최신 스마트홈, 보안 전문가가 직접 해킹해 봤더니...

컴퓨팅입력 :2015/07/17 16:55    수정: 2015/07/18 10:42

손경호 기자

아파트에서 현관문을 열거나 외부 방문객과 통화하고, 때로는 각 방에 설치된 전등을 켜고 끄거나 단지 내 다른 세대 사람과 화상통화를 위해서 하는 용도로도 사용되는 '가정용 월패드(Wallpad)'가 해킹된다면 어떤 일이 벌어질까.

사물인터넷(IoT)이 거스를 수 없는 흐름으로 다가오고 있는 만큼 가정 내 홈네트워크에 대해서도 충분한 보안대책이 필요해진 시점이다. 서울 고려대에서 16일~17일 이틀 간 개최되는 '시큐인사이드2015' 컨퍼런스에 참석한 보안회사 그레이해시 소속 정구홍 수석연구원은 직접 자신이 거주하는 아파트 내 월패드를 뜯어내 분해한 뒤 이곳에서 여러가지 취약점을 찾아냈다.

이를 통해 월패드를 직접 조작하지 않고서도 네트워크로 연결된 노트북으로 원격에서 자신의 집 내 전등을 제어하고, 현관 도어락, 화상카메라 등을 제어할 수 있는 방법을 공개했다. 정 연구원은 15년째 해커스쿨을 운영했으며, 국제해킹대회인 데프콘 CTF 본선에 진출한 바 있다.

일반적인 아파트 내에는 월패드와 연결된 중앙컨트롤러(게이트웨이)가 존재한다. 이를 통해 가정 내 여러 기기들에 패킷을 보내 제어할 수 있게 하는 것이다. 정 연구원은 우연찮게 설치기사가 집에 방문할 일이 있어 신발장 안쪽에 게이트웨이 역할을 하는 중앙컨트롤러가 있다는 사실을 알게됐다고 설명했다.

그가 다음으로 분석해 본 것은 월패드다. 직접 기기를 뜯어서 살펴보니, 안드로이드2.3을 개조한 임베디드리눅스를 활용하고 있었으며, ARM11 기반 CPU와 삼성전자 플래시메모리를 사용하며, 'UART'라고 불리는 개발자용 디버그 포트가 탑재돼 있다는 사실을 확인했다. 범용 비동기 송/수신기라고 불리는 UART포트는 직렬 통신 프로토콜이기 때문에 개발자들 사이에 기기에 대한 상태값을 실시간으로 출력해 버그를 잡는 디버깅 용도로 사용된다.

정 연구원은 해커가 UART포트를 통해 취약점을 찾아내기 위해 부트로더, 커맨드쉘 등을 통해 펌웨어를 획득할 수 있도록 했다고 설명했다.

그는 자신의 집에 설치된 월패드 UART포트에 노트북을 연결하자마자 바로 루트쉘을 획득할 수 있었다고 밝혔다. 관리자 권한으로 명령을 내릴 수 있는 방법을 파악했다는 것이다.

홈네트워크를 작동하기 위해 필요한 포트들이 모두 열려 있어 원격으로 가정 내 여러 기기들을 조종할 수 있다는 점을 확인한 것이다.

따라서 노트북으로 가정 내 게이트웨이와 사설 네트워크로 연결한 뒤에는 내가 원하는 조작을 실행시킬 수 있다는 것이다. 그는 심지어 자신의 집 현관문 도어락을 월패드 대신 노트북으로 여는 것까지 성공했다.

일반 네트워크가 아니라 사설 네트워크를 활용하기 때문에 노트북으로 월패드와 유사한 기능을 조종하기 위해서는 두 개의 공유기를 별도로 설치해야 한다. 이 중 한 대는 인터넷과 연결하고, 다른 한 대는 홈네트워크에 연결되는 것이다.

물론 이 경우 일반 게이트웨이에 무선 공유기를 연결해야하는만큼 자신의 집이 아니라 다른 곳에는 물리적으로 침입을 해서 직접 기기를 설치해야하는 문제가 생긴다. 정 연구원은 아파트 내에 단지 전체를 연결하는 통신실에 침입할 수 있다면 이러한 문제까지도 해결할 수 있다고 밝혔다.

관련기사

정 연구원에 따르면 현재 자신의 집에 설치된 월패드와 관련된 취약점에 대해서는 계정정보를 암호화하고, 해커가 기기에 대한 분석(리버스엔지니어링)을 수행하지 못하도록 난독화를 적용, 정상적이지 않은 실행명령어(이상패킷)를 탐지해 경고를 알리는 등 보안기능이 적용됐다고 덧붙였다.

그러나 앞으로도 훨씬 많은 홈네트워크에 사용되는 기기나 네트워크에 대한 보안문제가 제대로 관리되지 않고 있는 실정이라 보다 면밀한 대응책이 필요할 것으로 전망된다.