Breaking
사이버 보안(Cybersecurity)
'D-Link' 클라우드 카메라 모델에서 보안 취약점 나타나
2019-07-01 13:33:51
조현
▲D-Link의 클라우드 카메라 모델에서 보안 취약점이 발견됐다(사진=ⓒ셔터스톡)

[라이헨바흐=조현 기자] 슬로바키아에 본사를 둔 사이버 보안 회사 ESET의 연구진은 D-Link DCS 2132L 클라우드 카메라 모델에서 보안 결함을 확인했다. 이 보안 결함으로 인해 장치에 녹화된 동영상이 암호화되지 않은 상태로 전송됐다. 이런 종류의 문제는 클라우드 기반 장치에 큰 악영향을 미친다. 장치가 해킹당할 위험을 높이며 많은 사람이 개인적으로 사용하는 사물인터넷(IoT) 기기에 침투해 사용자의 사생활을 침해할 우려가 있기 때문이다.

D-Link DCS 2132L 클라우드 카메라 제품을 사용하는 사람들이 겪을 수 있는 가장 큰 문제는 MitM, 즉 중간자 공격이다. '중간자 공격'이란 인증되지 않은 개인, 즉 공격자가 다른 사람 모르게 목표 장치를 인터셉트하고 사용자를 감시할 수 있는 공격 방식이다. 말하자면 중간자 공격자는 스파이나 마찬가지다.

 

두 가지 연결에 존재하는 취약점

취약점은 두 가지 연결에 존재한다. 하나는 장치와 클라우드 간의 연결, 다른 하나는 클라우드와 사용자 간의 연결이다. 이때 사용자는 앱을 통해 동영상에 접근한다.

포트 2048의 프록시 서버는 카메라와 사용자 사이를 잇는 다리 역할을 한다. 사용자가 앱을 통해 장치의 비디오 스트림에 액세스하는 동안 D-Link 장치의 사용자 정의 터널링 프로토콜을 기반으로 하는 TCP 터널을 사용하면 뷰어 앱을 장치에 연결할 수 있다. 그러나 연구진은 두 연결 사이의 터널 중 일부만 암호화된다는 사실을 발견했다. 즉 공격자가 암호화되지 않은 터널을 통해 공격 기회를 얻을 수 있다는 뜻이다.

보안 연구진은 "이 문제에 대한 책임과 이 블로그 포스트의 뒷부분에서 설명하는 문제 중 일부는 request.c 파일에서 카메라로 가는 HTTP 요청을 처리하는 조건을 추적할 수 있다"며 " 127.0.0.1의 모든 HTTP 요청은 관리자 수준으로 상승하며 공격자에게 장치에 대한 전체 액세스 권한을 부여한다"고 설명했다.

대부분의 암호화되지 않은 터널에는 카메라 IP 요청, MAC 주소 요청, 장치 버전 정보 및 카메라에 대한 기타 광범위한 정보는 물론 뷰어 앱, 클라우드 카메라 등의 민감한 콘텐츠가 포함돼 있다. 장치에 저장된 동영상이나 음성이 알 수 없는 공격자의 손에 들어갈 수 있다는 것은 일반 사용자들에게 가장 무서운 일일 것이다. D-Link 클라우드 카메라 제품의 보안 결함으로 인해 문제가 발생했을 때 이런 분야에 사전 지식이 없는 일반인 사용자들은 어떤 대처를 해야 하는지 알기 어렵다.

▲ESET 연구진이 카메라의 웹 브라우저 플러그인 문제를 감지했다(사진=ⓒ셔터스톡)

HTTP 요청 재구성

사이버 공격자는 장치의 비디오 및 오디오 콘텐츠에 대한 HTTP 요청에 액세스할 수 있도록 자신이 인터셉트한 서버 포트 2048에서 전송되는 데이터를 사용할 수 있다.

중간자 공격자는 HTTP 요청을 미디어 파일 자체로 재구성해 오디오 및 비디오 파일을 손에 넣을 수 있을 뿐만 아니라 비디오 스트리밍 과정에서 원하는 특정 시간 동안 파일을 재생할 수도 있다. 조사 과정에서 연구진은 손상된 장치의 비디오 콘텐츠를 스트리밍하는 데 사용된 두 가지 로우 포맷인 M-JPEG 및 H.264를 확인했다.

연구진의 설명에 따르면 HTTP 요청을 오디오 및 비디오 파일로 재구성하기 위해서는 사용자가 먼저 비디오 스트림을 나타내는 트래픽을 식별해야 한다. 그러나 관련 분야의 지식이나 경험이 없는 개인이 이 요청을 파일 내에 재구성하려고 시도하는 것은 어려운 일이다. 트래픽이 특정 길이와 헤더로 정의된 각 블록 등을 포함하기 쉽기 때문에 사용자는 헤더에서 이 데이터를 분리한 다음 최종적으로 각 오디오 및 비디오 파일이 형성되도록 해야 한다.

일부 플레이어 프로그램은 특정 포맷의 파일을 재생하지 못한다. 따라서 어떤 형식의 파일로 만들 것인지도 고려해야 한다. 그렇지 않으면 파일을 재생할 수 없기 때문이다.

 

플러그인 취약점

연구진은 카메라의 웹 브라우저 플러그인 중 하나에서 문제점을 발견했다. 이 취약점은 마이디링크 서비스 플러그인에 숨겨져 있었기 때문에 쉽게 관찰되지 않았다.

이 플러그인은 사용자의 뷰어 앱에 나타나는 라이브 비디오 스트리밍 인터페이스용 TCP 터널을 생성한다. 또한 비디오 및 오디오 데이터에 대한 요청을 터널을 통해 전송하는 역할을 한다. 카메라의 라이브 웹 인터페이스에 액세스하는 것은 사용자의 승인을 해야 하지 않으므로 중간자 공격자가 다른 이들에게 들키지 않고 쉽게 장치를 가로챌 수 있다.

D-Link DCS-2132L 장치에 대한 ESET 연구원의 연구 결과가 공개됐다고 해서 이 제품이 단종되는 것은 아니다. 하지만 관련 제품 사용자들은 장치의 포트 80이 인터넷에 노출되지 않도록 해야 한다. 특히 이 장치가 매우 사적인 공간에 존재한다면 더욱 주의해야 한다.

[라이헨바흐=조현 기자]