홈 라우터의 취약점: 해커로부터의 잠재적 위협
이번 달 초 수백만 대의 가정용 라우터에서 취약점이 발견되었습니다. 8월 3일, 사이버 노출 회사인 Tenable은 가정용 라우터와 다른 사물인터넷(IoT) 기기 모두에 영향을 미치는 인증 우회 취약점을 발견했으며, 이는 사이버 범죄자들에 의해 악용될 수 있습니다.
Juniper Threat Labs는 또한 사이버 범죄자들이 Mirai 맬웨어의 변종을 사용하여 홈 라우터의 취약점을 이용할 수 있다고 언급했습니다. 최소 20개 제조업체의 홈 라우터가 이미 해킹당했으며, 이들은 Mirai 맬웨어 변종을 사용하여 DDoS 공격을 수행합니다. 이 취약점은 ADB, Arcadyan, ASMAX, ASUS, Beeline, British Telecom, Buffalo, Deutsche Telekom, HughesNet, KPN, O2, Orange, Skinny, SparkNZ, Telecom [Argentina], TelMex, Telstra, Telus, Verizon, Vodafone과 같은 홈 라우터 제조업체에 영향을 미칩니다. 이 홈 라우터들은 공격에 취약한 Arcadyan 펌웨어를 사용합니다.
Tenable의 연구원들은 보안 결함을 CVE-2021-20090으로 추적했습니다. Tenable이 발표한 개념 증명(POC)에 따르면, 사이버 공격자들이 홈 라우터에서 Telnet을 활성화하여 장치에 침투하고 일부 접근 권한을 얻을 수 있습니다. 그런 다음 공격자는 홈 라우터에 연결된 모든 장치에 대해 DDoS 공격을 시작할 수 있습니다.
Tenable에 따르면, “실험 증명(POC)이 공개되면, 그들이 그것을 자신들의 플랫폼에 통합하고 공격을 시작하는 데 걸리는 시간은 종종 매우 짧습니다. 연구원들은 또한 대부분의 조직이 며칠 내에 패치하는 정책을 가지고 있지 않으며, 때로는 반응하는 데 몇 주가 걸린다고 지적했습니다. 하지만 IoT 장치나 홈 게이트웨이의 경우, 상황은 훨씬 더 나빠집니다. 대부분의 사용자가 기술에 능숙하지 않을 뿐만 아니라, 능숙한 사용자들조차도 잠재적 취약점과 적용해야 할 패치에 대해 알려지지 않습니다.
Mirai 변종을 통한 잠재적 위협
Juniper Network는 Mirai 맬웨어를 통한 홈 라우터의 취약점을 발견했습니다. 사이버 범죄자들은 자신의 IP 주소를 중국의 주소로 변경하고 취약한 라우터에 대한 공격을 시작할 수 있습니다.
그들은 “우리는 중국 후베이성 우한에 위치한 IP 주소에서 오는 이 취약점을 이용하려는 몇 가지 공격 패턴을 식별했습니다. 공격자는 영향을 받은 라우터에 미라이 변종을 배포하려고 하는 것 같습니다.”라고 말했습니다.
홈 라우터에 대한 공격은 개인이나 회사에 여러 위협을 초래할 수 있습니다. BreachQuest의 Jake Williams는 공격의 영향을 강조했습니다. 그는 “라우터를 해킹하는 위협 행위자는 그것을 통해 전송되는 모든 트래픽에 대해 전체 중간자 공격을 실행할 수 있지만, 더 가능성 있는 시나리오는 이러한 장치들을 분산된 취약점 스캐닝, 악용, 비밀번호 추측 또는 가장 가능성 있는 경우 DDoS에 사용될 수 있는 봇넷의 일부로 사용하는 것입니다.”라고 말했습니다.
Williams에 따르면, 홈 라우터의 사용자 인터페이스에 있는 취약점이 공격자에게 장치에 로그인할 수 있는 접근 권한을 줄 수 있으며, 이는 설정을 변경하거나 악성 소프트웨어를 추가할 수 있게 할 수 있습니다. 그러나 그는 대부분의 현대 라우터가 인터페이스를 공용 인터넷에 노출시키지 않는다고 덧붙였습니다.
미라이 변종이란 무엇인가
Mirai는 홈 라우터, 디지털 비디오 레코더, 인터넷 카메라와 같은 사물 인터넷(IoT) 기기를 대상으로 하여 다른 기계를 해킹하는 데 사용되는 것들로 변환시키는 봇넷입니다. 자가 전파되는 Mirai 봇넷은 50만 개가 넘는 손상된 IoT 기기들이 최대 1 Tbps에 이르는 대규모 DDoS 공격을 수행하는 데 사용된 것으로 여겨집니다.
Mirai는 2016년에 해커들이 Dyn 도메인 이름 시스템(DNS) 서비스에 대규모 공격을 가했을 때 처음 발견되었습니다. 이로 인해 Twitter, Amazon, Reddit, Netflix 등 많은 주요 사이트가 몇 시간 동안 다운되었습니다. Mirai 코드는 그해 11월에 공개되었고, 그 이후로 많은 다양한 변종이 등장했습니다.
잠재적 공격 완화
According to researchers, the vulnerability in home routers is found in their firmware. They are caused by a deficiency in update policies, patching from home router vendors, as well as its dependence on open source projects for code. Typically, these three critical components of home routers are unsecured, making them an easy target for cybercriminals.
일부 홈 라우터는 오래된 소프트웨어를 실행하며 보안 위험을 해결하기 위한 업데이트 정책이 거의 없거나 전혀 없습니다. 또한, 식별된 결함을 해결하기 위한 패치와 업데이트가 부족합니다. 이는 홈 라우터 제조업체의 자금 부족 때문일 수 있으며, 이로 인해 해커로부터의 공격에 취약해집니다.
연구자들은 잠재적 공격을 완화하기 위해 공급업체들이 자동 업데이트를 제공할 것을 권고했습니다. Juniper는 “이 문제를 해결하는 유일한 확실한 방법은 공급업체에게 제로 다운타임 자동 업데이트를 제공하도록 요구하는 것입니다.”라고 말했습니다.
사용자는 또한 자신의 홈 라우터 펌웨어를 업데이트하고 취약점에 대해 정보를 얻어 자신의 기기가 침해되는 것을 방지할 수 있습니다. 또한, 홈 라우터에서 VPN을 사용하는 것도 사이버 공격을 예방하는 데 도움이 될 수 있습니다.
결론
연구자들은 사이버 범죄자들로부터 DDOS 공격을 일으킬 수 있는 가정용 라우터의 취약점을 발견했습니다. 이 취약점은 이미 약 20개의 가정용 라우터 제조업체에서 발견되었습니다. 사이버 공격자들은 Mirai 변종을 통해 이러한 공격을 시작하며 라우터에 연결된 모든 장치에 영향을 미칩니다. 사용자들은 펌웨어를 업데이트하고 다른 예방 조치를 취하여 공격을 방지해야 합니다.