무선 인터넷 공유기, 보안 취약점은?

일반입력 :2015/03/09 18:43    수정: 2015/03/10 07:41

손경호 기자

일반 가정이나 커피전문점, 패스트푸드점 등 공공장소에서 사용하는 무선 인터넷 공유기에서 아직 제조사가 보안패치를 내놓지 않은 제로데이 취약점 수십 건이 새로 발견되면서 대응이 시급한 상황이다.

보안회사 NSHC 소속 보안취약점 연구분석팀인 '레드얼럿(Red Alert)'는 지난해부터 발견한 국내 대표 무선 인터넷 공유기 취약점 42개를 한국인터넷진흥원(KISA)에 신고했다고 9일 밝혔다.

레드얼럿팀에 따르면 새로 발견한 취약점은 이동통신 3사는 물론, 일반 개인들이 구매해서 쓰는 무선 인터넷 공유기 업체 4곳~5곳을 대상으로 조사한 결과 나온 것들이다.

레드얼럿팀 하동주 연구원은 일부 공유기의 경우 2013년 이후 펌웨어 업데이트(공유기 운영체제 업데이트)가 되지 않은 곳도 있어 대응이 시급하다고 밝혔다.

제로데이 취약점 중 가장 많이 발견된 것은 시스템 명령어 권한을 획득할 수 있는 취약점들로 7개 제품에서 19건이 발견됐다.

이 취약점에 대해 하 연구원은 공유기가 원래 정해진 기능만 수행해야하는데 관련 취약점을 악용하면 어떤 시스템명령어도 실행할 수 있게 된다며 공격자가 마음대로 조작할 수 있는 일종의 '좀비공유기'를 만드는 것이나 다름없다고 설명했다. 내부 시스템파일이나 설정관련 파일을 빼오는 것은 물론 이 공유기에 물려 있는 PC에서 필요한 정보를 빼내거나, 분산서비스거부(DDoS) 공격까지 수행할 있게 할 수 있다는 것이다.

과거에는 공유기 제조사들이 제공하는 고유IP를 웹브라우저 주소창에 입력하면 공유기 설정을 바꿀 수 있는 웹페이지가 표시됐었다. 최근에는 이러한 기능이 일종의 보안취약점으로 작용할 우려가 있어 설정해제하는 것이 일반적인 추세다. 그러나 6개 제품에서 발견된 6건의 취약점을 악용하면 외부에서 관리자 페이지에 임의로 접근해 공유기 설정을 마음대로 조작하는 일이 가능해진다.

공유기 제조사측의 관리소홀이 지적되는 부분은 임의로 로그인이 가능한 제조사 관리계정이 존재한다는 점이다. 해당 취약점들은 공유기에 대한 관리자용 ID, 비밀번호를 입력하지 않고 바로 설정 페이지에 접속할 수 있게 하는 것은 물론 제조사에서 임의로 접속할 수 있는 ID, 비번이 존재하는 경우도 있다는 것이다.

2개 제품에서 발견된 2건의 시스템 임의 리부팅 취약점은 기업, 기관 등이 사용하는 공유기에 악용할 경우 업무에 지장을 초래할 수도 있다. 하 연구원은 비인가된 사용자가 외부에서 공유기 설정을 마음대로 바꿀 수 있는 취약점을 악용해 공유기가 자동으로 리부팅되도록 하는 공격 시나리오도 예상해볼 수 있다고 설명했다. 만약 특정 IP대역에 대해 공유기를 리부팅 시키는 공격을 수행하면 일시 업무마비가 올 수도 있다는 것이다.

이밖에도 인터넷전화(VoIP) 접속을 위해 사용되는 전용 ID(Hidden SSID)와 비밀번호도 존재하는 것으로 나타났다. VoIP 기능을 가진 공유기가 설치된 곳 근처에서 VoIP나 인터넷을 공짜로 쓰는 일이 가능해질 수도 있는 취약점이다.

KISA 취약점 점검팀 박정환 팀장은 공유기 제조사에 보안패치 개발을 요청했으며, 이통사에도 해당 내용에 대한 수정을 요청했다고 밝혔다.

관련기사

이미 수년 전부터 문제가 됐던 취약점들에 대해 영세한 공유기 제조사들이 빠르게 패치를 내놓기 힘들다는 점이다. 더구나 공유기 사용자들 입장에서 해당 보안패치를 수동으로 업데이트해야한다는 점도 문제해결을 어렵게 하고 있다.

이와 관련 미래창조과학부, KISA, 이통3사, 공유기 제조업체들은 공유기 보안 강화대책을 통해 사설 공유기 실시간 모니터링 시스템 구축, 취약점에 대한 정보를 파악한 뒤 이통3사의 공유기 모니터링 및 치료시스템을 통해 실시간 보안업데이트가 이뤄지도록 한다는 방침이다.