네트워크 카메라 해킹하는 할리우드 식 공격, 영화보다 쉬워 > 보안뉴스

보안뉴스

네트워크 카메라 해킹하는 할리우드 식 공격, 영화보다 쉬워

페이지 정보

작성자 리얼시큐 댓글 0건 조회 58회 작성일 19-07-31 17:50

본문

영화 속 한 장면...감시 카메라 영상을 가로채고 스파이 침투시키기
카메라 불안하게 만드는 제조사도 문제지만, 보안 장치 없이 사용하는 것도 문제

[보안뉴스 문가용 기자] 460만 대가 넘는 비디오 카메라가 사이버 공격에 노출되어 있는 상태라는 연구 결과가 발표됐다. 보다 정확히 말하자면 “카메라의 디폴트 설정을 바꾸지 않고 그대로 사용할 경우, 카메라로 녹화된 영상이 다른 곳으로 유출될 가능성이 높다”는 것이다.

이러한 내용으로 보고서를 발표한 사물인터넷 보안 전문 기업 포스카웃 테크놀로지스(Forescout Technologies)는 여러 스마트 빌딩이나 대기업 네트워크에서 모의 실험을 진행하고 여러 가지 유형의 영상 피드를 가짜로 바꾸는 데 성공했다고 한다. “생각보다 실험에 쉽게 성공했는데, 그 이유는 카메라 통신을 암호화 하거나, 카메라에 접속할 때 인증을 요구하는 경우가 거의 없기 때문입니다. 그래서 비디오 피드를 다른 곳에 저장하도록 설정을 바꾸고 장비를 재시작하면 공격을 쉽게 성공시킬 수 있습니다.”

포스카웃의 수석 연구 책임자인 엘리사 코스탄트(Elisa Costante)는 “실험 목표는 영상 시스템을 쉽게 장악할 수 있다는 걸 증명하는 게 아니라 카메라를 통해 물리-사이버 공격을 실시할 수 있다는 걸 보여주는 것”이라고 강조했다. “즉, 디지털적인 방법을 통해 물리 세계에서 발현되는 기능을 방해할 수 있다는 뜻입니다. 프로토콜을 암호화만 했어도 불가능했을 일입니다.”

정확히 무슨 말일까? 할리우드 스파이 영화에 자주 나오는 것처럼 감시 카메라에서 나오는 영상을 바꿔치기 해서 실제로는 도둑이나 강도가 지나가고 있지만 화면에는 아무도 없는 것처럼 보이게 만들 수 있다는 것이다. “한 가지 차이점은 영화에서 묘사하는 것처럼 카메라를 해킹하는 게 그리 어렵거나, 천재적인 사람들만 할 수 있는 일은 아니라는 겁니다. 실제 생활 속에서는 카메라 보안을 아무도 하지 않다시피 하기 때문이죠.”

포스카웃이 실험에 사용한 건 ARP 포이즈닝(ARP Poisoning)이라는 기법이다. 공격자가 주소 변환 규약(Address Resolution Protocol, ARP) 패킷을 전송해 네트워크 트래픽이 다른 IP 주소로 연결될 수 있도록 꾸미는 것을 말한다. 여기서 다른 IP 주소란 당연히 공격자가 통제하는 시스템이나 도메인과 관련된 것이다. 굉장히 간단한 공격으로, “이런 게 잘 통한다는 건 공격 기술이 뛰어난 것보다 만드는 사람이 너무 허술하다는 뜻”이라고 한다.

물론 카메라 장비 제조사들이 전부 보안을 무시하는 건 아니다. 강력하고 안전한 장비를 만드는 회사들도 존재한다. 그러나 그렇다 하더라도 카메라를 사용하는 수많은 사람들이 제조사의 설명서를 잘 읽지 않고 설치하거나, 카메라 제조사가 마지막 마무리 단계에서 디폴트 설정을 엉망으로 해놓고 사용자가 알아서 바꾸겠거니 하고 출시하기 때문에 사단이 벌어진다. “제조사는 제조사대로 문제, 사용자는 사용자대로 문제입니다.”

ARP 대신 보다 안전한 실시간 스트리밍 프로토콜(RTSP)을 사용해도 된다. 그러나 RTSP가 도입되는 사례는 그리 많지 않은 게 현실이다. “안전한 프로토콜이 있긴 하지만, 사물인터넷 장비에 전부 적용되지는 않습니다. 게다가 안전한 방법을 사용하지 않도록 하는 게 대부분의 디폴트 옵션이죠. 최종 사용자 중에 디폴트 옵션을 건드리는 사람은 거의 없고요. 건드리고 싶어도 뭘 어떻게 만져야 할지 모르는 사람이 거의 다입니다.”

실제로 보안 조치가 되지 않은 RTSP 포트를 스캔했을 때 약 460만 대의 카메라 장비가 인터넷에 연결되어 있는 것으로 나타났다. “대부분 설정이 잘못 되어 있거나, 암호화 되지 않은 스트림을 송출 중일 겁니다. 전혀 관리가 되지 않고 있다는 뜻으로, 이런 장비들은 네트워크에 커다란 위험을 초래할 가능성이 높습니다. 심지어 제조사가 패치도 잘 안 하는 게 감시카메라 시장의 현실입니다.”

포스카웃은 이번에 발표한 보고서(https://www.forescout.com/company/blog/sabotaging-smart-building-iot-devices-using-unencrypted-protocols/)를 통해 IP 영상 스트림을 가로채 보안 요원이 침입자의 모습을 전혀 볼 수 없게 만드는 것을 성공시켰다고 주장하며, 해당 동영상도 공개했다. 그러면서 “현존하는 보안 솔루션들로는 이러한 공격을 탐지하는 게 쉽지 않을 것”이라고 말하기도 했다.

“결국 이런 문제가 자꾸만 사물인터넷 분야에서 나온다는 건, 사물인터넷 장비에 어울리는 보안 전략을 구축하지 않았거나, 실패한 모델을 적용하고 있다는 뜻밖에 되지 않습니다. 물론 제조사의 책임도 있지요. 그러나 그게 전부는 아닙니다. 시대가 바뀌는 데 옛 보안 솔루션을 고집한다거나, 카메라 제조사가 설정한 방식 그대로 설명서 한 글자 읽지 않고 사용한다거나 하는 건 사용자의 잘못입니다. 그리고 조직적으로는 이런 장비들이 만드는 트래픽에 대한 가시성과 이해도 모두 부족하다는 뜻입니다.”

그러면서 포스카웃은 “사물인터넷 장비를 전수 조사해 조직 내에 어떤 것들이 있나 파악하고, 하나하나의 환경설정 상태를 보완하며, 중요한 트래픽의 암호화 여부도 확인해서 조치를 취해야 한다”고 강조했다.




3줄 요약
1. IP 카메라 농락해 영상 피드를 바꿔치기 하고 건물 침입하는 공격, 생각보다 쉬움.
2. 쉬운 이유는 카메라 제조사의 잘못이기도 하지만 사용자의 잘못이기도 함.
3. 사물인터넷 제조사만 탓할 것이 아니라, 새 시대에 맞는 보안 전략 구축이 더 필요함.


출처 : 보안뉴스
https://www.boannews.com/media/view.asp?idx=81907&page=1&mkind=1&kind=

댓글목록

등록된 댓글이 없습니다.

바운스메일