프린터와 디카까지 디도스 공격 숙주로 악용된다

프린터가 분산서비스거부(DDoS, 디도스) 공격 숙주로 악용된다는 주장이 제기됐다. 2일 보안업체 프롤렉식은 PC뿐 아니라 인터넷에 연결된 여러 가지 기기가 해커 침입에 취약한 프로토콜을 사용한다며 주의를 당부했다.

프롤렉식이 발간한 보고서에 따르면 해커들이 프린터와 디지털카메라, 라우터, 각종 센서가 사용하는 고유 프로토콜의 취약점을 이용해 악성코드를 심는 사례가 늘어났다. 악성코드는 다양한 기기를 감염시켜 해킹 네트워크를 형성한다. 디도스 공격의 핵심이다.

프롤렉식은 디도스 공격에 시스템 외부 어디서나 인터넷 접속이 가능한 심플 네트워크 매니지먼트 프로토콜(SNMP), 네트워크 타임 프로토콜(NTP), 캐릭터 제너레이터 프로토콜(CHARGEN) 세 가지가 주로 사용된다고 전했다.

SNMP는 라우터나 프린터 데이터 수집, 원격 관리에 사용된다. 일부 SNMP 버전은 데이터를 사람이 읽을 수 있는 형태로 전송하는 데 이 과정에서 데이터 탈취·변조 가능성이 있다. 무작위 공격에는 모든 SNMP가 취약하다는 설명이다.

공격자는 이런 결함을 이용해 프린터와 라우터를 조정, 디도스 공격에 활용한다. 허위 인터넷 주소를 사용해 평소보다 몇 배 큰 규모의 트래픽을 유발하도록 조정한다. 경우에 따라 7.5배까지 큰 트래픽이 발생한다. SNMP로 대규모 디도스 공격이 가능하다는 얘기다.

같은 방식으로 동기화 프로토콜인 NTP, 원격 오류수정 프로토콜 CHARGEN도 해킹에 노출돼 있다. 공격자는 NTP가 다양한 업데이트 요청을 하도록, CHARGEN으로 악의적 패킷을 전송한다.

프롤렉식은 해당 장비들이 디도스 공격에 사용되지 않게 하려면 사용하지 않는 프로토콜을 차단하라고 충고했다. 접근제어 리스트를 작성해 불필요한 프로토콜 접근을 제한하고 다양한 인증 조치를 마련해야 한다고 전했다.

프롤렉식 측은 “최근 디도스 공격은 트래픽 규모를 확대하고 여러 장비에서 분산 공격하는 형태로 진화한다”며 “PC뿐만 아니라 인터넷에 연결되는 모든 장비를 디도스 공격의 경유지로 삼는 시도가 계속될 것”이라고 전망했다.

안호천기자 hcan@etnews.com