일본 호텔에 근무하는 로봇들, 몰카로 변신시킬 수 있다

 

안면 인식 기술 탑재한 로봇, 호텔에서 각종 서비스 대행해줘
NFC 태그에 있는 코드, 서명되지 않아...기초적인 접근으로 조작 가능해


[보안뉴스 문가용 기자] 일본의 호텔 체인인 헨나(Henn na)는 로봇이 근무하는 곳으로 유명하다. 그런데 침대 옆을 지키고 있는 로봇을 보안 전문가들이 해킹하는 데 성공해 객실을 촬영하는 도구로 둔갑시키는 데 성공하는 바람에 발등에 불이 떨어졌다.
 

[이미지 = iclickart]


헨나 호텔 체인의 모회사는 HIS 그룹(HIS Group)으로, 일본 전역에 약 10군데의 헨나 지점을 두고 있다. 안면 인식 기술이 탑재된 로봇을 활용해 체크인, 룸서비스 등을 손님들에게 제공한다. 하지만 보안 전문가 랜스 빅(Lance Vick)이 이 호텔에 머물며 타피아(Tapia)라는 로봇에서 제로데이 취약점을 발견했다. “이 취약점을 백도어처럼 활용하는 게 가능합니다. 원격에서 오디오와 비디오 스트림에 접근할 수 있게 되죠. 즉 ‘도촬’ 도구가 된다는 뜻입니다.”

문제는 빅 이전에 누군가 은밀히 이 취약점을 발견했느냐다. 그러나 헨나 호텔 측은 확실한 답을 찾지 못했다고 한다. 보안 업체 타이코틱(Thycotic)의 수석 보안 과학자인 조셉 카슨(Joseph Carson)은 “단지 누군가의 변태적인 관음증을 충족시키는 것 이상으로 위험한 발견일 수 있다”고 지적한다.

“모션 센서 등 카메라 장치를 내포하고 있는 장비들의 경우, 해커들이 공격하기 좋아합니다. 멀리서 이 카메라를 통해 색다른 영상을 확보할 수 있거든요. 오디오 스트리밍 기능까지 같이 달린 거라면 더더욱 선호 받죠. 앞으로 딥페이크 알고리즘이 활성화된다면, 공격자들은 더욱 혈안이 돼서 인터넷에 연결된 카메라와 오디오 장비를 찾아다닐 겁니다. 아무도 몰래 여기서 녹화한 자료만으로 진짜와 똑같은 가짜 데이터를 생성할 수 있게 되고, 이를 통해 커다란 혼란을 가져다줄 수 있습니다. 우린 지금부터라도 신기술을 받아들이고 수용하는 데 있어 보다 더 조심할 필요가 있습니다.”

다행히 빅은 음흉한 사람이 아니었다. 취약점을 곧바로 제조사에 알렸다. 그러나 “제조사는 개의치 않았다”고 한다.

버그가 존재하는 곳은 로봇 내부의 NFC 태그로의 접근을 허용해주는 코드라고 한다. 이 코드는 서명되지 않았다. “NFC 태그는 작은 마이크로칩으로, 근처에 있는 모바일 장비로 읽어 들일 수 있는 콘텐츠기 임베드 되어 있습니다. 모바일 장비가 꽤나 가까워야만 읽을 수 있어, 사실상 표면이 닿기 직전까지 접근해야 할 때도 많습니다. 또한 프로그래밍을 통해 가까이 가져감으로써 특정 URL에 접속하게 하거나 특정 애플리케이션에 연결되도록 할 수도 있습니다. 그래서 각종 모바일 페이들이 가능한 겁니다.”

빅에 따르면 “따라서 NFC 태그를 익스플로잇 하는 건 굉장히 간단한 일”이라고 한다. “NFC 프로그래밍에 대한 아주 간단한 기초 지식만 있으면 됩니다. 코드가 서명이 되어 있지 않기 때문에 가능한 일입니다.”

빅은 해킹 과정을 다음과 같이 설명했다.
1) 로봇의 머리 뒷부분에 있는 NFC 태그를 탭한다.
2) 이 때 ‘탈옥’을 유발시키는 URL이 발동되도록 해야 한다.
3) 환경설정으로 가서, 신뢰하기 힘든 앱을 허용하도록 옵션을 바꾼다.
4) 브라우저를 사용해 오디오 및 비디오 스트리밍용 앱을 아무거나 설치한다.
5) 자동실행 옵션을 활성화하고 시스템을 리부트한다.
6) 이제부터 원격에서 원하는 때에 스트림을 관람한다.

“보안 조치가 제대로 되어 있지 않은 NFC 태그를 장비 안에서 찾아내는 일은 너무나 간단합니다. 사물인터넷 장비 제조사들의 보안 인식이 얼마나 수준 이하인지 알 수 있는 대목입니다.” 보안 업체 벡트라(Vectra)의 보안 수석인 크리스 모랄레스(Chris Morales)의 설명이다. “개인적으로 규제라는 걸 그리 좋아하는 건 아니지만, 사물인터넷 장비 제조사들에는 반드시 필요해 보입니다. 스스로 좋아질 수가 없습니다. 이번에 일본 호텔 로봇에서 이뤄진 실험은 해킹이라고 말하기가 민망할 정도로 쉬웠습니다.”

HIS 그룹 측은 사과문을 발표하며 “숙박객들에게 피해를 끼칠만한 모든 점을 보완했다”고 설명했다. 하지만 타피아 로봇을 제조한 업체 측에서는 “대수롭지 않은 문제이며 실제 위협이 될 가능성은 낮다”고 내부적으로 결정했다고 한다.

모랄레스는 “만약 내 안면 정보를 스캔하는 로봇이 상주하는 객실에 머물러야만 한다면 렌즈 부분에(로봇의 머리) 담요나 수건을 씌울 것”이라고 비판했다. “사물인터넷 제조사들은 보안에 관해서는 계속해서 나쁜 기록만 갱신하고 있습니다. 그런데도 자신들의 실수에 대해서는 한없이 관대하죠. 별 위험이 되지 못한다는 말만 하고요. 규제 없이는 정신 못차립니다.”

보안 업체 설트스택(SaltStack)의 CTO인 토마스 햇치(Thomas Hatch)는 “앞으로도 이런 일이 더 많이 발생할 것”이라고 경고했다. “아마 인류가 처음 겪어보는 위험도 상당수 등장할 것으로 예상합니다. 지금 우리가 발견하고 경험하고 있는 건 글자 그대로 ‘빙산의 일각’이라는 걸 단언할 수 있습니다. 이렇게까지 보안에 대해 무지하고, 보안을 등한시 하는 태도가 변하지 않는다면 말이죠. 이건 단지 제조사들에만 해당되는 말이 아닙니다. 소비자들과 사용자 전부도 여기에 포함됩니다.”

3줄 요약
1. 로봇이 시중을 들어주는 일본의 호텔, 헨나.
2. 한 보안 전문가, 로봇을 해킹해 ‘도촬’ 도구로 변신시킴.
3. 로봇 제조사는 ‘큰 문제 아니’라고 일축.

[국제부 문가용 기자(globoan@boannews.com)]

 

경축! 아무것도 안하여 에스천사게임즈가 새로운 모습으로 재오픈 하였습니다.
어린이용이며, 설치가 필요없는 브라우저 게임입니다.
https://s1004games.com

[출처] https://www.boannews.com/media/view.asp?idx=84009#

 

 

 

본 웹사이트는 광고를 포함하고 있습니다.
광고 클릭에서 발생하는 수익금은 모두 웹사이트 서버의 유지 및 관리, 그리고 기술 콘텐츠 향상을 위해 쓰여집니다.
번호 제목 글쓴이 날짜 조회 수
공지 침투테스트(취약점검점검, 모의해킹) 문의 / 답변 졸리운_곰 2017.12.10 26656
276 모의해킹(Penetration Testing) PortScanner 1. 포트 스캔이란? 졸리운_곰 2023.03.20 8
275 [보안뉴스] 전 세계에서 가장 흔한 20개의 비밀번호는 무엇? file 졸리운_곰 2022.11.29 1
274 모의해킹(Penetration Testing) [Kali Linux] Kali Linux 명령어 | 배워야 할 기본 사항 file 졸리운_곰 2022.11.18 23
273 모의해킹(Penetration Testing) 칼리리눅스 사용법 file 졸리운_곰 2022.11.18 13
272 [보안뉴스] 디지털 바이러스, 그놈이 다시 창궐한다 file 졸리운_곰 2022.03.13 13
271 [보안뉴스] “해결 방법 없다” 구글이 본 제로클릭 공격의 위험 file 졸리운_곰 2022.01.19 12
270 [selenium driver를 차단한 사이트의 selenium 접속] How to avoid Selenium webdriver from being detected as bot or web spider file 졸리운_곰 2021.11.27 31
269 [해킹 프로그래밍][화이트해커][모의해킹] DARK FANTASY HACK TOOL file 졸리운_곰 2021.04.28 57
268 [보안뉴스] 멕시코서 1200억 턴 北해커, 한국 계좌로 송금...누구에게? file 졸리운_곰 2021.02.19 29
267 [단독]”남한 은행 모조리 털어라” 돈줄 마른 북한, 이런 해킹팀까지 file 졸리운_곰 2021.02.12 45
266 2020년 Kali Linux 한글깨짐 현상 해결하기 file 졸리운_곰 2020.10.01 77
265 "저쪽 애들에게 당했어" 北해킹에 10년 베테랑 기자도 낚였다 file 졸리운_곰 2020.07.05 64
264 [웹해킹] iframe Injection file 졸리운_곰 2020.05.10 70
263 北 3개 해킹조직, 亞서 6800억원 규모 암호화폐 탈취 file 졸리운_곰 2020.02.09 40
» 일본 호텔에 근무하는 로봇들, 몰카로 변신시킬 수 있다 file 졸리운_곰 2019.10.25 157
261 HTTP-Botnets: The Dark Side of a Standard Protocol! file 졸리운_곰 2019.09.21 119
260 Kali Linux Tools Listing 졸리운_곰 2019.03.12 280
259 무선 설정 - Kali / Connect USB Wireless Adapter to Kali Linux in Virtualbox file 졸리운_곰 2019.03.12 225
258 [주말판] 프라이버시 침해가 판치는 인터넷에서 살아남기 file 졸리운_곰 2019.01.20 92
257 "애플·아마존 서버에 중국 스파이칩… 한국도 안전 장담 못해" file 졸리운_곰 2018.10.06 107
대표 김성준 주소 : 경기 용인 분당수지 U타워 등록번호 : 142-07-27414
통신판매업 신고 : 제2012-용인수지-0185호 출판업 신고 : 수지구청 제 123호 개인정보보호최고책임자 : 김성준 sjkim70@stechstar.com
대표전화 : 010-4589-2193 [fax] 02-6280-1294 COPYRIGHT(C) stechstar.com ALL RIGHTS RESERVED