삼성, 필립스, 모토로라 등이 사물인터넷(IoT)에 사용하는 무선통신 표준 기술, 지그비 에서 중요한 취약점이 확인됐다.
테크크런치 등 주요외신은 7일(현지 시간) 호주 보안업체 코그노섹(cognose)이 미국 라스베이거스 블랙햇 컨퍼런스에서 해커가 지그비 네트워크에 침투해 연결된 모든 기기들을 컨트롤 할 수 있다고 보도했다.
이같은 취약점은 지그비가 같은 네트워크 상에 있는 장비들이 서로 키를 교환할 수 있게 함으로써 발생한다. 한 기기에만 침투해도 키를 훔쳐 지그비 네트워크에 접속하는 게 가능한 것이다. 여기에 센서 등 몇몇 장치들은 보안 정도가 매우 낮다.
코그노섹은 “연구 결과, 지그비 기기간 페어링 절차의 취약점이 외부에서 네트워크 키를 도청할 수 있게 한다는 사실이 발견됐다”며 “지그비의 보안이 전적으로 네트워크 키의 보안성에 의지하고 있어, 취약점은 매우 치명적”이라고 설명했다.
관련기사
- 삼성 스마트씽스, 지그비얼라이언스 이사회 참여2015.08.09
- 색깔 마음대로 스마트 전구 “미래형 인테리어 소품”2015.08.09
- 블루투스 대항마 지그비, 5년 후 5배 성장 예고2015.08.09
- 와이파이의 아버지, 스마트홈을 말하다2015.08.09
코그노섹은 이어 “전구, 모션 센서, 온도 센서, 도어락 등으로 테스트를 진행했으며 대부분의 판매자들이 인증에 필요한 최소한의 기능만을 제공했다”며 “사용자들은 보안 수준을 높일 방법이 없다”고 덧붙였다.
마지막으로 코그노섹은 “지그비의 취약점은 각 제조사들로 인해 생긴다”며 “제조사들이 가격경쟁력 확보에만 급급한 결과 보안 위험성이 커졌다”고 말했다.