GN⁺: 휴대폰으로 5분 만에 수십 개의 아파트 건물에 침입하기
(ericdaigle.ca)- 몇 달 전, 필자는 SeaBus를 타러 가던 중 흥미로운 출입 통제 패널이 있는 아파트 건물을 지나쳤음.
- "MESH by Viscount"라는 브랜드 이름을 기록하고 휴대폰으로 정보를 찾아보기 시작
Part 0: 탐색
- 시스템 이름을 구글링하여 원격으로 시스템을 프로그래밍하고 유지할 수 있는 TCP/IP 기능을 광고하는 판매 페이지를 발견함.
- "mesh by viscount" 파일타입:pdf로 검색하여 설치 가이드를 찾았고, 기본 자격 증명이 변경되어야 한다고 설명하지만, 변경 방법에 대한 설명은 없음.
- 웹 UI 로그인 페이지의 제목이 "FREEDOM Administration Login"임을 알게 됨.
Part 1: 개인정보 유출
- 인터넷에 패널을 노출하는 것은 어리석은 일이지만, 기본 자격 증명으로 시스템에 접근할 수 있었음.
- 사용자 섹션에서 주민의 전체 이름과 유닛 번호를 매핑하고, 건물 주소가 사이트 제목으로 사용됨.
- 이벤트 섹션에서는 특정 유닛 번호와 관련된 출입 기록을 확인할 수 있음.
- 사용자 섹션에는 모든 주민의 전화번호도 노출됨.
Part 2: 침입
- 개인정보 유출 외에도, 제어된 영역 섹션에 접근하여 새로운 출입 FOB를 등록하거나 기존 것을 비활성화할 수 있음.
- 오버라이드 기능을 통해 아무 출입구나 잠금을 해제할 수 있음.
Part 3: 얼마나 널리 퍼져 있는가?
- 기본 자격 증명이 첫 번째 결과에서 작동한 것이 운이 좋았던 것인지 확인하기 위해 ZoomEye를 사용하여 더 많은 시스템을 스캔함.
- Nuclei 템플릿을 사용하여 시스템의 취약성을 확인함.
- 총 89개의 히트를 발견했으며, 최근 1년 동안 ZoomEye에 노출된 시스템 중 43%가 취약함.
- 노출된 시스템의 대다수는 캐나다에 위치함.
타임라인
- 2024-12-20: 취약점 발견
- 2024-12-27: MESH의 현재 공급업체인 Hirsch와 연락
- 2025-01-09: MESH의 이전 공급업체인 Identiv의 CEO와 연락
- 2025-01-11: Hirsch 제품 보안팀이 세부 정보를 요청하고 고객에게 알릴 계획인지 문의
- 2025-01-29: Hirsch는 기본 비밀번호를 변경하지 않은 시스템이 취약하다고 응답
- 2025-01-30: 취약한 시스템을 운영하는 고객에게 알렸는지 업데이트 요청 (게시 시점까지 응답 없음)
- 2025-02-14: CVE-2025-26793 할당
- 2025-02-15: 게시
Hacker News 의견
-
친구를 방문하기 위해 게이트 커뮤니티에 가는 길에 아마존 배송 기사와 함께 있었음. 우리는 게이트의 접근 코드를 몰랐지만, 그 기사는 아마존 배송 기사였음
- "내가 우리를 들어가게 할 수 있는지 보자"라고 말하며 차에서 내려 접근 패널을 살펴본 후 몇 가지 숫자를 입력하자 게이트가 열렸음
- 많은 게이트 커뮤니티와 아파트 단지에서 아마존과 다른 배송 서비스를 통해 물건을 주문하지만, 배송 기사에게 들어갈 방법을 제공하지 않음. 결국, 코드에 좌절한 기사가 접근 패널 옆에 코드를 적어두어 모두가 이용할 수 있게 함
- "아파트는 끔찍함"이라고 말하며, "대학 캠퍼스는 우리의 존재의 고통임. 대학생들이 이런 것들에 대해 똑똑할 것 같지만, 그들은 최악임"이라고 덧붙임
-
내가 이 내용을 올바르게 읽고 있다면, 이는 아파트의 "공용" 구역에 대한 것이고, 실제 스위트룸의 문에 대한 것이 아님. 이 두 가지에 접근하는 것에는 큰 차이가 있음
-
Hirsch는 이러한 취약한 시스템이 제조업체의 기본 비밀번호 변경 권고를 따르지 않는다고 답변함
- 제조업체의 권고는 수용할 수 없음. 시스템 사용 전에 기본이 아닌 보안 비밀번호를 의무화해야 함
-
SF에서 누군가가 오래된 아파트 인터콤의 관리자 접근 코드를 알아낸 적이 있었음 (Linear와 다른 회사들이 제조한 것으로 추정됨). 이 인터콤은 문에서 아파트 접근 코드를 입력할 때 프로그래밍된 전화번호로 전화를 걸었음
- 그래서 그들은 프리미엄 1-900 번호를 가진 가짜 세입자를 추가하고 인터콤을 사용해 전화를 걸어 약간의 돈을 벌었음. 당연히 집주인들이 비용을 부담해야 했음
-
Viscount의 보안은 웃을 정도로 나쁨. 토론토에 살 때 Viscount 적외선 포브를 사용해 접근을 통제하는 건물에 살았음. TV 리모컨보다 더 안전하지 않았음; 롤링 코드도 없고, 암호화도 없었음. 공격자는 근처에 앉아 IR 수신기로 모든 사람의 포브 코드를 수집해 모든 층에 접근할 수 있었음
- 말할 필요도 없이, 나는 이사를 감
-
2025-01-29: Hirsch는 이러한 취약한 시스템이 제조업체의 기본 비밀번호 변경 권고를 따르지 않는다고 답변함
- 아, 그렇군요. 잘못된 것은 아이들임
-
항상 궁금했음: 어떻게 모든 것이 Google에 올라가는지? 링크를 제출하거나 공공 링크가 그것에 연결되는 것인지?
-
많은 TV 시리즈를 본 후, 비기술적인 아내는 실제 시스템이 해킹하기 쉽다고 결론 내림: '비밀번호 건너뛰기', '비밀번호 무시', 또는 '비밀번호'를 비밀번호로 사용하기만 하면 됨
- 그녀가 거의 맞는 것 같음
-
우리는 할리우드 영화에서 주인공이 해커 친구에게 "이 건물에 들어가게 해줘. 빨리."라고 말하고 친구가 "잠깐만. 됐어."라고 말하며 클릭! 문이 열리는 장면을 보고 웃음
-
전화 없이 30초 만에 아파트 건물에 침입하기:
- 갈색 종이 (음식 배달) 가방을 들고 인터콤 옆에 서서 버튼을 누르는 척함. 누군가 들어오거나 나갈 때 뒤따라가며 "고마워요"라고 말함. 10번 중 9번은 그들이 문을 열어줌