제품문의

02-6011-1377

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

adm
@cmtinfo.co.kr

보안공지

공지사항

구글 네스트 카메라에서 장비 장악케 해주는 취약점 다수 나와

페이지 정보

작성자 최고관리자 작성일19-08-21 20:12 댓글0건

본문

네스트 랩스 IQ 인도어 4620002 버전...심각성 높은 취약점 8개 포함해
정보 노출, 서비스 마비, 코드 실행으로 이어지는 공격으로 장비 장악 가능


[보안뉴스 문가용 기자] 구글의 네스트 캠 IQ(Nest Cam IQ) 보안 카메라에서 다량의 취약점이 발견됐다. 해당 장비와 같은 네트워크에 있는 공격자가 이 취약점들을 통해 장비를 완전히 장악할 수 있게 된다고 한다. 그런 후 코드를 실행시키거나 장비를 오프라인으로 만들 수 있다.
 

579721357_2721.jpg

[이미지 = iclickart]


네스트 랩스(Nest Labs)가 만든 캠 IQ 인도어(Cam IQ Indoor)는 보안이 강화된 리눅스와 안드로이드, 구글 어시스턴트, 안면 인식 기술이 모두 통합된 장비다. 이 장비들에서 최초로 취약점들을 발견한 건 시스코 탈로스 팀의 릴리스 와이어트(Lilith Wyatt)와 클로디오 보자토(Claudio Bozzato)라고 한다. 

탈로스 팀은 “캠 IQ 인도어는 다른 네스트 장비들과 TCP, UDP, 블루투스, 6Lowpan을 통해 최초 통신 채널을 설정할 때 위브(Weave)라는 프로토콜을 사용한다”고 설명을 시작한다. “저희가 발견한 취약점들은 카메라의 위브 관련 바이너리에 있는 것들입니다.”

탈로스가 발견한 취약점은 총 8개다. 3개는 디도스 상태를 일으키는 취약점으로, 공격자가 카메라를 비활성화시킬 수 있다. 2개는 코드 실행을 가능하게 한다. 나머지 3개는 정보 노출 관련 공격에 활용될 수 있다.

정보 노출 취약점 3개
가장 심각한 취약점은 CVSS 기준으로 9.0점과 8.2점을 받은 정보 노출 취약점이다. CVE-2019-5035(9.0)와 CVE-2019-5040(8.2)으로, 전자는 장비 페어링을 브루트스포스 방식으로 공격할 수 있게 해주며 특수하게 조작된 위브 패킷을 전송함으로써 익스플로잇이 가능하다. 성공할 경우 장비를 완전히 장악할 수 있게 된다.

“네스트 장비를 처음 설치할 때 사용자들은 보통 QR코드나 6자리 코드를 사용하도록 되어 있습니다. 이 두 가지 방법 중 하나를 사용해 JPAKE 인증을 통과해 페어링을 진행하는 것이죠. 문제는 6자리 코드가 장비를 재시작해도 바뀌지 않는다는 겁니다. 그렇기 때문에 공격자가 여러 가지 코드 조합을 충분히 실험해볼 수 있게 됩니다.”

CVE-2019-5040은 오픈위브(Openweave)에 있는 Weave DecodeMessageWithLength에서 발견된 취약점이다. “이 취약점을 통해 공격자는 짧은 패킷을 보낼 수 있게 됩니다. 이 때 PacketBuffer가 내부에 있는 데이터를 삭제하지 않기 때문에, 그 안에 저장된 데이터는 패킷 안에 포함시킬 수 있게 됩니다.”

나머지 취약점들은 7.5점 이하의 점수를 받았다. 7.5점짜리는 CVE-2019-5034로 위브 페어링과 관련된 취약점이다. 역시 정보 노출 공격에 활용될 수 있는 성격의 취약점이라고 한다. 

서비스 마비 취약점 3개와 코드 실행 취약점 2개
서비스 마비 상태를 일으키는 취약점은 다음과 같다.
1) CVE-2019-5043 : 위브 TCP 연결 DoS 취약점
2) CVE-2019-5036 : 위브 키에러(KeyError) Dos 취약점
3) CVE-2019-5037 : 위브 인증서 로딩 취약점

코드 실행 취약점은 다음과 같다.
1) CVE-2019-5038 : 특수하게 조작된 위브 TLV를 전송해 사용자가 실행시키게 함으로써 익스플로잇이 가능하다.
2) CVE-2019-5039 : 특수하게 조작된 위브 인증서를 통해 사용자가 실행시키게 함으로써 익스플로잇이 가능하다. 

이러한 취약점들의 영향을 받는 건 네스트 랩스 IQ 인도어 카메라 4620002 버전이다. 시스코 탈로스 팀은 이와 같은 사실을 발견해 네스트 측에 알렸고, 네스트는 패치를 사용자들에게 배포하고 있는 중이다. 

커넥티드 카메라는 현재 가장 널리 사용되고 있는 사물인터넷 장비 중 하나다. 안타깝게도 현재까지는 취약점이 흔히 발견되고 있는 장비이기도 하다. 그래서 IP 카메라들만으로 구성된 봇넷이 등장할 정도다. 

지난 7월에는 Amcrest IP2M-841B라는 IP 보안 카메라에서 원격 도청을 가능하게 해주는 취약점이 발견됐다. 인터넷을 통해 공격자들이 카메라의 오디오 기능을 활성화 해 사용자를 엿들을 수 있게 해주는 취약점이었다. 

같은 달에는 알로 테크놀로지스(Arlo Technologies)에서 출시된 무선 가정용 감시 카메라에서 두 개의 취약점이 발견되기도 했다. 로컬의 공격자가 장비를 완전히 장악할 수 있게 해주는 위험한 취약점이었다.