오픈SSH 취약점 악용, IoT 기기 보안위협 발견

김국배기자 2016. 10. 25. 11:21
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

아카마이 연구팀 연구 결과 발표

<아이뉴스24>

[김국배기자] '오픈 시큐어 셸(SSH)' 취약점을 악용한 사이버 보안 위협이 발견됐다.

25일 콘텐츠전송네트워크(CDN) 기업 아카마이코리아에 따르면 아카마이 위협 연구팀(Akamai Threat Research)이 사물인터넷(IoT) 특성을 악용한 새로운 공격 연구 결과를 발표했다.

아카마이 오리 시걸(Ory Segal), 에즈라 캘텀(Ezra Caltum) 연구원은 12년 전 발견된 오픈SSH의 취약점을 악용, IoT 기기를 통해 원격으로 공격 트래픽을 유발하는 공격 기법이 잇따라 발생했다고 밝혔다.

SSH는 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고, 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용 프로그램 또는 프로토콜을 뜻한다.

이 오픈SSH는 '쇼다운 프록시(SSHowDowN Proxy)'라는 이름으로 알려졌다. 이번 공격은 새롭게 발견된 취약점이나 공격 기법이 아니라 인터넷 연결 기기의 기본 설정 대부분이 취약하기 때문에 발생했다. 공격자들은 이 같은 기기로 대규모 공세를 펼친다.

아카마이 위협 연구팀에 따르면 ▲CCTV, NVR, DVR 장비(비디오 감시 장비) ▲위성 안테나 ▲네트워킹 장비(라우터, 핫스팟, WiMax, 케이블, ADSL 모뎀 등) ▲인터넷에 연결된 NAS 장비 등이 쇼다운 프록시 공격에 노출돼 있다.

공격에 노출된 기기는 HTTP, SMTP 네트워크 스캐닝과 같은 다양한 인터넷 접속 서비스와 여러 인터넷 기기를 대상으로 하는 공격, 인터넷에 연결된 기기를 호스팅하는 내부 네트워크를 겨냥한 공격 등에 활용된다.

공격자가 웹 관리 콘솔 접속에 성공하면 기기 데이터를 조작하고 심지어 시스템 전체를 장악할 수도 있다는 게 아카마이 측 설명이다.

오픈SSH 취약점 공격에 대응하기 위해선 기기에 SSH 암호나 키 변경이 있는 경우는 벤더가 제공한 기본값을 다른 값으로 변경해야 한다.

기기가 방화벽 내 존재할 경우 외부 네트워크에서 IoT 기기의 22번 포트로 유입되는 인바운드 연결을 비활성화하거나, 작동에 필요한 최소한의 포트와 IP 주소를 제외하고 IoT 기기의 모든 아웃바운드 연결을 비활성화해야 할 것을 아카마이는 권고했다.

오리 시걸 아카마이 위협 연구팀 수석 디렉터는 "디도스와 웹 공격이 패치가 불가능한 IoT의 등장과 함께 새로운 국면으로 접어들고 있다"며 "새로운 기기가 공장에서 출고되는 순간부터 취약점에 노출돼 있고 이를 해결할 뚜렷한 방법도 없다"고 설명했다.

이어 "IoT 기기가 공격에 악용될 수 있다는 점은 지난 몇 년 동안 이론상으로만 가능했지만 이제는 현실화되고 있다"고 덧붙였다.

김국배기자 vermeer@inews24.com


▶프리미엄 뉴스서비스 아이뉴스24
▶연예스포츠 조이뉴스24, 생생한 라이브캐스트
[ⓒ 아이뉴스24 무단전재 및 재배포 금지]

Copyright © 아이뉴스24. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?