로지텍 무선 키보드/마우스 해킹 취약점

Unifying USB dongle 취약

Logitech의 무선 키보드, 마우스, 프리젠테이션 도구 등 무선 입력장치에서 새로운 취약점이 발견됐다. 모두 전용 USB dongle(receiver, 수신기)를 사용하는 방식이다. 특히 유니파잉 동글을 사용하는 제품에만 해당된다.

Unifying dongle은 USB 포트를 하나만 사용하는 장점이 있다. 일반 동글은 제품 출하시 설정된 하나의 기기에만 연결이 된다. 따라서 같은 로지텍 제품이라도 키보드와 마우스를 세트가 아닌 개별적으로 구입한 경우에는, 동글이 2개가 있어야 한다. 그러나 유니파잉 동글은 호환되는 기기 여러 개를 연결해 사용할 수 있다. 이때 페어링이 필요한데, 인증과 암호화 과정의 취약점이 자주 문제가 되고 있다.

무선 입력장치에 대한 해킹 사례는 USB 방식에서만 알려져 있다. Bluetooth 방식이 문제가 된 적은 없다. 보안과 편의성 면에서 블루투스 방식의 제품이 더 좋다(관1).

이번에 새로 발견된 취약점들의 위험도는 모두 CVSS v3 score 6.5(10점 만점)로 보통 수준이다. 또한 이런 해킹이 널리 유행한다는 얘기는 듣지 못했다.

이 보고서(참2)는 로지텍 제품만을 대상으로 했다. 로지텍 제품이 비교적 보안성이 좋다는 점을 생각하면 여타 제품들의 상황도 짐작할 수 있다. 시중에 보면 키보드와 마우스는, IT 기업이 아닌 팬시 업체의 제품들도 많이 팔리고 있다. 이런 것들은 어떨까. 저가 제품들은 unifying 방식을 잘 사용하지 않으므로 괜찮을까. 내 생각으로는 No.

마우스 해킹해서 뭐하지?

무선 입력장치 중에서 키보드를 해킹하면, 임의의 명령을 실행하고 기기를 완전히 제어할 수 있음은 쉽게 생각할 수 있다. 반면 마우스를 해킹해서 무엇을 할 것인지는 쉽게 상상이 가지 않을 수 있다.

그러나 사실은 무선 입력장치들이 송출하는 신호는 거의 같다. 마우스에 키가 없어서 누를 수 없을 뿐, 키 누름 신호를 보내는 능력은 있다. 수신기도 그 신호가 키보드에서 온 것인지 마우스에서 온 것인지 확인하지 않는 경우가 많다. 결국 마우스를 해킹하면 키보드로 할 수 있는 모든 것을 할 수 있는 셈이다.

평문 키 주입(plain keystroke injection)

무선 신호를 암호화하지 않거나 취약한 경우에는, 해커가 임의의 키 입력을 보낼 수 있다. 이는 원격코드 실행과 기기 장악으로 이어진다. 초기 무선 제품에 해당되는 내용으로 2016년에 큰 이슈가 됐고, 지금은 대부분 해결된 상태다. 그러나 아직도 패치되지 않은 제품들이 시중에 유통되고 있다고 한다.

특히 R400, R700, R800 같은 무선 프리젠테이션 도구(presentation clicker)는 암호화하지 않은 평문 통신을 한다.

암호화된 키 주입(encrypted keystroke injection)

구식 펌웨어는 AES 암호화를 적용하긴 했지만, 허점이 있었다. 그래서 암호를 모르더라도 여전히 임의의 키 입력을 주입할 수 있는 취약점이 있었다. 이것은 CVE-2016-10761로 등록됐으며 KeyJack이라는 별칭으로 불린다. 문제는 아직도 패치되지 않은 제품들이 있다는 것이다.

게다가 패치가 된 제품이라도 이를 우회할 수 있는 새로운 공격 방법이 개발됐다. 이는 CVE-2019-13053으로 등록됐다. 그런데 로지텍은 현재로선 이에 대해 업데이트를 할 계획이 없다고 밝혔다.

이 새로운 공격을 위해서는 물리적으로 무선 기기를 작동시켜야 하는데, 몇 초 정도면 충분하고, 한번만 하면 아무때나 해킹을 할 수 있다. 사무실 같은 데서 직원이 잠시 자리를 비운 사이 충분히 할 수 있겠다.

수동적 연결 키 탈취(passively obtain link encryption key)

새로 발견된 취약점으로 CVE-2019-13052로 등록됐다. 로지텍은 패치를 할 계획이 없다고 한다.

페어링 과정의 취약점을 이용해, 연결에 필요한 암호화 키를 탈취할 수 있다. 페어링 시점에 정확히 수행해야 한다는 장애물은 있지만, 해커가 무선 도달 범위 내에 있기만 하면 가능하다. 물리적으로 무선 기기를 다룰 수 있는 경우라면 아주 쉽다. 해커가 직접 페어링을 하면 되기 때문이다.

탈취한 키를 이용해, 해커는 임의의 키 입력을 하고, 피해자의 키 입력 내용을 엿볼 수 있다.

능동적 연결 키 탈취(actively obtain link encryption key)

새로 발견된 것으로 CVE-2019-13055로 등록됐다. 로지텍은 8월에 패치를 제공할 계획이다.

유니파잉 동글은 페어링된 기기에 대한 정보를 저장하는데, 이 정보를 충분히 보호하지 못하는 취약점이 발견됐다. 따라서 물리적으로 동글에 접근할 수 있는 해커는 이 정보를 탈취할 수 있다. 위의 수동적 공격과 달리, 한번에 모든 기기에 대한 연결 키를 탈취할 수 있다.

한편 무선 프리젠테이션 도구인 R500과 SPOTLIGHT 제품에서도 능동적 키 탈취가 가능한 취약점이 발견됐다. 이는 CVE-2019-13054로 등록됐는데, 기술적으로 13055와 동일하다. 역시 패치가 제공될 예정이다.

강제 페어링(forced pairing)

유니파잉 동글에 해커가 자신의 기기를 임의로 페어링할 수 있는 취약점이다. 2016년에 발견된 것으로 MouseJack, Mouse Spoofing 등으로 불린다(관1).

동글이 페어링 모드가 아닐 때도 강제로 페어링 시킬 수 있다. 해커는 자신의 입력장치를 사용해 피해자의 기기를 제어할 수 있다.


관련 자료
  1. 무선 키보드와 마우스, 보안 문제 및 구매 요령

참고 자료
  1. Logitech Unifying Receivers Vulnerable to Key Injection Attacks
  2. Overview of known Logitech wireless peripheral vulnerabilities

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기