상세 컨텐츠

본문 제목

Fortress S03 Wi-Fi 홈 시큐리티 시스템, 원격으로 비활성화 가능해

국내외 보안동향

by 알약4 2021. 9. 1. 14:00

본문

 

 

Threat actors can remotely disable Fortress S03 Wi-Fi Home Security System

 

Rapid7의 보안 연구원들이 Fortress Security Store에서 제조한 Fortress S03 WiFi 보안 시스템에서 취약점 2개를 발견했습니다. 이를 악용한 해커는 원격으로 보안 장치를 해제할 수 있게 됩니다.

 

 

<이미지 출처 : https://securityaffairs.co/wordpress/121679/hacking/fortress-s03-home-security-system-flaws.html>

 

  

Fortress S03 Wi-Fi 홈 시큐리티 시스템은 사용자가 집과 소규모 사업장에 알람 시스템을 구축하는데 사용할 수 있습니다. 이는 보안 카메라, 창문 및 도어 센서, 유리 파손 센서, 진동 및 모션 센서, 연기/가스/물 경보 기능 등을 지원합니다.

 

이 회사는 수 천명의 클라이언트 및 고객에 해당 시스템을 제공하고 있습니다.

 

CVE-2021-39276(CVSS 점수: 5.3), CVE-2021-39277(CVSS 점수: 5.7)로 등록된 이 취약점은 공격자가 악용할 경우 시스템에 무단으로 접근할 수 있게 됩니다.

 

두 문제 모두 20215월 사이버 보안 회사인 Rapid7이 발견해 제보했습니다.

 

Rapid7은 이와 관련해 아래와 같이 밝혔습니다.

 

“Rapid7 연구원인 Arvind VishwakarmaFortress S03 WiFi 홈 시큐리티 시스템에서 취약점 다수를 발견했습니다. 이 취약점은 공격자가 시스템에 무단으로 접근해 시스템의 행동을 제어/수정하거나, 저장소나 전송 중인 암호화되지 않은 정보에 접근하는 결과를 낳게 될 수 있습니다.”

 

CVE-2021-39276 취약점은 안전하지 않은 클라우드 API 배포 취약점이며, CVE-2021-39277RF 신호 범위 내에 있는 누구나 시스템의 동작을 변경하기 위해 RF 시그널을 캡처 및 리플레이할 수 있습니다.

 

“CVE-2021-39276 취약점은 CWE-287의 한 사례를 설명할 수 있습니다. 인증되지 않은 사용자가 안전하지 않은 클라우드 API 배포를 통해 시스템의 기능을 원격으로 변경하는데 사용할 수 있는 비밀을 손쉽게 알아내도록 허용할 수 있습니다.”

 

공격자는 타깃 사용자의 이메일을 알아내 API를 쿼리하는데 이를 사용하고, 보안 시스템과 관련된 IMEI 번호를 알아내는 방식으로 CVE-2021-39276 취약점을 악용할 수 있습니다.

 

공격자가 IMEI 번호를 알아낸 경우 인증되지 않은 POST 요청을 보내 알람을 끄는 등 시스템의 동작을 변경할 수 있게 됩니다.

 

홈 시큐리티 시스템의 서로 다른 컴포넌트간 통신이 적절히 보호되지 않았기 때문에, CVE-2021-39277 취약점은 RF 시그널 리플레이 공격을 실행하는데 악용될 수 있습니다.

 

타깃의 무선 범위에 있는 공격자는 시스템 무장 해제 명령 등 무선으로 전송되는 C&C 시그널을 캡처해 추후 이를 리플레이할 수 있습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/121679/hacking/fortress-s03-home-security-system-flaws.html

https://www.rapid7.com/blog/post/2021/08/31/cve-2021-3927-67-fortress-s03-wifi-home-security-system-vulnerabilities/

관련글 더보기

댓글 영역