Home > 전체기사
구글 네스트 카메라에서 장비 장악케 해주는 취약점 다수 나와
  |  입력 : 2019-08-21 17:32
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
네스트 랩스 IQ 인도어 4620002 버전...심각성 높은 취약점 8개 포함해
정보 노출, 서비스 마비, 코드 실행으로 이어지는 공격으로 장비 장악 가능


[보안뉴스 문가용 기자] 구글의 네스트 캠 IQ(Nest Cam IQ) 보안 카메라에서 다량의 취약점이 발견됐다. 해당 장비와 같은 네트워크에 있는 공격자가 이 취약점들을 통해 장비를 완전히 장악할 수 있게 된다고 한다. 그런 후 코드를 실행시키거나 장비를 오프라인으로 만들 수 있다.

[이미지 = iclickart]


네스트 랩스(Nest Labs)가 만든 캠 IQ 인도어(Cam IQ Indoor)는 보안이 강화된 리눅스와 안드로이드, 구글 어시스턴트, 안면 인식 기술이 모두 통합된 장비다. 이 장비들에서 최초로 취약점들을 발견한 건 시스코 탈로스 팀의 릴리스 와이어트(Lilith Wyatt)와 클로디오 보자토(Claudio Bozzato)라고 한다.

탈로스 팀은 “캠 IQ 인도어는 다른 네스트 장비들과 TCP, UDP, 블루투스, 6Lowpan을 통해 최초 통신 채널을 설정할 때 위브(Weave)라는 프로토콜을 사용한다”고 설명을 시작한다. “저희가 발견한 취약점들은 카메라의 위브 관련 바이너리에 있는 것들입니다.”

탈로스가 발견한 취약점은 총 8개다. 3개는 디도스 상태를 일으키는 취약점으로, 공격자가 카메라를 비활성화시킬 수 있다. 2개는 코드 실행을 가능하게 한다. 나머지 3개는 정보 노출 관련 공격에 활용될 수 있다.

정보 노출 취약점 3개
가장 심각한 취약점은 CVSS 기준으로 9.0점과 8.2점을 받은 정보 노출 취약점이다. CVE-2019-5035(9.0)와 CVE-2019-5040(8.2)으로, 전자는 장비 페어링을 브루트스포스 방식으로 공격할 수 있게 해주며 특수하게 조작된 위브 패킷을 전송함으로써 익스플로잇이 가능하다. 성공할 경우 장비를 완전히 장악할 수 있게 된다.

“네스트 장비를 처음 설치할 때 사용자들은 보통 QR코드나 6자리 코드를 사용하도록 되어 있습니다. 이 두 가지 방법 중 하나를 사용해 JPAKE 인증을 통과해 페어링을 진행하는 것이죠. 문제는 6자리 코드가 장비를 재시작해도 바뀌지 않는다는 겁니다. 그렇기 때문에 공격자가 여러 가지 코드 조합을 충분히 실험해볼 수 있게 됩니다.”

CVE-2019-5040은 오픈위브(Openweave)에 있는 Weave DecodeMessageWithLength에서 발견된 취약점이다. “이 취약점을 통해 공격자는 짧은 패킷을 보낼 수 있게 됩니다. 이 때 PacketBuffer가 내부에 있는 데이터를 삭제하지 않기 때문에, 그 안에 저장된 데이터는 패킷 안에 포함시킬 수 있게 됩니다.”

나머지 취약점들은 7.5점 이하의 점수를 받았다. 7.5점짜리는 CVE-2019-5034로 위브 페어링과 관련된 취약점이다. 역시 정보 노출 공격에 활용될 수 있는 성격의 취약점이라고 한다.

서비스 마비 취약점 3개와 코드 실행 취약점 2개
서비스 마비 상태를 일으키는 취약점은 다음과 같다.
1) CVE-2019-5043 : 위브 TCP 연결 DoS 취약점
2) CVE-2019-5036 : 위브 키에러(KeyError) Dos 취약점
3) CVE-2019-5037 : 위브 인증서 로딩 취약점

코드 실행 취약점은 다음과 같다.
1) CVE-2019-5038 : 특수하게 조작된 위브 TLV를 전송해 사용자가 실행시키게 함으로써 익스플로잇이 가능하다.
2) CVE-2019-5039 : 특수하게 조작된 위브 인증서를 통해 사용자가 실행시키게 함으로써 익스플로잇이 가능하다.

이러한 취약점들의 영향을 받는 건 네스트 랩스 IQ 인도어 카메라 4620002 버전이다. 시스코 탈로스 팀은 이와 같은 사실을 발견해 네스트 측에 알렸고, 네스트는 패치를 사용자들에게 배포하고 있는 중이다.

커넥티드 카메라는 현재 가장 널리 사용되고 있는 사물인터넷 장비 중 하나다. 안타깝게도 현재까지는 취약점이 흔히 발견되고 있는 장비이기도 하다. 그래서 IP 카메라들만으로 구성된 봇넷이 등장할 정도다.

지난 7월에는 Amcrest IP2M-841B라는 IP 보안 카메라에서 원격 도청을 가능하게 해주는 취약점이 발견됐다. 인터넷을 통해 공격자들이 카메라의 오디오 기능을 활성화 해 사용자를 엿들을 수 있게 해주는 취약점이었다.

같은 달에는 알로 테크놀로지스(Arlo Technologies)에서 출시된 무선 가정용 감시 카메라에서 두 개의 취약점이 발견되기도 했다. 로컬의 공격자가 장비를 완전히 장악할 수 있게 해주는 위험한 취약점이었다.

3줄 요약
1. NEST의 감시 카메라에서 취약점이 8개 발견됨. 하나는 치명적, 하나는 고위험군.
2. 정보 노출, 서비스 마비, 코드 실행을 유발하는 취약점인 것으로 분류됨.
3. 4620002 버전은 취약한 것. 최근 네스트에서 발표한 패치로 업그레이드하는 것 권장.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)