였다. 실제 스위치 제품을 활용한 개념증명도 함께 발표됐다. 퓨제 젤레는 ‘얼어붙은 로켓’이란 뜻의 프랑스어다.

퓨제 젤레 취약점을 익스플로잇 하는 것은 다음과 같은 원리로 진행된다.
1) 테그라 X1의 USB 복구 모드 내에 취약점이 존재한다.
2) 테그라 X1은 일종의 칩이다. 이 칩에는 치명적인 부트롬(bootROM)이란 것이 있는데, 이를 보호하는 운영 체계를 이 USB 복구 모드로는 피해갈 수 있다.
3) 제대로 코딩되지 않은 USB 제어 프로시저에 적절치 못한 길이의 아규먼트를 보내면
4) 사용자는 시스템이 제어 요청 한 건마다 최대 65,535 바이트를 요청하도록 강제할 수 있다.
5) 데이터가 부트롬 내 치명적인 직접 메모리 접근(DMA) 버퍼로 오버플로우를 일으킨다.
6) 이렇게 되면 데이터가 보호가 된 애플리케이션 스택으로 복제되고
7) 공격자는 임의의 코드를 실행시킬 수 있는 상태가 된다.

이 공격을 실제로 해보려면 여러 가지 어려움을 접하게 되는데 그 중 가장 심한 것은 스위치 시스템을 USB 복구 모드로 전환하는 것이다. 스위치를 분해해 열지 않고 이를 하려면 조이콘 커넥터의 특정 핀에서 누전을 발생시켜야 한다. 핀에 누전을 일으키는 것 자체는 크게 어려운 일이 아니라고 템킨은 설명한다. 템킨은 자신의 트위터를 통해 이 부분을 사진으로도 설명하고 있다.

그런데 진짜 문제는 이 취약점이 패치가 되지 않는다는 것이다. 이것이 닌텐도와 테그라 X1 사용 벤더들의 고민거리이다. 이에 대해 템킨은 “문제의 근원은 부트롬에 있는데, 테그라 칩이 공장을 떠나는 순간부터는 부트롬에 어떠한 조작이나 수정을 가할 수 없기 때문”이라고 설명한다. 물론 부트롬이 완벽히 안전하다면 이러한 제조사의 조치가 별 문제가 되지 않겠지만 지금처럼 뭔가 이상 현상이 발견됐다면 ‘패치 불가능’이란 특성은 큰 문제가 된다.

템킨은 “여러 패치 시도를 해보았지만 부트롬을 수정할 방법은 완전히 차단된 것으로 보인다”는 설명을 남기며 “사용자들이라면 이러한 해킹 가능성을 염두에 두고, 점차 다른 기기로 바꾸는 것이 나아 보인다”고 밝혔다. 그러나 이는 닌텐도나 사용자 모두에게 그리 유용한 조언은 아니다.

닌텐도는 이미 전 세계 시장에 스위치 제품을 1천 4백 8십만 대를 팔았다. 또한 닌텐도는 스위치 제품에서 여태까지 발견된 취약점들을 사용자들 기기 전부에 강제로 다운로드 되게 해놓아, 패치가 모든 기기에 적용되고 최신 버전이 유지되도록 해온 것으로 알려져 있다. 닌텐도 온라인 서버에 접속하려면 업데이트 버전으로만 가능했다. 하지만 이번에 발견된 취약점의 경우 이러한 조치가 적용 불가능하다.

그러나 닌텐도가 손을 완전히 놓을 상황은 아니다. 해킹된 스위치 기기로 닌텐도 온라인 서버에 접속하는 순간 닌텐도 측에서 파악할 수 있도록 조치를 취하는 건 가능하기 때문이다. 그리고 파악이 된 후 해당 시스템의 온라인 기능을 금지시켜 버리면 스위치는 오프라인에서만 사용 가능한 기기가 되어버린다. 실제로 닌텐도는 닌텐도 3DS에서 포케몬 선&문의 해적판이 돌아다닐 때 비슷한 조치를 취한 바 있다.

닌텐도 기기에서 이러한 해킹 가능성이 발견됐다는 건, 닌텐도에게 있어 심각한 일이 될 수 있다. 닌텐도 사용자들 중 기기 해킹을 시도하는 사례가 빈번하기 때문이다. 특히 자기가 보유한 콘솔을 분해하거나 해킹해서 게임의 저장 데이터를 다른 곳으로 옮기려는 시도가 많은 것으로 알려져 있다. 그러므로 이번 취약점 관련 소식은 외부 공격자의 해킹 시도보다 사용자 단속에서 더 많은 어려움을 안겨줄 것으로 보인다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/AR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제