(2020.07.31 등록)

오늘 아침 딸내미가 인강을 듣다가 놀라운 경험을 해서 소스라치게 놀랐습니다. 며칠 전 TV에서 봤던 해킹 관련 기사의 수법과 비슷한 일을 경험했습니다. 인강을 듣던 중 갑자기 마우스가 혼자 움직이면서 그림판도 열고 스크롤도 하고 드래그를 하는 등 TV에서 본 비슷한 수법의 해킹이 내 눈 앞에서 벌어졌습니다. 깜짝 놀라 급한 대로 블루투스 리시버 동글을 제거하니 괜찮아졌습니다. 놀란 가슴 추스릴 새도 없이 순식간에 벌어진 일이라 증거 수집을 위한 아무런 조치도 못했습니다. 경찰청 사이버 수사대 전화하니 담당자 역시 처음 듣는 일이고 며칠 전 TV에서 방송된 사건 내용도 몰라서 어떠한 조치도 못받고 전화를 끊을 수 밖에 없었습니다. 일단은 블루투스 동글을 제거하면서 해킹이 멈출 걸 보니 Mousejacking이라는 해킹 수법 같은데 블루투스의 통달거리를 생각할 때 상당히 근접한 곳에 있을 것 같아 섬뜩합니다. wifi까지 해킹하고 있다면.. 비번이랑, 각종 개인 정보들. 우짜스까.. 다음에는 증거 수집을 해서 최소한 정식으로 의뢰를 해야겠습니다. 


MOUSEJACK이란?

MouseJack은 Bluetooth가 아닌 무선 키보드 및 마우스의 대다수에 영향을 주는 취약점 클래스입니다. 이러한 주변 장치는 보통 소형 USB 동글인 무선 송수신기를 사용하여 호스트 컴퓨터에 연결됩니다. 무선으로 연결되어 있고 마우스 움직임과 키 입력이 무선으로 전송되기 때문에 최소 1.8만원 정도의 장치를 구매하여 사용하면 특수 제작된 무선 신호를 전송하여 피해자의 컴퓨터를 손상시킬 수 있습니다.

공격자는 최대 100미터 떨어진 곳에서 공격할 수 있습니다. 공격자는 대상 컴퓨터를 앞에 두지 않고도 제어하고 임의의 텍스트를 입력하거나 스크립트 명령을 보낼 수 있습니다. 따라서 탐지되지 않고 빠르게 악의적인 활동을 수행할 수 있습니다.

MouseJack은 암호화되지 않은 키 스트로크를 대상 컴퓨터에 입력합니다. 마우스 동작은 일반적으로 암호화되지 않은 상태로 전송되며 키 입력은 종종 입력되는 내용을 도청하지 않도록 암호화됩니다. 그러나 MouseJack은 영향을 받는 수신기 동글 및 관련 소프트웨어를 이용하여 공격자가 전송한 암호화되지 않은 키 입력이 마치 피해자가 합법적으로 입력한 것처럼 컴퓨터 운영 체제로 전달 될 수 있도록합니다.

일반적인 설명으로는 블루투스 마우스는 암호화되어 Mousejack이 안된다고 하는데 제가 사용하는 블루트스 키보드, 마우스는 Unifying된 제품으로 동글을 제거하니 공격이 사라졌습니다. 최근에 블루투스도 뚫린 게 아닌가 생각됩니다.


노트북은 최대 100미터 거리에서 공격할 수 있습니다. 따라서 집, 회사, 커피숖, 공항등 어디에서도 가능한 해킹입니다. 즉, 컴퓨터가 켜져 있고 취약한 동글이 연결된 경우 Mousejack에 취약 할 수 있습니다.


그래서 일단 오늘은 급한대로 로지텍 홈피에서 드라이버를 새로 다운받아서 설치할 예정입니다. 로지텍 홈페이지에서도 이에 대한 문의가 있었는데 아직 공식적인 답변은 찾을 수가 없었습니다.

Hi There,

So, saw this yesterday and have not seen any post about it. Is anything being done or will I need to buy another mouse (well 3 in fact)?

I've searched logitech's website and there is no reference to this vulnerability (at least that I could find).

Thanks.

Source: <https://www.techspot.com/news/79249-logitech-m185-other-popular-mice-vulnerable-keystroke-injection.html>

혹시나 몰라 아래에 링크 남겨요.


Mac: https://aws13-customer-care-assets.s3.amazonaws.com/Software/SecureDFU/Mac/SecureDFU.zip

PC: https://aws13-customer-care-assets.s3.amazonaws.com/Software/SecureDFU/Win/SecureDFU_48.exe


2020.08.01 추가 작성

흠, 오늘 이것 저것 다시 보니 내가 사용하는 무선 마우스, 키보드 즉, USB 동글을 이용해서 무선 키보드, 무선 마우스 쓰는 다수의 제품들이 블루투스가 아닌 것 같다. 내가 사용하는 USB 동글 제품을 보면 음각으로 CMIIT-ID가 적혀있는데 이것은 일종의 전자기기 승인과 같은 중국의 인증 ID인데 해당 사이트에서 확인해보니 통신 방식은 안나온다. 그냥 2.4GHz 대역을 사용하는 무선 전파 통신 제품이지 블루투스는 아닌 것 같다. 우리가 보통 사용하는 블루투스는 "페어링"도 하고 "Frequency Hopping"도 하기 때문에 그나마 보안성 유지는 되지만 문제가 된 우리 집 제품은 동글 꼽자마자 인식이 된다. 제품 소개명에도 블루투스라고 적혀있지만 막상 제품 상세 설명에는 단순히 무선이라고만 되어 있다. 보통 블루투스 제품이라면 제품에 BT 마크를 표기함에도 내가 사용하는 시중의 일반 USB 동글 타입의 무선 마우스, 키보드는 이런 표시가 없다. 

그리고 키보드의 경우는 데이터가 연속적이지 않기 때문에 키 스토로크 하나하나당 암호화 코드를 삽입해도 연결 지연은 없을 것 같으나(보통 AES 알고리즘 사용) 마우스의 경우는 연속적인 좌표 데이터가 많기 때문에 암호화 코드 삽입시 동작 지연이 발생할 수 밖에 없어서 RAW 데이터만을 전송하게 될 것 같고 그래서 무선 마우스의 해킹이 쉽게 가능할 것 같다. 물론 키보드 역시 암호 코드가 해독되면 원격의 공격자가 읽을 수도 있을 것 같다. 제발 그것만은 아니길 바라지만 결국 무선 마우스, 무선 키보드로 주고 받는 모든 데이터의 수신, 발신이 가능하다는 것이다.

아래의 제품이 외국의 mousejack이라는 사이트를 통해 판매되는 USB 해킹용 동글이다. PA까지 달려 있는 것 같다. 이 경우 통달 거리도 일반 상용 제품보다 훨씬 멀리 나갈 것이고 그로인해 근거리의 안보이는 곳에서 조정이 가능할 것 같다. 이제 조금씩 매듭이 풀리는 것 같다. GITHUB에 아래의 동글을 Control하는 소스 코드도 공유되고 있다. 누군가 이 동네에 아래 제품으로 코딩 공부하는 분이 계신게 아닌가 좋게 좋게 생각하고 싶다.

< 출처 : www.mousejack.com 에서 발췌>

그래서 결국 블루투스 마크가 붙어있는 제대로 된 제품 새로 주문했다. 


'IT' 카테고리의 다른 글

구글 애드센스 승인 절차-3  (0) 2020.08.16
구글 애드센스 승인 절차-2  (0) 2020.08.01
모처럼 일찍 퇴근했는데..  (0) 2020.07.23
Vysor 프로그램 소개  (0) 2020.07.22
HTML과 XML의 차이  (0) 2020.07.21

+ Recent posts