이 보안 취약점은 IoT 장치를 불쾌한 스파이로 바꿀 수 있습니다.
게시 됨: 2021-06-24IoT는 우리 삶에 놀라운 영향을 미쳤습니다. 우리는 이제 우리의 삶을 훨씬 더 쉽고 편안하게 만들 수 있는 네트워크를 통해 연결된 장치를 가지고 있습니다. 스마트폰부터 스마트워치, 인터넷 기반 초인종, 도어 알람, 보안 카메라, 스피커, 도어록, 조명, 전구, 베이비 모니터에 이르기까지 그 목록은 끝이 없습니다. 그러나 이 혜택으로 인해 골칫거리가 도사리고 있습니다. 즉, 악의적인 범죄자가 이러한 장치를 해킹할 수 있으며 즉시 조치를 취하지 않으면 우리의 삶에 큰 피해를 줄 수 있습니다. 그러나 해커는 언제 IoT 장치를 공격할 수 있습니까? 대답은 보안 취약점을 감지하거나 사용자로서 건강한 보안 습관을 실천하지 않을 때입니다.
블로그 뒷부분에서 사용자의 보안 습관에 대해 알아볼 것이지만 먼저 보안 취약성이 해커를 IoT 장치로 유도한 다음 개인 또는 직업 생활로 유도하는 방법에 대해 논의하겠습니다. 아주 최근에 보안 취약점이 IoT 장치를 강타했습니다. 이 보안 결함은 IoT 오디오 및 비디오 피드에 대한 액세스 권한을 부여하고 스파이 도구로 변할 수 있습니다.
이 보안 취약점은 무엇에 관한 것입니까? 보안 결함의 심각성
Nozomi Networks Lab 및 DHS의 연구원에 따르면 보안 결함으로 인해 악의적인 공격자가 IoT 장치를 조작할 수 있습니다. 홈 보안 카메라, 베이비 모니터 또는 스마트 초인종과 같은 특정 IoT 장치를 스파이 도구로 쉽게 변환할 수 있습니다. 이 취약점으로 인해 중요한 데이터를 훔치거나 비디오 피드를 염탐할 수도 있습니다. 공격자는 앞서 언급한 채널을 통해 개인의 사생활을 침해하는 것 외에도 고객, 직원 또는 생산 기술과 관련된 데이터와 같은 중요한 비즈니스 데이터를 훔칠 수도 있습니다. 보안 결함은 실제로 매우 심각합니다. CVSS(Common Vulnerability Scoring System)는 심각도 척도에서 9.1/10으로 평가합니다.
이 보안 결함은 어떻게 나타났습니까?
이 결함은 IoT 기기의 저명한 공급업체 중 하나인 ThroughTek이라는 회사에서 제조한 소프트웨어 구성요소(P2P SDK)에서 발견된 공급망 버그입니다. P2P의 SDK는 인터넷을 통해 오디오/비디오 스트림에 대한 원격 액세스를 제공합니다. SDK는 스마트 센서, 아기 및 애완 동물 모니터링 카메라와 같은 보안 카메라, 초인종 등에 사용되며 시청자가 오디오/비디오 스트림에 액세스할 수 있도록 도와줍니다. 이 결함은 P2P 버전 3.1.5 이하에 영향을 미칩니다. Nozomi가 시연한 것처럼 이전 버전의 SDK를 사용하면 전송 중에 데이터 패킷을 가로챌 수 있습니다. 해커는 이러한 패킷을 완전한 오디오 또는 비디오 스트림으로 개조할 수 있습니다.
스루텍의 디펜스
ThroughTek은 2020년 중반에 릴리스된 버전 3.3에서 이 버그에 대응했습니다. 문제는 꽤 많은 장치가 여전히 이전 빌드를 실행한다는 것입니다. 둘째, ThroughTek에 따르면 공격을 수행하려면 잠재적 공격자가 네트워크 스니퍼 도구, 네트워크 보안 및 암호화 알고리즘에 대한 광범위한 지식이 필요합니다.
과거에도 IoT 취약점 및 해킹 공격 사례가 있었습니다.
- 2016년의 Mirai 봇넷 또는 Dyn 공격 – 이는 Netflix, Reddit, Twitter 및 CNN을 포함하여 인터넷의 상당 부분이 다운된 서비스 제공업체 Dyn에 대한 가장 큰 DDoS 공격이었습니다.
- FBI의 최신 조사 결과에 따르면 보안은 나중에 생각해야 하는 스마트 TV 제조업체가 있으며 해커가 보안되지 않은 TV를 사용하여 채널이나 볼륨을 제어할 뿐만 아니라 스토킹할 수도 있습니다.
- 샌안토니오에 있는 텍사스 대학의 연구원은 해커가 적외선 지원 스마트 전구를 사용하여 다른 IoT 장치를 감염시킬 수 있다고 주장합니다.
- 연구원들은 공격자가 집에 침입하거나 문을 열 수 있게 하는 유명한 스마트 데드볼트에서 버그를 발견했습니다.
숙고할 사항
2025년에는 210억 개 이상의 IoT 장치가 있을 것으로 예측됩니다. 이는 세계 전체 인구의 거의 3배에 달하는 수치입니다. 위의 연구는 개발자와 사용자 모두에게 눈을 뜨게 합니다. 주의를 기울이지 않으면 얼마나 많은 사용자가 사이버 공격의 희생자가 될지 궁금할 뿐입니다.
겁먹을 필요 없어! 적시에 스티치는 IoT 공격을 피하는 데 도움이 될 것입니다
개발자가 자신의 역할을 하고 결함을 패치하고 그러한 공격에 대응하는 동안 사용자가 할 수 있는 일은 무엇입니까? 아니! 기술 자료를 내리거나 겁을 주려는 것이 아닙니다. 그러한 IoT 공격/취약성을 피하고 IoT 장치를 보호하기 위해 취할 수 있는 몇 가지 매우 간단한 단계가 있습니다.
- Kaspersky에 따르면 조직의 거의 86%가 사용되지 않는 소프트웨어를 보유하고 있습니다. 따라서 IoT 장치에 생명이 달려 있는 회사인 경우 특히 IoT 장치를 최신 상태로 유지하십시오.
- 스마트 전구, 스마트 초인종, 카메라, 스피커, 스마트 TV 등 IoT 장치를 구입하기 전에 먼저 조사를 하십시오. 기기에 최근 취약점 문제가 발생했는지 확인
- DDoS 공격에 대응할 수 있는 VPN을 사용하십시오. IoT 장치가 노트북에 연결되어 있고 공용 Wi-Fi에서 사용하는 경우 Systweak VPN 과 같은 VPN을 사용할 수 있습니다. 공용 Wi-Fi를 사용하는 동안 메시지 가로채기 공격, DDoS 공격 또는 맬웨어 감염으로부터 사용자를 보호할 수 있습니다.
지금 Systweak VPN 다운로드
Systweak VPN에 대한 전체 리뷰 읽기
- 사용하지 않을 때는 IoT 기기의 플러그를 완전히 뽑으세요. 장치가 인터넷에서 차단되면 간단합니다. 해커는 악용할 대상이 없습니다.
- UPnP(범용 플러그 앤 플레이)를 비활성화합니다. 가제트가 다른 네트워크 장치를 검색할 수 있도록 해커가 이 기능을 사용하여 장치에 침입할 수 있습니다. 최선의 선택은? 이 기능을 완전히 비활성화
- Wi-Fi 네트워크, 장치 계정, 연결된 장치에도 강력한 암호를 사용하십시오. 가능하면 암호 관리자를 사용하십시오. 왜요? 요즘 암호 관리자를 사용하면 매번 강력한 암호를 생성할 수 있기 때문입니다. LastPass를 예로 들면, 암호 관리자가 내장되어 있어 무작위로 길고, 능가하기 어려운 암호를 생성할 수 있습니다.
- 앱의 개인 정보 보호 정책을 읽지 않는다면 지금이 읽어야 할 때일 수도 있습니다. 당신은 적어도 당신이 무엇을 공유하도록 요청받았는지에 대해 알고 있을 것입니다.
결국
가까운 미래에는 IoT 장치가 만연합니다. 그 힘에 더 쉽게 접근할 수 있게 됨에 따라 우리는 더 경계하고 더 많은 정보를 얻을 필요가 있습니다. 이 블로그는 그 결과의 작은 단계입니다. 우리가 하는 것처럼 IoT를 사랑하고 더 안전하게 만들기 위해 노력하고 싶습니다. IoT 장치를 더 안전하고 즐겁게 만들 수 있는 방법과 방법에 대한 의견 섹션에 알려주십시오. 최근에 IoT 장치에서 발생한 더 많은 보안 결함을 해결할 수도 있습니다.