Endpoint Protection

 View Only

TV 랜섬웨어 감염 체험담과 그 교훈 

Nov 24, 2015 09:04 AM

smart-tv-header_0.jpg

최근 저는 최신형 스마트 TV가 공격으로부터 어느 정도 안전하게 보호받는지 알아보기 위해 몇 가지 실험을 했습니다. 하지만 제 실험 대상이었던 최신형 TV는 곧 랜섬웨어에 감염되어 사용할 수 없는 상태가 되었습니다. 그럼에도 부족하지만 어쨌든 시도를 감행하여 많은 것을 배울 수 있었습니다. 이 블로그는 스마트 TV와 관련된 몇 가지 보안 문제를 조명합니다. 여기서는 스마트 TV가 어떤 식으로 공격받을 수 있는지, 누가 왜 스마트 TV를 공격하려 하는지, TV를 공격으로부터 보호하기 위해 어떻게 할 수 있는지 살펴보겠습니다.

스마트 TV

최첨단 스마트 TV는 시청자가 인터넷을 탐색하고 주문형 스트리밍 미디어를 감상하며 무엇보다 애플리케이션을 다운로드하여 실행할 수 있는 등의 다양한 기능을 제공합니다. 이러한 "스마트" TV가 가정이나 비즈니스 환경에서 빠른 속도로 보편화되고 있는데, 2016년이면 북미 및 서유럽 가정이 보유하는 인터넷 TV가 1억 대에 이를 것이라는 보고도 있습니다.

현재 스마트 TV는 Tizen, WebOS 2.0, Firefox OS, Android TV(Android 5 Lollipop 버전)의 4가지 운영 체제 중 하나를 사용합니다. TV는 Android를 실행하지만, 나중에 살펴볼 시나리오의 상당수는 브랜드나 운영 체제와 상관없이 다른 스마트 TV에도 적용됩니다.

스마트 TV 공격하는 방법

가장 가능성 높은 공격 시나리오는 TV에 악성 코드를 설치하는 것입니다. TV의 USB 포트를 통해 수동으로 설치하거나 실수로 공식적인 시장에서 감염된 앱을 다운로드하는 것 외에도 다른 방식으로 다양한 공격이 가능합니다.

MitM 공격
MitM(Man-in-the-Middle) 공격으로 TV에 악성 코드를 설치할 수 있습니다. 이 공격을 수행하려면 공격자가 동일한 네트워크 경로에 있어야 하지만, Wi-Fi 암호를 알아내거나 DNS 요청을 하이재킹하는 방법으로도 가능합니다. TV를 통해 수행되는 일부 연결에서 SSL 암호화를 사용하지 않으며, SSL 암호화를 사용하더라도 인증서를 철저히 확인하지 않는 경우도 있습니다. 이를테면 공격자가 쉽게 만들어내는 자체 서명 SSL 인증서를 수락할 수 있습니다. 한편 확실한 인증 루트(Roots of Trust)가 있는 디바이스 인증서를 사용하면 안전하지 않은 TV 통신을 방지할 수 있는데, 이것은 케이블 업계에서 컨텐트를 보호하는 데 이미 사용하는 방법입니다.

또한 TV 사용자가 애플리케이션을 다운로드할 때 공격자가 해당 요청을 가로채서 다른 서버로 리디렉션할 수 있습니다. 그러면 TV가 정상적인 서버에서 실제 애플리케이션을 다운로드하는 대신 요청이 다른 서버로 리디렉션되고 해당 서버에서 TV에 악성 애플리케이션을 보내게 됩니다. 물론 다운로드가 완료되더라도 사용자가 악성 애플리케이션에서 요청하는 권한을 승인해야 애플리케이션을 열 수 있습니다. 하지만 사용자는 애플리케이션이 요청한 실제 애플리케이션이 아니라는 사실을 모르므로 아마도 해당 애플리케이션을 승인하고 설치할 것입니다.

smart-tv-infographics_0.jpg

그림 1. 스마트 TV 대한 MitM 애플리케이션 대체 공격

익스플로잇
공격자가 소프트웨어 취약점을 이용하여 TV를 감염시킬 수도 있습니다. 이때 TV에서 인터넷 탐색이 가능하므로 공격자는 사용자가 악성 웹 사이트를 방문하도록 유도하면 됩니다. 이 사이트에서 취약한 소프트웨어를 탐지한 다음 익스플로잇 공격을 통해 페이로드를 전송합니다. 스마트 TV는 다양한 미디어 형식을 렌더링하므로 최신 libpng 버그와 같은 파일 형식 취약점은 익스플로잇 공격에 더없이 좋은 표적이 됩니다.

업데이트 유무
상당수의 스마트 TV가 자동으로 업데이트를 검사하고 장치가 유휴 상태일 때 다운로드하도록 설정된 것은 반가운 일입니다. 하지만 안타깝게도 TV의 OS 개발자가 정기적으로 소프트웨어 업데이트를 발표하더라도 TV 제조업체에서 장치로 업데이트를 전송해야 합니다. 따라서 그 사이에 TV는 취약한 상태가 됩니다. 예를 들어, Google은 이미 몇 달 전에 Stagefright 버그를 해결했음에도 불구하고 TV는 그중 일부에 아직 취약한 상태였습니다.

설상가상으로 TV를 포함하여 일부 스마트 TV는 비 SSL 웹 사이트에서 펌웨어 업데이트를 다운로드합니다. 따라서 MitM 공격자가 이 네트워크 트래픽을 가로채고 폐기하는 것이 가능합니다. 그러면 정작 TV에서 업데이트가 수행되지 않으므로 기존의 취약점에 무방비 상태가 됩니다. 다행히 업데이트 패키지 자체를 수정하기는 어렵습니다. 적어도 TV는 암호화되어 있으며 설치 전에 확인을 거치도록 설정되어 있습니다. 하지만 업데이트가 전혀 보호되지 않는 장치도 있었습니다.

smart-tv-infographics_2.jpg

그림 2. 공격자가 스마트 TV 제공되는 업데이트를 차단할 있습니다.

TV 원격 애플리케이션
TV 원격 애플리케이션은 사용이 간편하며 모바일 디바이스에 설치 가능합니다. 이러한 앱은 Challenge-Response PIN을 통해 권한 부여가 이루어집니다. 동일한 네트워크에 있는 공격자가 인증된 원격 제어 장치를 찾아내 채널 변경, 음량 조절, TV 끄기와 같은 명령을 재현할 수 있습니다. 네트워크에 액세스 가능한 모든 서비스에서 리스크가 발생할 수 있으며, 서비스 거부(Denial-of-Service, DoS) 공격 또는 스마트 장치의 UPnP 취약점을 통한 원격 코드 실행 사례도 많습니다. 일반적으로 공격자는 로컬 네트워크에 대한 액세스 권한이 있거나 동일한 네트워크에 포함된 시스템에서 악성 코드를 실행 중이어야 공격을 감행할 수 있습니다.

스마트 TV 공격하는 이유

누군가가 스마트 TV를 공격하는 데는 다양한 이유가 있는데, 그중 몇 가지 예를 들면 아래와 같습니다.

클릭 사기
공격자가 경제적 이익을 노리고 스마트 TV를 감염시키는 방법 중 하나는 TV에 클릭 사기용 애드웨어나 악성 코드를 설치하는 것입니다. TV는 장시간 켜져 있으므로 TV 소유자 몰래 백그라운드에서 계속 광고를 누르면서 사이버 범죄자의 제휴 광고주에게 이익을 제공할 수 있습니다.

봇넷
봇넷(Botnet)에 스마트 TV를 추가하고 분산형 서비스 거부(DDoS) 공격에 이를 이용하는 것도 충분히 가능합니다. 하지만 이 경우 라우터가 더 매력적인 표적입니다. Wifatch와 같은 보안 위협에서 확인한 것처럼 기본 암호가 설정된 라우터는 더 쉽게 감염될 수 있습니다.

데이터 도용
온라인 스트리밍 서비스나 Google Play와 같은 앱 스토어의 계정 인증 정보를 훔치는 것도 가능합니다. Android TV용 Android 버전에서는 애플리케이션에서 그러한 계정 데이터를 도용하기 어렵지만 다른 스마트 TV 운영 체제에서는 일어날 법합니다.

암호 통화 채굴
최신형 TV에는 성능 그래픽 칩이 있는데, 이는 비트코인(Bitcoin)과 같은 암호 통화를 채굴하는 데 좋은 표적이 될 수 있습니다. 그러나 하이재킹된 스마트 TV는 특화된 ASIC 칩에 비해 사이버 범죄자에게 큰 이익을 제공하지 않습니다. 반면 이러한 TV로 이루어진 대규모 네트워크는 다소 쓸모가 있기도 합니다.

랜섬웨어
스마트 TV의 랜섬웨어 감염은 사이버 범죄자에게 수익성 좋은 공격 시나리오가 될 수 있습니다. TV는 고가의 상품입니다. PC 및 스마트폰 랜섬웨어 사례에서 확인된 것처럼 귀중한 장치나 해당 장치에 저장된 데이터에 액세스하지 못하게 된다고 위협하면 많은 이들이 금액을 지불하려 합니다. 제가 확인한 바로는 이러한 공격은 어렵지 않게 실행할 수 있습니다.

연결된 다른 장치에 대한 액세스
범죄자는 스마트 TV를 감염시켜 가정 또는 기업 네트워크 환경의 다른 장치에도 접근하기 위한 교두보를 마련할 수 있습니다.

개인 정보 수집
스마트 TV는 사용량 데이터(예: 음성 녹음 및 동영상 녹화)와 같은 각종 개인 정보를 수집할 수 있습니다. 백엔드에 데이터를 업로드하기 전이나 업로드한 상태에서 사이버 범죄자가 해당 데이터를 훔쳐내 참조하면서 후속 공격을 면밀하게 조정하거나 사용자를 협박할 가능성도 있습니다.

TV 랜섬웨어에 감염된 사례

제가 장만한 TV에는 게임 포털이 미리 설치되어 있으므로 여기서 게임을 선택하여 설치할 수 있습니다. 하지만 안타깝게도 이 포털은 서버와의 통신에 암호화된 웹 요청을 사용하지 않습니다. 따라서 MitM 공격자가 앱에 대해 표시된 모든 정보 및 앱 자체의 위치까지 수정하여 악성 애플리케이션을 설치하도록 사용자를 속이기 쉽습니다. 사용자는 새로운 레이싱 게임을 설치한다고 생각하지만 실제로 공격자는 형태가 동일한 트로이 목마 버전으로 요청을 리디렉션합니다.

저는Android TV를 사용 중이었고 랜섬웨어 변종이 모바일 디바이스와 스마트 워치까지 감염시킨다는 사실을 알고 있었으므로 가상의 공격자가 TV를 랜섬웨어에 감염시킬 수 있을지 확인하고 싶었습니다.

저는 앞서 설명한 MitM 공격 시나리오에 따라 게임 설치를 하이재킹하고 테스트 사용자로 하여금 TV에 악성 애플리케이션을 설치하여 시작하게 했습니다. 예상한 대로 보안 위협이 실행되었고 몇 초 후 TV를 잠그면서 화면에 금액 지불 요구 메시지를 표시한 다음 TV를 사용할 수 없는 상태로 만들었습니다. 이 랜섬웨어는 몇 초 간격으로 금액 지불 요구 메시지를 표시했으므로 사실상 그 어떤 상호 작용도 불가능했습니다.

figure3new-without-logo_0.jpg
그림 3. 랜섬웨어에 감염된 스마트 TV

TV에서 일반적인 Android 보안 설정, 즉 기본적으로 타사의 애플리케이션 설치를 차단하고 다운로드한 애플리케이션을 검사하도록 하는 설정을 사용하는 것은 바람직합니다. 이와 같이 설정하면 실수로 악성 코드를 설치할 리스크가 최소화됩니다. 소유자는 이 설정을 변경하기 전에 신중하게 관련 리스크를 고려해야 합니다.

결국은 해피엔딩

그렇다면 스마트 TV가 랜섬웨어에 감염된 경우 어떻게 해야 할까요? 0xid 데모와 같이 시스템 메뉴에서 악성 코드를 제거하는 것처럼 간단하게 해결하는 경우도 있습니다. 경우에 따라 스마트 TV에서 감염을 제거하는 것이 더 힘들 수도 있습니다. 안타깝게도 제가 사용한 랜섬웨어 버전은 좀 더 공격적인 유형이었고 상호 작용 가능 시간이 2초에 불과해 메뉴를 통한 제거 방법은 여의치 않았습니다. TV를 다시 시작하자 보안 위협이 작동할 때까지 20초의 여유가 있었지만, 이 역시 공장 재설정을 시작하거나 제거 설정에 액세스하기에는 부족했습니다.

결국 TV 제조업체의 온라인 지원에 도움을 청했습니다. 하지만 악성 코드 때문에 TV 자체에서 원격 지원 세션을 시작할 수 없었습니다. 얼마 후에 이 상황에 대한 추가적인 설명이 표시되고 지원 담당자로부터 다시 연락이 왔습니다. 그럼에도 그들은 제 TV에서 랜섬웨어를 제거할 수 없었습니다. 다행히 저는 숨겨진 Android ADB 디버깅 옵션을 먼저 활성화해 두었고 ADB 셸을 통해 트로이 목마를 제거할 수 있었습니다. 하지만 제가 이 옵션을 활성화하지 않았다면, 또한 숙련된 사용자가 아니었다면 아직도 제 스마트 TV는 잠겨 있고 그저 크고 값비싼 상자에 불과했을 것입니다.

완화 조치

아직 스마트 TV를 노리는 악성 코드 공격이 보편화되지 않았고 지금까지는 보안 연구 팀에서 기술 검증 활동 차원에서 개발한 것이 대부분이지만 공격자가 장차 이러한 장치를 노리지 않는다는 보장은 없습니다. 스마트 TV가 인기를 더해 가면 사이버 범죄자는 결국 이에 주목할 것입니다. 스마트 TV 소유자는 잠재적 공격의 리스크를 줄이기 위해 아래와 같은 조언을 고려해야 합니다.

  • 구매 및 설정 과정에서 개인정보처리방침을 검토하고 어떤 데이터의 공유에 동의하는지 확인하십시오. 많은 업체가 사용자 데이터를 타사와 공유하고 판매하므로 사용자는 이러한 정책 및 본인의 개인 정보 보호에 미칠 영향을 면밀하게 검토해야 합니다.
  • 출처를 알 수 없는 검증되지 않은 애플리케이션을 설치할 때 주의하십시오.
  • 가능하다면 설정에서 애플리케이션 검증 기능을 활성화하십시오.
  • 필요에 맞게 장치의 개인 정보 보호 및 보안 설정을 수정하십시오.
  • 카메라, 마이크 등 사용하지 않는 기능은 비활성화하고 카메라 센서를 덮어 두는 것도 고려하십시오.
  • 스마트 TV 원격 액세스는 필요하지 않을 때 비활성화하거나 차단하십시오.
  • Wi-Fi 네트워크 설정 시 WPA2와 같은 강력한 암호화 방식을 사용하십시오.
  • 가급적 무선 대신 유선 연결을 사용하십시오.
  • 가급적 별도의 홈 네트워크에 장치를 설정하십시오. 이를테면 게스트 계정을 사용하면 장치가 감염되더라도 그 영향 범위를 제한할 수 있습니다.
  • 중고 스마트 TV는 이미 감염되었거나 변조되었을 가능성이 있으므로 구매 시 주의하십시오.
  • 구매에 앞서 벤더의 장치 보안 기능 및 업데이트 빈도를 조사하여 벤더가 적시에 보안 업데이트를 제공하는지 확인하십시오.
  • 업데이트가 발표되는 즉시 설치하고 가능하다면 자동 업데이트를 활성화하십시오.

시만텍은 사물 인터넷(IoT) 장치의 보안에 대한 인식과 보안 수준을 높이기 위한 일환으로 스마트 홈 및 커넥티드 장치를 위한 보안/개인 정보 보호 표준을 개발하는 비영리 기구, Online Trust Alliance를 지원합니다.

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.