널리 퍼진 보안 결함으로 인해 Wi-Fi 네트워크가 공격에 노출됨

Wi-Fi 네트워크를 보호하는 보안 계층에서 근본적인 결함이 발견되었습니다.

결과적으로 해커가 Wi-Fi 연결을 통해 전송하는 정보를 가로챌 수 있습니다.

Wi-Fi Protected Access II 또는 WPA2로 알려진 보안 계층의 이 취약점은 벨기에 대학 KU Leuven의 연구원인 Mathy Vanhoef에 의해 발견되었습니다. 그는 자신의 웹사이트에서 이 문제에 대해 다음과 같이 설명합니다.

<블록 인용>

“이것은 신용 카드 번호, 비밀번호, 채팅 메시지, 이메일, 사진 등과 같은 민감한 정보를 훔치는 데 악용될 수 있습니다. 공격은 모든 최신 보호 Wi-Fi 네트워크에 대해 작동합니다. 네트워크 구성에 따라 데이터를 주입하고 조작하는 것도 가능합니다. 예를 들어 공격자가 랜섬웨어나 기타 멀웨어를 웹사이트에 주입할 수 있습니다.”

미국 국토안보부가 후원하는 카네기 멜론 대학교 소프트웨어 엔지니어링 연구소의 CERT 부서도 월요일 WPA2 취약점에 대한 공지를 발표했습니다.

해커가 기기를 악용하는 방법

공격자는 Wi-Fi 네트워크 범위 내에 있는 경우 키 재설치 공격(KRACK)으로 알려진 것을 사용하여 WPA2 약점을 악용할 수 있습니다.

영국 서리 대학교 컴퓨터 공학과 교수인 Alan Woodward는 BBC에 다음과 같이 설명합니다.

<블록 인용>

“어떤 기기든 Wi-Fi를 사용하여 라우터에 연결하면 '핸드셰이크'라고 알려진 작업을 수행합니다. 4단계 대화를 거치며 두 기기가 보안에 사용할 키에 동의합니다. 전달되는 데이터("세션 키"). 이 공격은 피해자가 원래 핸드셰이크의 수정된 버전을 재생하여 라이브 키를 다시 설치하도록 속임으로써 시작됩니다. 이렇게 하면 여러 중요한 설정 값을 재설정할 수 있으며, 예를 들어 암호화의 특정 요소를 훨씬 약하게 만들 수 있습니다."

Vanhoef는 모든 최신 보호 Wi-Fi 네트워크가 이 4방향 핸드셰이크를 사용한다고 말합니다. 따라서 Wi-Fi 연결을 지원하는 모든 장치는 이 취약점의 영향을 받을 가능성이 큽니다. 예를 들어, 그의 연구에 따르면 Android, Apple, Linux 및 Windows 기기 등이 위험에 노출되어 있습니다.

WPA2 약점에 대해 알아야 할 사항 및 수행해야 할 사항

Vanhoef가 발견한 보안 결함은 개별 제품이 아니라 WPA2 표준 자체에 있습니다. 그렇기 때문에 모든 Wi-Fi 지원 장치가 영향을 받을 가능성이 가장 높습니다. Vanhoef와 CERT를 포함한 전문가들이 사람들에게 최신 보안 패치로 장치를 업데이트할 것을 촉구하는 이유이기도 합니다. 여기에는 노트북과 스마트폰, 라우터가 포함됩니다. CERT의 메모는 다음과 같습니다.

<블록 인용>

WPA2 프로토콜은 무선 네트워킹에서 어디에나 있습니다. 사용자는 사용 가능한 경우 영향을 받는 제품 및 호스트에 대한 업데이트를 설치하는 것이 좋습니다. 특정 공급업체 또는 제품에 대한 정보는 이 문서의 공급업체 정보 섹션을 확인하거나 공급업체에 직접 문의하십시오.

Forbes는 Microsoft가 이미 패치를 발표한 반면 Cisco와 Intel은 보안 권고를 발표했다고 보고합니다.

Android 운영 체제를 개발한 Google의 대변인은 Forbes와의 인터뷰에서 "우리는 이 문제를 인지하고 있으며 앞으로 몇 주 안에 영향을 받는 모든 기기에 패치를 적용할 것입니다."라고 말했습니다.

Wi-Fi 업계를 대표하는 Wi-Fi Alliance도 “이 취약점이 악의적으로 악용되었다는 증거는 없다”고 언급했습니다.

이 뉴스에 대해 어떻게 생각하십니까? Facebook 페이지의 아래 또는 위로 소리를 끄십시오.


개인 금융
  1. 회계
  2. 사업 전략
  3. 사업
  4. 고객 관계 관리
  5. 재원
  6. 주식 관리
  7. 개인 금융
  8. 투자하다
  9. 기업 자금 조달
  10. 예산
  11. 저금
  12. 보험
  13. 은퇴하다