“중국산 CCTV서 백도어 발견…사생활 침해 가능성 제기”
상태바
“중국산 CCTV서 백도어 발견…사생활 침해 가능성 제기”
  • 김선애 기자
  • 승인 2015.06.01 17:59
  • 댓글 0
이 기사를 공유합니다

KAIST·NSHC “매뉴얼에 없고 중국 제조사 클라우드 서버에서만 접근 가능한 백도어 발견”

중국산 CCTV와 IP 카메라에서 스파이 백도어가 발견됐다. 특히 이 백도어는 매뉴얼에 나와있지 않고, 중국 제조사의 클라우드 서버에서만 접근할 수 있어 소비자의 사생활이 유출됐을 가능성이 제기됐다.

KAIST 시스템보안연구실과 NSHC(대표 허영일)는 2개 중국계 제품에서 몰래 숨겨진 백도어를 발견했다고 1일 밝혔다. 공동 연구팀은 미래창조과학부와 한국인터넷진흥원에 관련 내용을 알렸다.

사생활 침해·산업스파이 활동 가능성 제기

양 기관의 연구 결과, 이 백도어는 매뉴얼에 나와 있지 않고 제조사만 접근이 가능하며 모든 권한을 가지고 있고 오직 중국에 위치한 제조사의 클라우드 서버에서만 접근이 가능한 것으로 드러났다. 백도어가 악의적으로 사용됐다면 가정내 사생활 침해는 물론이고 회사나 국가기반시설에서는 정보유출과 산업스파이 활동으로까지 이어질 수 있다.

백도어는 암호화를 적용한 고도화된 은닉기법으로 숨겨져 의도적으로 들어간 것으로 분석된다. 중요한 산업 정보를 유출하거나 적대 국가나 기업이 간첩활동을 하는데 이용될 수 있는 수준으로 두 제조사 IP카메라는 비인가된 사용자 임의 코드가 실행되는 취약점이 있었다.

공격자는 이를 이용해 클라우드 시스템과 연결된 CCTV 기능을 원격에서 실행하고 제어한다. CCTV가 기업 네트워크에 연결돼 있다면 공격자는 단순히 영상정보를 넘어 내부 망에도 들어갈 수 있다. 중요 산업정보가 유출되는 통로가 될 수 있다.

관리자 ID·PW, 평문으로 클라우드 저장

조사결과 CCTV 관리자 페이지도 매우 허술했다. CCTV 관리 페이지(설정 변경 및 영상 모니터링)에 접근할 때 필요한 ID와 비밀번호가 클라우드 시스템에 평문으로 저장된다. 손쉽게 관리자 권한을 얻어 클라우드 시스템에서 CCTV에 접근, 영상 전송 및 각종 설정을 변경할 수 있다.

KAIST 시스템보안연구실과 NSHC 레드얼럿 연구팀은 “최근 미 해군에서 IBM서버 사용을 전면 재검토하겠다고 하는 등 다리미와 주전자와 같은 기기에도 숨겨진 백도어가 있을 우려가 매우 높다”며 “주변에 어떤 장비가 설치됐는지 꼼꼼히 확인해야 한다”고 말했다. 연구팀은 “공격자는 이미 회의 내용을 녹음하고 핵심 임원 동선을 파악했을지 모른다”며 “관련 장비가 사용하는 클라우드 IP를 차단하고 접근 통제를 강화해야 한다”고 설명했다.

이번 위협과 관련하여 NSHC 글로벌 사업부에서는 전문 TF팀을 구성해 ▲관련 보안 취약점 대응을 위한 IPS, IDS, 방화벽 정책 설정 지원 ▲자동화된 점검 도구를 이용하여 해당 위협에 대한 보안점검 지원 ▲CCTV, IP카메라에 대한 보안점검 지원 ▲데모 시연 및 관련 이슈에 대한 정보보안 교육 등을 지원한다고 밝혔다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.