젠하이저 인증서 해킹 취약점

루트 인증서의 중요성

Root certificate는 다른 디지털 인증서를 발행할 수 있는 인증서다. 루트 인증서에 의해 발행된 인증서는 SSL/TLS 서버를 인증하여 암호화 통신을 하고, 프로그램 개발자를 인증하는 등의 역할을 한다. 루트 인증서는 주로 운영체제와 브라우저에 의해 자동으로 관리되며, Trusted Root CA certificate store에 저장된다. 그러나 사용자가 수동으로 루트 인증서를 추가하거나 삭제할 수도 있다.

루트 인증서와 그 개인키가 있으면 아무나 임의로 인증서를 발행할 수 있다. 그 인증서는 해당 루트 인증서가 있는 기기에서는 신뢰할 수 있는 것으로 취급된다. 구글, 네이버 등 자신이 통제할 수 없는 사이트들에 대한 wildcard SSL 인증서를 발행하는 것도 가능하다. 이를 MiTM attack(Man-in-the-Middle attack, 중간자 공격) 해킹툴에 장착하면, 같은 루트 인증서를 가진 타인과 이들 사이트와의 트래픽을 중간에서 엿보고 변조할 수 있다.

악성 프로그램에 임의의 인증서로 서명해서 공신력 있는 개발자의 것처럼 위장할 수도 있다.

따라서 주기적으로 루트 인증서 목록을 확인하는 것이 좋다. Windows 10에서는 작업 표시줄에서 "인증서 관리"를 검색하면 관리 도구가 열린다.

CVE-2018-17612

Sennheiser 헤드셋의 유틸리티는 웹사이트에서 구동되는 소프트웨어적인 전화 기능을 지원한다. 이를 위해 암호화 통신을 구현해야 했고 인증서가 필요했다. 이때 치명적인 몇 가지 실수를 저질렀다.

인증서와 개인키가 모든 기기에서 동일하다. 게다가 개인키가 AES 암호화되긴 했지만 프로그램 파일 내에 저장돼 있다. 따라서 해커가 복제 및 개인키를 알아내기가 너무 쉽다. 인증서 설치 시에 매번 다른 공개키/개인키 조합을 생성했어야 했다.

필요한 인증서를 루트 인증서로 설치했다. 루트 인증서 저장소에 설치할 것이 아니라 신뢰할 수 있는 사람(trusted people) 저장소에 설치했어야 했다. 그러면 다른 악의적인 인증서를 만드는 데 사용할 수 없다.

헤드셋 프로그램을 제거해도 인증서는 삭제되지 않았다. 따라서 한번이라도 헤드셋 유틸리티를 설치했던 사람은 계속해서 위험에 노출돼 있다.

이를 종합적으로 보면, 젠하이저 헤드셋 유틸리티를 설치했던 모든 사용자는 동일한 루트 인증서를 갖고 있다. 이 루트 인증서의 개인키는 해커가 쉽게 알아내서 임의의 사이트에 대한 인증서를 발행할 수 있다. 멋대로 발행한 이 인증서는 모든 젠하이저 사용자에게 신뢰할 수 있는 것으로 표시된다. 해커는 이를 해킹툴에 장착하여 어떤 젠하이저 사용자를 표적으로 삼아 중간자 공격을 벌여 트래픽을 엿보고 변조할 수 있다. 은행 사이트 인증서를 발행한다면 로그인 정보와 금융 정보를 탈취할 수 있는 것이다.

신뢰할 수 없는 인증서로 처리

젠하이저는 곧 업데이트를 내놓을 예정이다. 또한 마이크로소프트는 Windows update를 통해 문제의 루트 인증서를 신뢰할 수 없는 것으로 표시했다. 따라서 이를 통해 발행된 인증서를 이용한 인터넷 연결이나 프로그램 설치시 경고 메시지가 나타나게 된다.

레노버 PC의 SuperFish도 비슷한 사례

2014년에 큰 문제가 됐던 레노버의 슈퍼피시 스파이웨어도 모든 Lenovo pc에 출하시 동일한 인증서를 설치한 후 중간자 공격을 하는 것이었다. 레노버는 광고를 띄우려는 목적으로 모든 SSL 암호화된 HTTPS 트래픽을 엿볼 수 있는 인증서를 사전 설치했는데, HTTPS 연결은 금융, 클라우드, 공공 서비스 등 민감한 정보를 많이 포함하고 있어 위험성이 크다. 게다가 모든 인증서가 다 같으므로 제3의 해커가 쉽게 복제하여 악용할 수 있다.


참고 자료
  1. Sennheiser Headset Software Could Allow Man-in-the-Middle SSL Attacks
  2. Certificate Management Vulnerability in Sennheiser HeadSetup
  3. Lenovo Gets a Slap on the Wrist for Superfish Adware Scandal 
  4. 레노버의 슈퍼피시 사건과 중국, 그리고 미국

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기