스마트TV 해킹 "실제로 해보니 되네"

일반입력 :2012/12/18 16:40    수정: 2012/12/18 17:24

남혜현 기자

스마트TV가 남 몰래 내 사생활을 찍고, 이를 유출할 수 있다는 섬뜩한 경고가 제기됐다.

BGR 등 주요 IT외신들은 최근 한 보안업체가 제작한 '스마트TV' 해킹 동영상을 공개했다. 해커가 원격으로 스마트TV에 접속해 내부의 모든 데이터를 검색, 조작하고, TV 기능을 완벽히 제어하는 동영상이다.

동영상을 제작한 레블룬 측은 악성소프트웨어를 설치, 스마트TV에 대한 최고 접근권한(root access)을 완벽하게 획득할 수 있다라고 밝혔다.

이 업체에 따르면, 해커는 인터넷에 연결된 스마트TV에 접근, 악성소프트웨어를 설치했다. 그 후 저장된 모든 파일을 검색하고 TV의 각종 기능을 작동시켰다.

해킹은 '제로데이 버그'로 알려진 공격수법으로 가능했다. 리눅스 운영체제와 펌웨어를 사용하는 스마트TV에 존재하는 보안 취약점을 사용한 것이다. 제로데이는 원격으로 상대방 PC를 공격할 수 있는 버그로, 주로 중국 해커들이 사용해온 것으로 알려졌다.

레블룬은 TV에 공인인증서와 HTTPS 인증파일을 저장했을 경우 이를 빼내는 것은 물론, USB 단자에 연결된 외장 저장매체에 접근할 수 있었다고 설명했다.

TV를 원격에서 조종할 수 있게 되면, 사생활 감시까지 가능해진다. 해커는 TV의 IP, 맥주소 등을 바꿔 컴퓨터로 가상의 리모컨을 사용했다. 카메라와 마이크를 작동시켜 TV앞 사용자의 모습을 감시할 수 있는 것이다.

이같은 해킹은 삼성 스마트TV에만 국한된 것은 아니다. 해킹에 사용된 삼성 스마트TV는 리눅스 운영체제에 기반한다. 다시 말해, 내부에 방화벽이나 백신 프로그램을 사용하지 않는 일반 스마트TV는 모두 이같은 공격의 대상이 될 수 있을 것으로 보인다.

관련기사

영국 데일리메일에 따르면 루이지 오리엠마 레블룬 대표는 (리눅스 기반) 최신 펌웨어를 기반으로 한 대부분 스마트TV가 보안에 취약했다며 집이나 사무실에서 삼성 스마트 TV를 사용하는 대부분이 이같은 공격에 영향을 받을 수 있다라고 설명했다.

이와 관련 삼성전자 관계자는 해당 실험은 가정내 무선 인터넷이 비밀 번호가 걸려 있지 않고, TV가 항상 켜져 있으며, 카메라를 늘 작동 시키는 등 특별한 상황을 가정하고 제작한 것이라며 실제 TV 이용자들의 습관과 보안 상황 등을 고려할 때 이같은 해킹이 일어나는 것은 쉽지 않은 일이라고 말했다.