썸넬

 

Kr00k 개요

IT 보안 기업 이 셋(ESET)는 2월 26일 Kr00k라는 심각한 와이파이 보안 취약점을 발표했습니다.

이 취약점을 악용하면 암호화된 와이파이 패킷을 해독할 수 있습니다. 여기서 보안은 AES-CCMP 암호화 기법을 말하는 것으로, 가장 널리 사용되는 WPA2-Personal(WPA2-PSK도 해당)과, 기업용 보안으로 많이 사용되는 WPA-Enterprise(802.1X 규약) 둘 다 이 암호화 기법을 사용하고 있습니다.

 

하지만 안심하세요! 이런 위험한 취약점을 생각없이 대중에 먼저 공개했을 리가 없죠?

결론부터 말하자면, ESET는 이 취약점을 공개하기 전에 Broadcom과 Cypress에 취약점을 먼저 공개하였고, 두 회사는 패치를 내놓았습니다. 애플은 이에 따라 작년 10월 말에 취약한 기기들에 대한 업데이트를 공개했습니다(iPad, Macbook). 다른 제조사들에 관한 정보는 제조사에 직접 문의하시면 된다고 합니다.

그러니까 여러분이 해야 할 것은 지금 당장 밀린 업데이트를 진행하는 겁니다.

 

 

취약점에 노출된 기기

 

Kr00k는 패치가 되지 않은 Broadcom과 Cypress 네트워크 칩을 사용하는 모든 기기에 해당됩니다. 수십 억대의 스마트폰, 태블릿, 노트북, IoT 기기가 이 칩을 사용하고 있습니다.

ESET에서는 여러 기기에 테스트를 해봤는데, 아마존(Echo, Kindle), 애플(iPhone, iPad, Macbook), 샤오미(RedMi), 삼성(Galaxy), 라즈베리 파이 등 패치가 되지 않은 휴대용 기기들이 취약함을 알아냈고, 심지어 일부 라우터(ASUS, 화웨이)마저 취약점에 노출되어 있음을 알아냈습니다.

다행히도 Qualcomm, Realtek, Ralink, Mediatek 칩에서는 취약점이 발견되지 않았으나, 아직 테스트하지 않은 칩에서 취약점이 발견될 수도 있다고 있을 수 있다고 합니다. (이 칩들은 보통 데스크톱 PC에 들어가는 것으로 알고 있습니다.)

위에서 말했다시피 와이파이 자체는 대부분 WPA를 사용하니, Kr00k의 대상이 아닌 AP는 사실상 없다고 보셔도 됩니다.

더보기

 Amazon Echo 2nd gen , Amazon Kindle 8th gen , Apple iPad mini 2 , Apple iPhone 6, 6S, 8, XR , Apple MacBook Air Retina 13-inch 2018 , Google Nexus 5 , Google Nexus 6 , Google Nexus 6S , Raspberry Pi 3 , Samsung Galaxy S4 GT-I9505 , Samsung Galaxy S8 , Xiaomi Redmi 3S

 

 

 

원리

뭐, 당연히 자세한 해킹 방법은 안 나와있지만 일단 자료에 있는 정보만 간단하게 설명은 드리겠습니다.

정상적인 와이파이 통신은 라우터(AP)와 기기가 보안 키를 안전하게 주고받은 후에, 그 보안 키로 데이터(패킷)을 암호화하여 통신합니다. 그래서 해커가 중간에 패킷을 가로채도 복호화가 불가능해 문제가 없습니다.

그런데 2017년에 Mathy Vanhoef는 WPA 취약점인 KRACK를 발표하였는데, 이는 저 과정 중 보안 키를 바꿔버려 복호화가 가능하게 합니다. KRACK은 기기들이 와이파이 보안 통신에 사용하는 '보안 키'를 전부 0인 키로 재설치하여(all-zero encryption key) 암호화를 사실상 무력화시키는 방법을 사용합니다.

Kr00k는 저 방법과 비슷한 공격을 사용하지만, 근본적으로는 다르다고 합니다. KRACK의 과정 중 가장 중요한 부분은 '재설치'인데, 이 재설치가 가능하게 되는 원인을 아마존 기기에서 조사하다가 Kr00k를 발견했다고 합니다.

위의  all-zero TK 공격의 원인 중 한가지가 Kr00k이며, '공격'이 아니라 재설치를 가능하게 만드는 '네트워크 칩의 버그'라고 설명합니다. 즉, Kr00k는 all-zero TK 공격을 다시 가능하게 만들어주는 버그인 셈입니다.

 

 

결론

 

뭐 이번 사건은 잘 끝났다지만, 아직도 all-zero TK 공격을 가능하게 만들어주는 버그가 존재할 수도 있다는 사실이 두렵습니다.

게다가 각 회사가 패치를 배포하고 그것을 사용자가 적용하기 전까지는 기기들이 여전히 위험에 노출되어 있다는 사실이... 특히 IoT 기기들은 사용자가 패치를 하지 않거나, 아예 패치 공개가 되지 않을 가능성이 크다는 점이 우려됩니다.

또 망할 macOS 카탈리나 업데이트를 해야만 저 취약점 해결이 가능하다는 사실이 가장 열 받네요. 업뎃 안 하고 싶다고요!

여튼 여러분은 빨리빨리 패치하시길 바랍니다. 통신 데이터가 동네방네 까발려지기 싫으면...

 

 

원문: https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/

 

KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices | WeLiveSecurity

ESET researchers uncovered a security flaw affecting Wi-Fi chips that are commonly used in devices such as smartphones, tablets, laptops, and IoT gadgets.

www.welivesecurity.com

 

  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기