posted by 알짜 정보 岳岩 2019.08.16 07:28

현대 카메라에 구축되어 있는 PTP, 오버플로우 관련 취약점 다수 내포
DSLR 카메라 내부와 SD 카드에 저장된 모든 파일 암호화 가능


[보안뉴스 문가용 기자] 보안 업체 체크포인트(Check Point)가 DSLR 카메라를 랜섬웨어에 감염시키는 사이버 공격을 선보였다. DSLR을 위시로 한 현대의 디지털 카메라는 일종의 임베디드 장비로 이미지 질을 높이기 위한 고급 소프트웨어가 설치되어 있으며, USB나 와이파이 등으로 컴퓨터나 모바일 장비와 연결되기도 한다.

[이미지 = iclickart]


문제는 바로 이 연결성. 카메라 사용자들에게 이는 매우 편리한 기능이긴 하지만, 공격자들의 선택지가 되기도 한다. 체크포인트의 전문가들이 보여주고자 한 것도 바로 이 부분이다. “카메라에 있는 각종 연결 기능을 통해 랜섬웨어가 침투할 수 있습니다. 그리고 사진기에 저장된 모든 자료들에 사용자가 접근하지 못하도록 막을 수 있죠.”

체크포인트가 실험에 사용한 건 캐논 EOS 80D(Canon EOS 80D)와 사진 전송 프로토콜(PTP)다. PTP는 국제이미징산업협회(International Imaging Industry Association)가 개발한 것으로, 카메라에서 컴퓨터로 이미지를 옮길 때 주로 사용된다. 카메라의 기능을 제어하고 펌웨어를 업데이트 하기 위한 기능도 삽입되어 있다. 

체크포인트는 제일 먼저 카메라의 펌웨어를 확보하고 이를 복호화 하는 것부터 시작했다. 그런 후 캐넌 측에서 PTP를 어떻게 기계에 구축했는지 분석했는데, 이 과정에서 버퍼 오버플로우 취약점 몇 가지를 발견할 수 있었다. 이런 취약점들을 통해 임의 코드를 실행하고, 악성 펌웨어를 사용자 개입 없이 사용자에게 전달할 수 있다는 걸 알아내기도 했다.

이 보안 취약점들에는 다음과 같은 번호들이 부여됐다.
1) CVE-2019-5994
2) CVE-2019-5996
3) CVE-2019-5998
4) CVE-2019-5999
5) CVE-2019-6000
6) CVE-2019-6001

이 중 일부는 카메라 완전 장악으로까지 이어지며, 그 후 공격자는 랜섬웨어를 심을 수 있다. 랜섬웨어로 카메라 내부와 SD 카드에 저장된 모든 데이터를 암호화 하고, 화면에 협박 메시지를 띄울 수 있다. 공격은 USB나 와이파이를 통해서 실시할 수 있다. 와이파이의 경우 가짜 접근점(AP)을 설정해 공격할 수 있다.

“캐넌의 카메라 장비에만 나타나는 독특한 문제가 있을 수도 있지만, 이번 실험을 통해 집중적으로 알아본 건 PTP라는 표준 프로토콜입니다. 다른 수많은 제조사의 카메라에서도 사용되고 있는 것에서 취약점이 발견된 것이라는 겁니다. 즉, 다른 장비들에도 저희가 이번에 실험한 공격이 성립할 가능성이 높습니다.”

체크포인트는 지난 3월 캐넌에 이 같은 사실을 알렸고, 7월에 캐넌이 배포한 패치가 문제를 해결하고 있음을 확인했다. 캐넌은 고객들에게 패치된 펌웨어를 새로 설치할 것을 권장했고, 위험을 예방하기 위한 몇 가지 방법을 권고했다. 
1) 필요 없을 땐 연결 기능 꺼놓기
2) 공식 웹사이트에서만 펌웨어를 다운로드 받기
3) 신뢰할 수 있는 장비에만 카메라를 연결시키기

다행히 아직까지 이 취약점들을 실제 공격에 활용한 사례는 찾을 수 없었다고 한다. 공격 시연은 영상(https://www.youtube.com/watch?v=75fVog7MKgg#action=share)으로도 공개되어 있는 상태다. 보안뉴스

3줄 요약
1. DSLR 카메라, 일종의 임베디드 장비. 각종 연결 기능이 문제가 될 수 있음.
2. 실제로 많은 카메라에 도입되어 있는 PTP 프로토콜을 분석했더니 취약점 다수 나옴.
3. 취약점 통해 카메라 완전 장악하고 랜섬웨어 심는 것 가능.

댓글을 달아 주세요