Wi-Fi 네트워크를 보호하는 보안 계층에서 근본적인 결함이 발견되었습니다.
결과적으로 해커가 Wi-Fi 연결을 통해 전송하는 정보를 가로챌 수 있습니다.
Wi-Fi Protected Access II 또는 WPA2로 알려진 보안 계층의 이 취약점은 벨기에 대학 KU Leuven의 연구원인 Mathy Vanhoef에 의해 발견되었습니다. 그는 자신의 웹사이트에서 이 문제에 대해 다음과 같이 설명합니다.
<블록 인용>“이것은 신용 카드 번호, 비밀번호, 채팅 메시지, 이메일, 사진 등과 같은 민감한 정보를 훔치는 데 악용될 수 있습니다. 공격은 모든 최신 보호 Wi-Fi 네트워크에 대해 작동합니다. 네트워크 구성에 따라 데이터를 주입하고 조작하는 것도 가능합니다. 예를 들어 공격자가 랜섬웨어나 기타 멀웨어를 웹사이트에 주입할 수 있습니다.”
미국 국토안보부가 후원하는 카네기 멜론 대학교 소프트웨어 엔지니어링 연구소의 CERT 부서도 월요일 WPA2 취약점에 대한 공지를 발표했습니다.
공격자는 Wi-Fi 네트워크 범위 내에 있는 경우 키 재설치 공격(KRACK)으로 알려진 것을 사용하여 WPA2 약점을 악용할 수 있습니다.
영국 서리 대학교 컴퓨터 공학과 교수인 Alan Woodward는 BBC에 다음과 같이 설명합니다.
<블록 인용>“어떤 기기든 Wi-Fi를 사용하여 라우터에 연결하면 '핸드셰이크'라고 알려진 작업을 수행합니다. 4단계 대화를 거치며 두 기기가 보안에 사용할 키에 동의합니다. 전달되는 데이터("세션 키"). 이 공격은 피해자가 원래 핸드셰이크의 수정된 버전을 재생하여 라이브 키를 다시 설치하도록 속임으로써 시작됩니다. 이렇게 하면 여러 중요한 설정 값을 재설정할 수 있으며, 예를 들어 암호화의 특정 요소를 훨씬 약하게 만들 수 있습니다."
Vanhoef는 모든 최신 보호 Wi-Fi 네트워크가 이 4방향 핸드셰이크를 사용한다고 말합니다. 따라서 Wi-Fi 연결을 지원하는 모든 장치는 이 취약점의 영향을 받을 가능성이 큽니다. 예를 들어, 그의 연구에 따르면 Android, Apple, Linux 및 Windows 기기 등이 위험에 노출되어 있습니다.
Vanhoef가 발견한 보안 결함은 개별 제품이 아니라 WPA2 표준 자체에 있습니다. 그렇기 때문에 모든 Wi-Fi 지원 장치가 영향을 받을 가능성이 가장 높습니다. Vanhoef와 CERT를 포함한 전문가들이 사람들에게 최신 보안 패치로 장치를 업데이트할 것을 촉구하는 이유이기도 합니다. 여기에는 노트북과 스마트폰, 라우터가 포함됩니다. CERT의 메모는 다음과 같습니다.
<블록 인용>WPA2 프로토콜은 무선 네트워킹에서 어디에나 있습니다. 사용자는 사용 가능한 경우 영향을 받는 제품 및 호스트에 대한 업데이트를 설치하는 것이 좋습니다. 특정 공급업체 또는 제품에 대한 정보는 이 문서의 공급업체 정보 섹션을 확인하거나 공급업체에 직접 문의하십시오.
Forbes는 Microsoft가 이미 패치를 발표한 반면 Cisco와 Intel은 보안 권고를 발표했다고 보고합니다.
Android 운영 체제를 개발한 Google의 대변인은 Forbes와의 인터뷰에서 "우리는 이 문제를 인지하고 있으며 앞으로 몇 주 안에 영향을 받는 모든 기기에 패치를 적용할 것입니다."라고 말했습니다.
Wi-Fi 업계를 대표하는 Wi-Fi Alliance도 “이 취약점이 악의적으로 악용되었다는 증거는 없다”고 언급했습니다.
이 뉴스에 대해 어떻게 생각하십니까? Facebook 페이지의 아래 또는 위로 소리를 끄십시오.