주요 콘텐츠로 건너뛰기
x

종합적 펌웨어 바이너리 스캔에서 크랙이 알려진 Wi-Fi 보안 취약점은 "빙산의 일각"이라는 사실이 발견되었습니다.

2018년 2월 6일 – 바이너리 레벨 오픈 소스 소프트웨어 보안 및 컴플라이언스 분야의 글로벌 리더인 InsignaryWi-Fi 라우터의 알려진 보안 취약점에 대해 최근 완료한 종힙적인 바이너리 코드 스캔 결과를 공개하였습니다. 스캔은 가장 인기 있는 가정, 중소기업(SMB) 엔터프라이즈급 Wi-Fi 라우터에서 사용하는 광범위한 펌웨어를 대상으로 수행되었습니다. 연구 결과는 KRACK이 최신의 잠재적으로 가장 위험한 WPA2 보안 취약점일 수 있지만 라우터 OEM이 제공하는 펌웨어에는 해커가 악용할 수 있는 알려진 수많은 보안 취약점이 포함되어 있음을 보여줍니다.

가정용 및 업무용 라우터용으로 제공되는 펌웨어는 제조업체의 웹사이트와 잘 알려진 타사 다운로드 사이트에 게시되어 있습니다. 우리의 바이너리 스캐닝 도구를 활용하여 연구 개발 팀은 가장 인기 있는 가정 및 기업 Wi-Fi 라우터 제조업체에서 제공하는 펌웨어를 검사했습니다. 모든 라우터 펌웨어에 보안 취약점이 포함되어 있어 놀랐으며 일부는 상당수 포함되어 있었습니다.”라고 Insignary, Inc.의 강태진(TJ)CEO는 이야기했습니다. “KRACK WPA2가 최신 Wi-Fi 보안 취약점인 반면 , 현재 라우터 펌웨어에 존재하는 것과 비교하면 빙산의 일각에 불과한 것 같습니다.”

 

연구 과정

201711월 마지막 2주 동안 Insignary의 연구 개발 팀은 미국, 유럽 및 아시아에서 제공되는 10개 이상의 가장 인기 있는 가정, SMB 엔터프라이즈급 Wi-Fi 라우터 제조 업체를 선정하여 32개의 Wi-Fi 라우터 펌웨어를 스캔했습니다. 조사한 Wi-Fi 라우터는 ASUS, Belkin, Buffalo, Cisco, D-Link, EFM, Huawei, Linksys, Netis -Link를 포함한 제조업체에서 생산된 것들 이었습니다.   

 

다음은 몇 가지 주요 결과입니다.

  • 바이너리 스캔은 상위 제조업체에서 판매하는 Wi-Fi 라우터 펌웨어에 보안 취약성이 있는 오픈 소스 구성 요소 버전이 포함되어 있음을 나타냅니다.
  • 흥미롭게도 대부분의 모델의 펌웨어에는 "심각도 높음" "심각도 중간" 보안 취약점이 포함되어 있어 배포된 제품 및 펌웨어 업데이트가 잠재적인 보안 위협에 여전히 취약합니다.
  • 조사 결과 대부분의 모델 펌웨어는 10개 이상의 "심각도 높음" 보안 취약점이 있는 오픈 소스 구성 요소를 사용하는 반면, 펌웨어의 50%"심각도 중요" 보안 취약점이 포함된 오픈 소스 구성 요소를 사용하는 것으로 나타났습니다.
  • "심각도 중요" 보안 취약성을 포함하는 펌웨어의 오픈 소스 구성 요소가 아래에서 확인되었습니다. 이러한 결과는 이러한 소프트웨어 구성 요소의 올바른 최신 버전을 사용하지 않는 공급업체 간의 추세를 나타냅니다.
    • WPA2 (KRACK) – 키 재설치 공격
    • ffmpeg – 서비스 거부(DoS);
    • openssl – 서비스 거부(DoS), 버퍼 오버플로 및 원격 코드 실행  
    • Samba – 원격 코드 실행
  • 모든 펌웨어는 기본적으로 busybox samba를 활용하며 그 중 60% 이상이 openssl을 사용합니다.
  • openssl에서는 중요한 보안 문제가 발생하여 공급업체가 지속적으로 최신 패치를 적용하거나 수정 사항이 포함된 소프트웨어 버전을 사용해야 합니다.
  • 이 연구는 많은 펌웨어가 사용 가능한 OSS 구성 요소의 올바른 최신 버전을 활용하지 않는다는 것을 보여줍니다.

 

오픈 소스 커뮤니티는 이전에 나열된 모든 보안 취약점을 해결하기 위해 새 버전의 컴포넌트를 제작하였습니다. 공급업체는 이러한 버전을 사용하여 심각한 기업 손실을 초래할 수 있는 데이터 위반 및 후속 소송을 방지할 수 있습니다. 흥미롭게도 Insignary는 다양한 공급업체와 논의하는 동안 한 줄씩 수동으로 패치를 적용하는 것을 선호하는 한 제조업체를 만났습니다.

취약점을 해결하기 위한 이 임시 처리 방식은 누구나 사용할 수 있지만 정상적인 규칙이 아니라 예외적인 경우로 봐야 할 것 입니다. 또한 이 방법이 효과가 있을 수 있지만 펌웨어 개발자는 바이너리를 스캔하여 알려진 모든 보안 취약점을 포착하고 해결하는지 확인하는 것이 좋습니다.

Insignary의 조사 결과는 Wi-Fi 라우터 공급업체가 올바른 구성 요소 버전을 사용하지 못하는 두 가지 가능성을 제시합니다. 가정, SMB 엔터프라이즈급 라우터 공급업체는 이러한 취약점을 해결할 가치가 없다고 생각하거나 펌웨어에서 알려진 보안 취약점을 정확하게 찾고 보고하는 시스템을 보유하고 있지 않습니다.

 

Wi-Fi 펌웨어 검사에 사용되는 도구에 대하여

이 연구를 효과적이고 정확하게 수행하기 위해 Insignary는 알려진 예방 가능한 보안 취약점에 대해 소프트웨어 바이너리를 사전에 스캔할 수 있는 보안 솔루션인 Clarity™를 활용하는 동시에 라이선스 규정 준수 문제도 식별했습니다. 소스 코드나 리버스 엔지니어링 없이 바이너리 수준에서 작동하는 고유한 Fingerprint 기반 기술을 사용합니다. 이를 통해 소프트웨어 개발자, VAR(Value Added Reseller), 시스템 통합업체 및 소프트웨어 배포를 감독하는 MSP는 소프트웨어 제공 전에 적절하고 예방 조치를 쉽게 취할 수 있습니다.

InsignaryClarity는 바이너리 코드에서 “fingerprint"를 스캔하여 검사한 다음 수많은 오픈 소스 저장소의 오픈 소스 구성 요소에서 수집된 Fingerprint와 비교한다는 점에서 특이합니다. 체크섬 또는 해시 기반 바이너리 스캐너와 달리 Clarity는 각 CPU 아키텍처에 대한 별도의 체크섬 또는 해시 정보 데이터베이스를 유지할 필요가 없습니다. 이것은 레거시 바이너리 스캐너에 비해 Clarity의 유연성과 정확성을 크게 향상시킵니다.

구성 요소와 해당 버전이 ClarityFingerprint 기반 일치를 통해 식별되면 NVD VulnDB와 같은 수많은 데이터베이스에 분류된 180,000개 이상의 알려진 보안 취약성과 간편히 비교할 수 있습니다.. Clarity는 또한 엔터프라이즈 지원, 바이너리 코드의 "퍼지 매칭" Jenkins와 같은 자동화 서버에 대한 지원도 가능 합니다.