티스토리 뷰
목차
목차
1. 개요
1-1. 보안 카메라 취약점의 배경
최근, 악성 해커들이 보안 카메라의 치명적인 취약점을 악용하여 IoT(Internet of Things) 장치를 감염시키는 Mirai 악성코드를 확산시키고 있습니다. 문제가 되는 보안 카메라는 대만의 제조사 AVTECH에서 만든 AVM1203 모델로, 이 제품은 더 이상 지원되지 않으며 업데이트도 제공되지 않습니다.
1-2. Mirai 악성코드란?
Mirai는 최초 2016년 9월에 등장한 악성코드로, 주로 웹캠, 라우터 등 IoT 장치를 감염시켜 보안 뉴스 사이트인 Krebs on Security를 비롯한 여러 목표를 대상으로 한 대규모 분산 서비스 거부(DDoS) 공격을 수행했던 것으로 유명합니다. Mirai는 오염된 장치들을 이용하여 엄청난 공격력을 자랑하며, 이후 인터넷 서비스 제공업체 및 기타 목표를 잇따라 공격하였습니다.
2. 취약점 분석
2-1. 취약점 세부 설명
이번에 문제가 된 취약점은 CVE-2024-7029로, 악성 해커들이 쉽게 악용할 수 있는 원격 코드 실행 취약점입니다. 이 취약점은 'action=' 파라미터 내 밝기(brightness) 인자에서 발생하며, 악성 코드가 이곳을 통해 명령을 주입할 수 있습니다. Akamai의 연구원들은 허니팟 장치를 이용해 해당 취약점을 정확히 파악할 수 있었습니다.
2-2. 공격 원리와 과정
공격자는 이 취약점을 악용하여 대상 시스템에 원격 명령을 실행할 수 있게 됩니다. 예를 들어, 자바스크립트 파일을 다운로드 받아 주요 악성코드 페이로드를 실행하는 방식이 일반적입니다. 주로 Corona Mirai 변종이 사용되며, Telnet을 통해 많은 호스트에 연결하여 확산됩니다.
3. 피해와 영향
3-1. 실제 공격 사례
Akamai 연구원들이 보고한 바에 따르면, 해당 취약점을 악용한 공격이 실제로 여러 조직을 대상으로 발생하고 있습니다. 하지만, 현재까지는 감시 카메라의 영상을 모니터링 하거나 다른 용도로 사용하는 징후는 발견되지 않았습니다.
3-2. Mirai 악성코드의 영향
Mirai는 기존에도 매우 큰 파장을 일으켰으며, 공개된 이후 다양한 유형의 변종을 통해 DDoS 공격을 지속적으로 수행하고 있습니다. 특히, 감염된 장치는 네트워크 전체에 심각한 위협을 줄 수 있습니다.
4. 대응책 및 방어 방법
4-1. 기본 방어 전략
첫 번째로, 사용되지 않는 구형 장비는 가급적 새로운 모델로 교체하는 것이 가장 좋습니다. 또한, 모든 IoT 장치에 대해 기본 제공되는 자격 증명을 사용하지 않고, 반드시 강력한 비밀번호로 변경해야 합니다.
4-2. 취약점 해결 방안
현재, AVM1203 모델에 대한 공식적인 업데이트가 제공되지 않기 때문에, 사용자는 즉시 모델을 교체하거나, 외부 네트워크와의 연결을 차단해야 합니다. 추가로, 네트워크 보안 장치와 모니터링 시스템을 활용하여 이상 징후를 조기에 탐지할 수 있어야 합니다.
이번 보안 카메라 취약점을 통해 우리는 IoT 장치의 보안 강화 필요성을 다시 한 번 상기할 수 있었습니다. 특히, 더 이상 지원되지 않는 구형 장비를 사용하는 것은 엄청난 위험을 동반합니다. 모든 사용자는 최신 보안 패치를 적용하고, 철저한 모니터링을 통해 사이버 위협에 대비해야 합니다.