컴퓨터 제조업체는 전 세계 모든 사용자에게 임베디드 시스템을 배송하는 큰 실수를 저질렀습니다. 장치에는 SSH 및 TLS 개인 키가 하드 코딩되어 있으며 컴퓨터 시스템이 영향을 받을 뿐만 아니라 여러 장치에 Secure Shell 호스팅 키와 동일한 하드 코딩된 SSH가 포함되어 있습니다. .
많은 수의 스위치, 모뎀, IP 카메라, VoIP 전화 및 기타 설치된 장치에 동일한 하드 코딩된 SSH(Secure Shell) 호스트 키 또는 HTTPS(HTTP Secure) 서버 인증이 있다는 연구 결과가 나왔습니다. 이러한 키를 추출함으로써 프로그래머는 중앙 집중식 공격을 파견하여 클라이언트와 수많은 장치 사이의 움직임을 차단하고 해독할 수 있습니다.
보안 회사인 SEC Consult의 분석가는 70개 이상의 제조업체에서 삽입된 가제트의 4,000개 이상의 모델에 대한 펌웨어 사진을 분석했습니다. 그 안에서 그들은 SSH와 HTTPS를 위한 580개 이상의 흥미로운 개인 키를 발견했으며, 상당수는 동일한 판매자 또는 고유한 판매자의 다양한 가제트 간에 공유되었습니다. 이 580개의 키를 공개 인터넷 조사의 정보와 연관시키면서 4백만 개 이상의 인터넷 관련 장치에서 230개 이상의 키가 효과적으로 활용되고 있음을 발견했습니다. 회수한 HTTPS 서버 선언 중 약 150개는 320만 개 가제트에서 사용하고 SSH 호스트 키 중 80개는 900,000개 가제트에서 사용됩니다.
수백만 개의 장치가 해킹에 취약합니다.
나머지 키는 인터넷에서 얻을 수 없는 다양한 장치에 의해 활용될 수 있지만 개별 이웃 내부의 중앙 집중식 공격에는 여전히 무력합니다. SSH 호스트 키는 SSH 서버를 실행하는 가젯의 특성을 확인하는 데 사용됩니다. 클라이언트가 스크램블된 SSH 규칙을 통해 놀랍게도 그러한 가제트와 인터페이스하는 시점에서, 그들은 열린 개인 키 쌍의 일부인 가제트의 공개 키를 아끼도록 선동됩니다.
결과 연결에서 서버의 문자는 클라이언트의 SSH 고객에 보관된 일반 채우기 키와 가젯에 보관된 개인 키를 고려하여 자연스럽게 확인됩니다. 공격자가 가제트의 SSH 호스트 개인 키를 가져오고 클라이언트의 연결 노력을 포착할 수 있는 위치에 있는 경우, 그는 가제트를 모방하고 클라이언트의 PC를 트랩하여 자신의 컴퓨터와 대화할 수 있습니다.
공격자가 클라이언트와 웹 기반 관리 인터페이스 중간에서 통신을 인코딩하는 데 사용되는 가제트의 HTTPS 개인 인증에 액세스하는 경우 비교 공격을 생각할 수 있습니다. 또한 공격자가 클라이언트와 진정한 파란색 가제트 중간에서 인코딩된 HTTPS 활동을 포착하고 해당 가제트의 HTTPS 개인 키를 인식할 수 있다면 나중에 이동을 디코딩하여 사용자 이름, 비밀번호 및 기타 확인 토큰을 제거할 수 있습니다.
SEC Consult의 조사에 따르면 수많은 이식된 가제트 제조업체가 자신의 특정 항목에 대해 동일한 개인 키를 하드 코딩하는 것으로 나타났습니다. 그럼에도 불구하고 다른 제조사의 아이템에서 동일한 키가 발견되는 상황이 추가로 발생했습니다. 이러한 상황은 일반적으로 판매자가 현재 해당 SDK에 있는 키를 변경하지 않고 칩셋 제작자로부터 받은 프로그래밍 개선 장치(SDK)에 비추어 펌웨어를 구축한 결과입니다.
예를 들어, “Daniel”이라는 사람이 이메일 주소로 발행한 유언 [email protected] SEC Consult 전문가는 Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone 및 ZyXEL의 펌웨어에서 발견되었다고 말했습니다. 유언은 Broadcom SDK에서 시작되었으며 인터넷에서 480,000개 이상의 가제트에서 사용된다고 그들은 말했습니다.