6P by GN⁺ 6일전 | ★ favorite | 댓글 2개
  • 중국 Sipeed가 개발한 NanoKVM은 원격으로 PC나 서버를 제어할 수 있는 초소형 하드웨어 KVM 스위치로, 저가와 오픈소스 공개 약속으로 주목을 받았음
  • 장치는 HDMI·USB-C·이더넷 포트를 갖추고 브라우저를 통해 원격 제어가 가능하며, BIOS 접근과 전원 제어까지 지원함
  • 그러나 기본 비밀번호, 하드코딩된 암호키, 중국 DNS 서버 의존, 검증되지 않은 업데이트 통신 등 다수의 보안 취약점이 발견됨
  • 특히 문서에 명시되지 않은 2×1mm 크기의 내장 마이크가 존재하며, SSH 접속 후 amixer·arecord 명령으로 녹음이 가능함
  • 오픈소스 구조 덕분에 커스텀 리눅스 배포판 설치와 마이크 제거가 가능하지만, 이번 사례는 소형 IoT 장비의 잠재적 감청 위험성을 드러냄

NanoKVM의 개요와 작동 방식

  • NanoKVM은 Sipeed가 제작한 RISC-V 기반 하드웨어 KVM 스위치로, 원격에서 컴퓨터를 제어할 수 있는 장치
    • HDMI로 영상 신호를 받아 브라우저에서 화면을 표시
    • USB를 통해 키보드·마우스·CD-ROM·USB 드라이브·네트워크 어댑터를 에뮬레이션
  • 소프트웨어 설치 없이 물리 연결만으로 원격 제어가 가능하며, BIOS 접근 및 전원 관리 액세서리로 전원 켜기·끄기·리셋 수행 가능
  • 완전형 모델은 약 60유로, 축소형은 30유로, 경쟁 제품인 PiKVM보다 훨씬 저렴
  • 오픈소스 RISC-V 아키텍처 기반으로 제작되었으며, 제조사는 대부분의 코드를 오픈소스로 공개

초기 결함과 보안 문제

  • 초기 생산분은 HDMI 신호 인식 오류로 리콜되었으며, 이후 소프트웨어 개발이 빠르게 진행됨
  • 기본 비밀번호가 설정된 상태로 출하되고, SSH 접근이 활성화되어 있었음
    • 제조사에 보고 후 수정되었으나, 여전히 다수의 취약점 존재
  • 웹 UI에는 CSRF 보호 부재, 세션 무효화 불가, 모든 장치에 동일한 암호화 키 사용 등 심각한 구조적 결함 존재
  • 장치가 중국 DNS 서버를 기본 사용하며, Sipeed 서버와 통신해 업데이트 및 폐쇄형 구성요소를 다운로드
    • 인증 키가 평문 저장, 업데이트 무결성 검증 없음
    • WireGuard 변형 버전이 일부 네트워크에서 작동하지 않음
    • systemd, apt가 제거된 축소형 리눅스 사용

내장 해킹 도구와 의심스러운 구성

  • 장치 내에 tcpdumpaircrack이 포함되어 있음
    • 네트워크 패킷 분석 및 무선 보안 테스트용이지만, 공격 도구로 악용 가능
    • 개발 중 디버깅 용도일 수 있으나, 제품 버전에 포함된 것은 부적절

숨겨진 마이크의 발견

  • 공식 문서에 명시되지 않은 초소형 SMD 마이크(2×1mm) 가 내장되어 있음
    • SSH 접속 후 amixer, arecord 명령으로 고음질 오디오 녹음 가능
    • 녹음 파일은 다른 컴퓨터로 복사하거나 실시간 스트리밍도 가능
  • 마이크 제거는 가능하지만 분해가 어렵고 현미경 수준의 정밀 작업 필요
  • 장치에는 이미 녹음 도구가 사전 설치되어 있어, 보안상 매우 위험한 구조

오픈소스 대안과 대응 가능성

  • 오픈소스 구조 덕분에 사용자 정의 리눅스 배포판 설치 가능
    • 한 사용자가 Debian 기반 커스텀 OS를 포팅 중이며, 이후 Ubuntu 지원으로 발전 중
    • 설치 과정은 SD카드 분리 후 새 소프트웨어를 플래시하는 방식
  • 사용자는 마이크를 제거하거나, 반대로 스피커를 연결해 오디오 재생 장치로 활용 가능
    • 테스트에서는 8Ω 0.5W 스피커로 양호한 음질 확인
    • PiKVM도 최근 양방향 오디오 기능을 추가함

결론 및 확장된 문제 의식

  • NanoKVM은 기본 비밀번호, 중국 서버 통신, 해킹 도구 포함, 숨겨진 마이크 등 다수의 보안 위험을 내포
  • 이러한 문제는 부주의와 성급한 개발에서 비롯된 것으로 보이나, 사용자 입장에서는 여전히 심각한 위험
  • 글은 “숨겨진 기능을 가진 장치가 가정 내에 얼마나 많은가”라는 질문을 제기
    • Apple Siri가 사적 대화를 녹음해 9,500만 달러 합의로 이어진 사례,
    • Google 음성 비서 관련 소송,
    • Apple이 경찰 대상 비공개 감시 교육을 진행한 보도 등을 언급
  • 결론적으로, 중국산 제품뿐 아니라 글로벌 IT 기업의 프라이버시 행태 역시 경계해야 함

부록: NanoKVM에서 오디오 녹음 방법

  • SSH 접속 후 다음 명령 실행으로 마이크 테스트 가능
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : 마이크 감도 설정
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3초간 녹음
  • 녹음된 test.wav 파일을 복사해 재생 가능
Hacker News 의견
  • LicheeRV Nano의 스펙시트에 마이크가 명시되어 있음
    아마도 KVM 제품에 마이크를 넣으려던 의도는 없고, 기존 SBC 보드 재활용으로 비용을 낮추려 했던 것 같음
    물론 이를 명확히 알리지 않은 건 문제이고, 펌웨어 보안 이슈도 있어서 인상은 좋지 않음
    하지만 “중국산 KVM에 숨겨진 마이크”라는 표현은 다소 과장된 상상력을 자극함
    • 악의적인 의도보다는 중국식 제조 접근법의 결과라고 생각함
      보안 문서화가 거의 없어서 마치 휴지조각 수준의 보안성을 가진 것처럼 보임
    • “기존 재고 재사용”은 변명이 될 수 없음
      현재 이 장치를 판매하면서 작동 가능한 마이크가 있다는 사실을 공개하지 않고 있음
    • “중국산”이라는 점 때문에 중국 정부가 마이크에 접근할 수 있을 거라는 생각이 들지만,
      사실 그 정도 접근이 가능하다면 KVM의 I/O 전체를 읽는 것도 가능할 것임
    • 서버룸에 설치된 KVM에서 마이크가 유용할 일은 거의 없음
      오히려 키로거 같은 기능이 더 위험하므로, 오픈소스 소프트웨어를 지원하는 장치를 쓰는 게 좋음
  • 일부 불만은 임베디드 리눅스 경험이 없는 사람이 쓴 것처럼 보임
    진짜 문제는 하드코딩된 JWT 비밀키, 루트 권한 실행 등이고,
    중국 DNS나 systemd 부재는 전혀 이상하지 않음
    tcpdump나 aircrack이 설치된 것도 보안상 큰 차이는 없음
    대부분 사용자는 외부에 웹 인터페이스를 노출하지 않을 것이고, Tailscale 기본 탑재는 오히려 인상적임
    “이상한 WireGuard 버전” 언급은 단순한 오해일 가능성이 큼
    • 이 스레드 대부분이 무지와 선입견으로 가득하다고 생각함
      이 회사는 원래 개발용 보드와 SoC를 만드는 곳이고, GitHub에 코드 공개도 되어 있음
      게다가 SiSpeed는 RISC-V 메인라인 리눅스에도 기여 중임
      임베디드 보안은 어느 나라든 다 취약한 편임
    • Hanlon’s Razor를 적용하면, 악의보다는 무능의 결과로 보임
      크라우드펀딩 프로젝트의 한계로 이해할 수 있는데,
      작성자는 이를 악의적 해킹 시도로 해석한 듯함
      실제로 많은 봇넷이 패치되지 않은 구형 라우터에서 형성된 사례가 있음
    • 문제 목록을 보면 단순히 리눅스 이해 부족편견이 섞인 주장으로 보임
  • Apple의 Siri가 사생활을 녹음했다는 소송에서 9,500만 달러 합의한 사례를 언급하며,
    “프라이버시를 중시한다는 Apple도 이런데”라는 식의 클릭베이트 문장이 이해된다고 함
    • 하지만 그 인용문은 오해의 소지가 있음
      원고 측도 녹음이 우발적 활성화 때문이었다고 인정했고,
      Apple이 이를 타깃 광고에 사용했다는 증거는 없음
      단지 Siri 개선을 위해 외부 계약자에게 일부 데이터를 제공했을 뿐임
  • 내 KVM에서도 비슷한 보안 문제가 있었음
    여러 PC를 공유하는 일반적인 KVM이었는데, 어느 날 자체 IP로 GB 단위 트래픽을 전송하는 걸 발견함
    바로 네트워크 차단했지만, 화면 캡처와 입력 장치 접근이 가능했기에
    혹시라도 데이터가 유출됐을까 걱정되어 전자 폐기물로 버림
    네트워크 연결형 KVM이 얼마나 위험할 수 있는지 깨달음
    • 버린 게 아쉬움. Wireshark로 트래픽 캡처해서 모델 정보를 공유했다면
      다른 사람들에게 경고가 되었을 것임
    • 단순히 “Broadcast to multicast” 설정을 끄거나 목적지 주소를 바꾸면 됐을 수도 있음
      일부 네트워크 KVM은 원격 제어 앱을 위해 이런 기능을 사용함
    • 모델명을 공개해줄 수 있는지 궁금함. 공공 안전에 관련된 문제일 수 있음
  • “systemd와 apt가 없는 리눅스”를 문제로 지적한 부분이 이해되지 않음
    • 아마 Alpine Linux일 가능성이 높음
      GNOME도 없을 텐데, 이런 걸 문제로 삼는 건 우스움
    • 소프트웨어가 없으면 보안 문제, 있으면 또 보안 문제라니 모순적임
    • 이런 소형 임베디드 장치에서는 당연한 구성임
      busybox만 있어도 다행인 수준임
    • tcpdump와 aircrack 존재를 문제 삼는 건 AI가 생성한 과장된 기사처럼 느껴짐
  • 마이크는 보드에서 눈에 띄는 부품이라 숨기기 어렵음
    오히려 저가 필름 커패시터를 이용해 고급 ADC에 연결하면 더 교묘할 수 있음
    아날로그 오디오 설계에서는 이런 잡음 특성이 중요하며,
    주파수별로 다른 커패시터와 디지털 처리를 조합하면
    저가 마이크 수준의 음질 재현도 가능함
    • 하지만 제품에서 공식적으로 쓰이지 않는 부품이 보드에 있다는 건 문제임
      실수라 하더라도 부주의이며, 가정에서 사용한다면 심각한 위험이 될 수 있음
  • “Debian 기반이 아니라서 문제”라는 주장은 말이 안 됨
    apt가 없다고 해서 보안 이슈가 되는 건 아님
  • 중국 DNS를 강제하는 KVM이라면 그 자체로 경고 신호
    인터넷 기반 KVM은 신뢰하기 어렵다고 느낌
    • 그렇다고 NSA가 관리하는 DNS를 더 신뢰해야 하나 하는 의문도 듦
    • iLO, iDRAC, vPro 같은 기업용 원격 관리 기술도 비슷한 위험을 안고 있음
  • 이건 새로운 뉴스가 아님
    원래 기판 자체에 마이크가 포함되어 있었고, NanoKVM은 그 보드를 기반으로 만든 것임

흥미를 끌기 위한 자극적인 문장이 다소 있더라도 충분히 주의해야할 내용이고, 반박하는 댓글들도 내용이 좋네요