Z-Wave Downgrade Attack Left Over 100 Million IoT Devices Open to Hackers
연구원들이 고급 암호화 체계가 구축 된 이후에도, 제조사 수천 곳의 IoT 기기들 1억 대 이상이 다운 그레이드 공격에 취약해 공격자들이 기기에 무단으로 접근할 수 있다는 사실을 발견했습니다.
이 문제는 홈 자동화 기기들이 서로 통신하기 위해 주로 사용하는 RF 기반의 무선 통신 기술인 Z-Wave 프로토콜의 구현에 존재합니다.
Z-Wave 프로토콜은 조명 제어, 보안 시스템, 온도 조절 장치, 창문, 잠금 장치, 수영장, 차고 문 개폐 장치 등과 같은 기기들을 최대 100미터 내에서 쉽게 페어링 및 원격 제어할 수 있도록 설계되었습니다.
Z-Wave용 최신 보안 표준인 S2 보안 프레임워크는 ECDH(Elliptic-Curve Diffie-Hellman)과 같은고급 키 교환 메커니즘을 사용해 컨트롤러와 클라이언트 기기의 페어링 과정 중 고유한 네트워크 키를 교환합니다.
Z-Wave를 소유한 Silicon Labs가 인증 된 IoT 기기들이 최신 S2 보안 표준을 따르도록 의무화 했음에도, 수 백만대의 스마트 기기들은 호환성을 위해 안전하지 않은 구버전 페어링 프로세스인 S0 프레임워크를 지원하고 있습니다.
S0 표준은 네트워크 키를 보호하기 위해 하드코딩 된 암호화 키 (예: 0000000000000000)를 사용하는 것으로 나타나, 공격자들이 통신에 인터셉트 하기 위해 타겟 기기에 접근할 수 있도록 허용합니다. 이는 지난 2013년 발견 되었습니다.
<이미지 출처: https://www.pentestpartners.com/security-blog/z-shave-exploiting-z-wave-downgrade-attacks/>
영국의 보안연구원들이 Z-Wave를 분석해본 결과 페어링 과정을 S2에서 S0으로 다운그레이드 시킬 수 있는 키 공유 메커니즘을 지원하는 것으로 나타났습니다.
연구원들이 Z-Shave라 명명한 이 다운그레이드 공격은 범위 내의 공격자들이 페어링 프로세스 중 키 교환에 인터셉트 하고 기기를 dnjsrur으로 제어하기 위해 네트워크 키를 쉽게 얻을 수 있도록 합니다.
연구원들은 S0과 S2를 사용한 키 교환 과정을 비교하던 중 이 취약점을 발견했습니다. 보안 클래스를 포함한 노드 인포 명령이 완전히 암호화 되지 않고 인증 되지 않은 상태로 전송되어 공격자들이 이에 인터셉트 하거나 보안 크래스를 세팅하지 않은 채 스푸핑 된 노드 명령을 보낼 수 있게 됩니다.
<이미지 출처: https://www.pentestpartners.com/security-blog/z-shave-exploiting-z-wave-downgrade-attacks/>
연구원들은 영국 회사인 Yale의 주력 제품인 Conexis L1 스마트 도어 잠금장치를 $360에 구매해 실험 결과, 결국 Yale Lock의 키를 훔쳐내고 영구적 접근 권한을 얻어 실제 사용자가 모르는 사이 이 잠금장치를 사용하는 건물에 접근할 수 있게 되었습니다.
연구원들은 Z-Shave 공격에 관한 영상을 공개해 어떻게 문을 열 수 있었는지 보여주었습니다.
S0 복호화 공격은 다른 보안 연구원들이 지난 2013년 발견 했었지만, Silicon Labs는 심각한 문제로 간주하지 않았습니다. 이는 페어링 프로세스의 기간 중으로 제한 되어 있었기 때문입니다.
Silicon Labs는 블로그 포스트를 통해 당사의 스마트 기기들은 안전하며 그러한 위협에 취약하지 않음을 확신한다고 밝혔습니다.
하지만, 회사는 S2 프레임워크를 전체적으로 적용하는 것은 하룻밤 사이 일어날 수 없기 때문에 Z-Wave가 하위 호환성을 제공하는 과정에서 문제가 발생해 S2 기기들이 S0 네트워크(반대의 경우도 마찬가지)로 동작할 수 있다고 밝혔습니다.
또한 이 회사는 안전한 장치들이 다운그레이드 된 통신을 사용하는 네트워크에 연결할 때 사용자들에게 알림 및 경고해주는 절차가 있지만, IoT 제조사들이 이러한 경고를 보여주는 사용자 인터페이스를 거의 사용하지 않기 때문에 사용자가 알 수 없었다고 밝혔습니다.
https://thehackernews.com/2018/05/z-wave-wireless-hacking.html
https://www.pentestpartners.com/security-blog/z-shave-exploiting-z-wave-downgrade-attacks/
BackSwap 악성코드, 은행 계좌에서 돈을 훔치기 위해 새로운 기술 구현해 (0) | 2018.05.30 |
---|---|
Bondat 웜 변종, GandCrab3 랜섬웨어 유포 (0) | 2018.05.29 |
가상화폐 지갑 ‘HB Wallet’ Android 버전에서 가상화폐 유출! (0) | 2018.05.29 |
90개국의 저가형 안드로이드 기기 141대에서 선 탑재 된 Cosiloon 악성코드 발견! (0) | 2018.05.28 |
5월 25일, GDPR 정식 발효 (0) | 2018.05.25 |
댓글 영역