Home > 전체기사
일본 호텔에 근무하는 로봇들, 몰카로 변신시킬 수 있다
  |  입력 : 2019-10-25 10:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
안면 인식 기술 탑재한 로봇, 호텔에서 각종 서비스 대행해줘
NFC 태그에 있는 코드, 서명되지 않아...기초적인 접근으로 조작 가능해


[보안뉴스 문가용 기자] 일본의 호텔 체인인 헨나(Henn na)는 로봇이 근무하는 곳으로 유명하다. 그런데 침대 옆을 지키고 있는 로봇을 보안 전문가들이 해킹하는 데 성공해 객실을 촬영하는 도구로 둔갑시키는 데 성공하는 바람에 발등에 불이 떨어졌다.

[이미지 = iclickart]


헨나 호텔 체인의 모회사는 HIS 그룹(HIS Group)으로, 일본 전역에 약 10군데의 헨나 지점을 두고 있다. 안면 인식 기술이 탑재된 로봇을 활용해 체크인, 룸서비스 등을 손님들에게 제공한다. 하지만 보안 전문가 랜스 빅(Lance Vick)이 이 호텔에 머물며 타피아(Tapia)라는 로봇에서 제로데이 취약점을 발견했다. “이 취약점을 백도어처럼 활용하는 게 가능합니다. 원격에서 오디오와 비디오 스트림에 접근할 수 있게 되죠. 즉 ‘도촬’ 도구가 된다는 뜻입니다.”

문제는 빅 이전에 누군가 은밀히 이 취약점을 발견했느냐다. 그러나 헨나 호텔 측은 확실한 답을 찾지 못했다고 한다. 보안 업체 타이코틱(Thycotic)의 수석 보안 과학자인 조셉 카슨(Joseph Carson)은 “단지 누군가의 변태적인 관음증을 충족시키는 것 이상으로 위험한 발견일 수 있다”고 지적한다.

“모션 센서 등 카메라 장치를 내포하고 있는 장비들의 경우, 해커들이 공격하기 좋아합니다. 멀리서 이 카메라를 통해 색다른 영상을 확보할 수 있거든요. 오디오 스트리밍 기능까지 같이 달린 거라면 더더욱 선호 받죠. 앞으로 딥페이크 알고리즘이 활성화된다면, 공격자들은 더욱 혈안이 돼서 인터넷에 연결된 카메라와 오디오 장비를 찾아다닐 겁니다. 아무도 몰래 여기서 녹화한 자료만으로 진짜와 똑같은 가짜 데이터를 생성할 수 있게 되고, 이를 통해 커다란 혼란을 가져다줄 수 있습니다. 우린 지금부터라도 신기술을 받아들이고 수용하는 데 있어 보다 더 조심할 필요가 있습니다.”

다행히 빅은 음흉한 사람이 아니었다. 취약점을 곧바로 제조사에 알렸다. 그러나 “제조사는 개의치 않았다”고 한다.

버그가 존재하는 곳은 로봇 내부의 NFC 태그로의 접근을 허용해주는 코드라고 한다. 이 코드는 서명되지 않았다. “NFC 태그는 작은 마이크로칩으로, 근처에 있는 모바일 장비로 읽어 들일 수 있는 콘텐츠기 임베드 되어 있습니다. 모바일 장비가 꽤나 가까워야만 읽을 수 있어, 사실상 표면이 닿기 직전까지 접근해야 할 때도 많습니다. 또한 프로그래밍을 통해 가까이 가져감으로써 특정 URL에 접속하게 하거나 특정 애플리케이션에 연결되도록 할 수도 있습니다. 그래서 각종 모바일 페이들이 가능한 겁니다.”

빅에 따르면 “따라서 NFC 태그를 익스플로잇 하는 건 굉장히 간단한 일”이라고 한다. “NFC 프로그래밍에 대한 아주 간단한 기초 지식만 있으면 됩니다. 코드가 서명이 되어 있지 않기 때문에 가능한 일입니다.”

빅은 해킹 과정을 다음과 같이 설명했다.
1) 로봇의 머리 뒷부분에 있는 NFC 태그를 탭한다.
2) 이 때 ‘탈옥’을 유발시키는 URL이 발동되도록 해야 한다.
3) 환경설정으로 가서, 신뢰하기 힘든 앱을 허용하도록 옵션을 바꾼다.
4) 브라우저를 사용해 오디오 및 비디오 스트리밍용 앱을 아무거나 설치한다.
5) 자동실행 옵션을 활성화하고 시스템을 리부트한다.
6) 이제부터 원격에서 원하는 때에 스트림을 관람한다.

“보안 조치가 제대로 되어 있지 않은 NFC 태그를 장비 안에서 찾아내는 일은 너무나 간단합니다. 사물인터넷 장비 제조사들의 보안 인식이 얼마나 수준 이하인지 알 수 있는 대목입니다.” 보안 업체 벡트라(Vectra)의 보안 수석인 크리스 모랄레스(Chris Morales)의 설명이다. “개인적으로 규제라는 걸 그리 좋아하는 건 아니지만, 사물인터넷 장비 제조사들에는 반드시 필요해 보입니다. 스스로 좋아질 수가 없습니다. 이번에 일본 호텔 로봇에서 이뤄진 실험은 해킹이라고 말하기가 민망할 정도로 쉬웠습니다.”

HIS 그룹 측은 사과문을 발표하며 “숙박객들에게 피해를 끼칠만한 모든 점을 보완했다”고 설명했다. 하지만 타피아 로봇을 제조한 업체 측에서는 “대수롭지 않은 문제이며 실제 위협이 될 가능성은 낮다”고 내부적으로 결정했다고 한다.

모랄레스는 “만약 내 안면 정보를 스캔하는 로봇이 상주하는 객실에 머물러야만 한다면 렌즈 부분에(로봇의 머리) 담요나 수건을 씌울 것”이라고 비판했다. “사물인터넷 제조사들은 보안에 관해서는 계속해서 나쁜 기록만 갱신하고 있습니다. 그런데도 자신들의 실수에 대해서는 한없이 관대하죠. 별 위험이 되지 못한다는 말만 하고요. 규제 없이는 정신 못차립니다.”

보안 업체 설트스택(SaltStack)의 CTO인 토마스 햇치(Thomas Hatch)는 “앞으로도 이런 일이 더 많이 발생할 것”이라고 경고했다. “아마 인류가 처음 겪어보는 위험도 상당수 등장할 것으로 예상합니다. 지금 우리가 발견하고 경험하고 있는 건 글자 그대로 ‘빙산의 일각’이라는 걸 단언할 수 있습니다. 이렇게까지 보안에 대해 무지하고, 보안을 등한시 하는 태도가 변하지 않는다면 말이죠. 이건 단지 제조사들에만 해당되는 말이 아닙니다. 소비자들과 사용자 전부도 여기에 포함됩니다.”

3줄 요약
1. 로봇이 시중을 들어주는 일본의 호텔, 헨나.
2. 한 보안 전문가, 로봇을 해킹해 ‘도촬’ 도구로 변신시킴.
3. 로봇 제조사는 ‘큰 문제 아니’라고 일축.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)