스타벅스 등 커피전문점은 물론 여러 공공장소에서 와이파이에 접속하기 위해 사용되는 무선 액세스포인트(AP)의 보안취약점이 여전히 심각한 수준인 것으로 나타났다. 새로 발견된 취약점만 56개에 달하나 이에 대한 보안 패치는 이뤄지지 않고 있기 때문이다.
2일(현지시간) 씨넷에 따르면 미국 라스베이거스에서 열리고 있는 글로벌 해킹 컨퍼런스 데프콘21에서 인디펜던트 시큐리티 이벨류에이터의 제이크 홀콤 연구원은 소형 사무실과 가정 내에서 사용되는 와이파이 접속용 무선 AP의 취약점은 생각보다 심각하다고 밝혔다.
그는 자사 동료들과 조사한 결과를 담은 보고서를 통해 56개의 새로운 보안취약점(CVE)을 공개했다. 이에 따르면 에이서스 RT-AC66U, D링크 DIR-865L, 트렌드넷 TEW-812DRU 등의 무선 AP 제품이 모두 취약한 것으로 확인됐다.
홀컴은 대부분 PC에서는 자동 업데이트를 통해 윈도, 맥 등을 관리하는 것처럼 무선 AP 제조사들도 유사한 기능을 제공하지만 사람들은 (보안 업데이트를 위해) 무선 AP에 로그인하지는 않는다고 밝혔다. 더구나 대개는 사람들이 무선 AP는 한번 설치하고 나면 신경쓰지 않는 기기로 여겨지고 있는 것도 문제를 키우고 있다. 제조사가 제공하는 펌웨어를 업데이트 하는 경우는 거의 전무한 실정이다.
해결책으로 윈도와 같이 자동업데이트를 무선 AP에도 탑재하는 방안을 생각해 볼 수 있다. 그러나 대부분의 제조사들은 문제를 해결하기를 꺼려하는데다가 수 년째 보안패치가 이뤄지지 않고 있다고 홀컴은 지적했다.
관련기사
- ‘윗층 와이파이 이용법’ 차라리 공유기를...2013.08.04
- DSLR 와이파이 해킹 '심각하네'2013.08.04
- 와이파이 비번풀기 '왜 이리 쉬워'2013.08.04
- 스타벅스 무료와이파이, 주민번호 수집 여전2013.08.04
이 연구원은 실제로 TP링크만 보고한 취약점에 대해 패치를 했고, D링크는 아예 답변이 없었으며, 링크시스 역시 수십여개의 취약점들을 수정하지 않는 방향을 취했다고 밝혔다.
그는 에이서스 무선 AP는 버퍼오버플로우 공격을, D링크는 웹기반 심링크 디렉토리 접근공격 등을 시연했다.