Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향공격자가 원격으로 Fortress Wi-Fi 홈 보안 경보 비활성화 가능
작성일 2021-09-01 조회 354

 


Forture S03 Wi-Fi 홈 시큐리티 시스템에서 새로운 취약성이 발견되었는데, 이는 피해자가 모르는 사이에 장치를 무장 해제하는 등 시스템 동작을 변경하려는 목적으로 악의적인 당사자가 무단으로 접속할 수 있다.


CVE-2021-39276(CVSS 점수: 5.3) 및 CVE-2021-39277(CVSS 점수: 5.7)이라는 식별자로 추적되는 패치되지 않은 두 가지 문제는 2021년 5월 사이버 보안 회사 Rapid7에서 취약점을 발견하고 이를 해결하기 위해 60일간의 시한을 두고 보고한 것이다.


Fortress S03 Wi-Fi 홈 시큐리티 시스템은 열쇠가 없는 환경을 위해 Wi-Fi와 RFID 기술을 활용해 주택과 소규모 사업장을 강도, 화재, 가스누출, 누수 등으로부터 안전하게 보호할 수 있는 DIY(Do-It Your Self) 경보 시스템으로, 웹사이트에 따르면 이 회사의 보안 및 감시 시스템은 "수천명의 고객과 지속적인 고객"에 의해 사용되고 있다.


Rapid7 연구진은 취약점을 "폄범하게 악용하기 쉽다"고 말하며 CVE-2021-39276이 피해자의 이메일 주소를 소유한 공격자가 API를 질의하여 일련 번호로도 사용되는 기기의 IMEI(국제 모바일 장비 ID) 번호를 유출할 수 있게 하는 인증되지 않은 API 접근과 관련이 있다고 언급했습니다.


기기의 IMEI 번호와 이메일 주소로 무장한 공격자는 인증되지 않은 POST 요청을 통해 경보 시스템을 비활성화하는 등 무단으로 많은 변경을 진행할 수 있다.

 



[그림 1. CVE-2021-39276의 인증되지 않은 POST 요청]

 

 

반면, CVE-2021-39277은 RF 신호 재생 공격과 관련이 있는데, 적절한 암호화가 부족하면 악의적인 행위자에게 소프트웨어 정의 라디오(SDR)를 사용하여 무선 주파수 명령을 캡처하고 무선으로 통신을 제어할 수 있고, 대상 장치에서 "arm" 및 "disarm" 작업과 같은 특정 기능을 수행하기 위해 전송을 재생한다.


연구진은 보고서에서 "CVE-2021-39276의 경우 Fortress S03 사용자의 이메일 주소를 알고 있는 공격자가 사용자 모르게 설치된 홈 알람을 쉽게 해제할 수 있다"고 밝혔다.


"CVE-2021-39277은 유사한 문제를 제시하지만 공격자는 단순히 잠복하여 피해자가 무선 범위 내에서 RF 제어 장치를 사용할 때까지 기다릴 수 있기 때문에 피해자에 대한 사전 지식이 덜 필요하며, 그런 다음 공격자는 피해자 모르게 'disarm' 명령을 재생할 수 있다"


문제가 계속 지속된다는 사실을 감안할 때 사용자는 IMEI 번호 노출 문제를 해결하기 위해 고유한 일회성 이메일 주소로 경보 시스템을 구성할 것을 권장한다.


"CVE-2021-39277의 경우 RF 신호에 대한 암호화 제어를 시행하기 위한 펌웨어 업데이트 없이, 사용자가 RF 재생 문제의 영향을 완화하기 위해 할 수 있는 일은 거의 없는 것 같으므로 이 노출에 대해 우려하는 사용자는 자신의 가정 보안 시스템에 연결된 키 리모컨과 기타 RF 장치의 사용을 피해야 한다"고 연구진은 말했다.

 

 

 

출처
https://thehackernews.com/2021/08/attackers-can-remotely-disable-fortress.html

첨부파일 첨부파일이 없습니다.
태그 CVE-2021-39276  CVE-2021-39277  Forture S03 Wi-Fi