본문 바로가기
세상논란거리/국제

일본 인터넷 공유기 무더기 해킹 “핵 오염수 배출, 인류에 재앙”

by 체커 2023. 8. 30.
반응형

다음

 

네이버

 

아사히 “최소 1500여대 당해”
해킹 추정 인물, 2차 공격 예고

해킹 당한 일본 인터넷 공유기를 통한 접속 화면 . ‘일본 정부가 독자 노선을 고수하며 전 인류에 대한 죄악인 핵 오염수를 배출하고 있다’는 항의 문구가 표시된다.

일본의 인터넷 공유기(라우터)가 무더기로 사이버공격을 당했다. 해당 공유기로 인터넷에 접속하면 컴퓨터 화면에 후쿠시마 원전 오염수 방류에 항의하는 문구가 나타났다고 아사히신문이 30일 보도했다.

해킹을 당한 기기는 일본 정보기술(IT) 업체 세이코 솔루션스가 제작한 ‘스카이 브릿지’와 ‘스카이 스파이더’다. 세이코 솔루션스 측은 지난 28일부터 피해가 접수돼 내부 조사에 착수했다고 밝혔다. 아사히신문은 29일 오전 기준으로 최소 1500여대가 해킹됐다고 전했다.

사이버공격을 당한 공유기를 통해 인터넷 연결 인증 화면에 접속하면 ‘일본 정부가 독자 노선을 고수하며 전 인류에 대한 죄악인 핵 오염수를 배출하고 있다’는 항의 문구가 표시된다.

 

이 해킹을 주도한 것으로 추정되는 인물의 사회관계망서비스(SNS) 계정에는 지난 27일 변조된 화면과 함께 “이것은 우리의 첫 경고이다” 등의 글이 게시됐다. 또다른 사이버 공격이 이어질 가능성을 배제할 수 없는 상황이다.

해킹을 당한 라우터 2종은 당초 기술적 결함이 발견돼 지난 2월 소비자들을 상대로 수정 프로그램이 배포됐다. 해킹 피해를 당한 기기들은 보안 업데이트를 하지 않았던 것으로 추정된다. 세이코 솔루션스는 자사 홈페이지를 통해 신속히 수정 프로그램을 사용해 보안 프로그램을 업데이트 해달라고 당부했다.

한편 일본 정부의 오염수 방류 강행 이후 중국 내 반일 움직임이 거세지면서 일본 대사관과 일본 총영사관에는 항의 전화가 쇄도하고, 일본 상품에 대한 불매 움직임도 일고 있다. 29일 도요타자동차가 시스템 결함으로 일본 내 14개 공장이 모두 멈추자 해킹을 당한 것 아니냐는 관측도 제기됐다. 다만 도요타 측은 “이번 오류는 조사 중이지만 사이버 공격에 의한 것은 아니라고 인식하고 있다”는 입장을 고수하고 있다.

이윤정 기자 yyj@kyunghyang.com


반응형

일본의 누군가가 관심을 끌고 싶었나 봅니다.. 혹은 중국에서 누군가가 공격한 것일수도 있죠..

 

참고링크 : SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について

참고링크 : 【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について

 

다만... 위의 보도에선 놀라운 것처럼 언급되었지만.. 이미 2023년 2월에 지적된 취약점입니다. 제품을 생산한 기업이 펌웨어를 업그레이드를 하라 공지했지만.. 아무래도 그 공지를 못보거나 안본듯 합니다.

 

그래서.. 해킹을 당한 업체든.. 개인이든... 따지고 보면 자업자득입니다. 이미 2023년 2월에 펌웨어 업그레이드 공지를 냈는데.. 8월 말이 되어서 해킹을 당했고.. 관련해서 이전에 안내한 펌웨어 업그레이드를 재게시할 정도라면.. 이전에 업그레이드를 제때 한 이들은 해킹공격을 당하지 않은 것 같으니까요..

 

해당 업체에서 공개한 취약점은 이렇습니다..

1. Web設定画面に対して管理者権限でログインされる(MB-A100/A110/A200)
2. Web設定画面の初期パスワードが単純なため、解読が可能*(MB-A100/A110/A200/A130/R210)
3. Web設定画面のログイン認証なしにWeb設定コマンドの直接実行が可能(MB-A100/A110/A200/A130)
4. Web設定画面のHTTPSアクセスに古いプロトコルが使用できる(MB-A200)
5. Web設定画面のHTTPSアクセスに認証局発行でない証明書を使用している*(MB-A200/A130)
6. 製品起動時にADBポートにアクセスされる(MB-A200)

1. Web 설정 화면에 대해 관리자 권한으로 로그인된다(MB-A100/A110/A200)
2. Web 설정화면의 초기 비밀번호가 단순하므로 해독이가능*(MB-A100/A110/A200/A130/R210)
3. 웹 설정 화면 로그인 인증 없이 웹 설정 명령어 직접 실행 가능(MB-A100/A110/A200/A130)
4. Web 설정 화면의 HTTPS 액세스에 오래된 프로토콜을 사용할 수 있다(MB-A200)
5. Web 설정 화면의 HTTPS 액세스에 인증국 발행이 아닌 증명서를 사용하고 있다*(MB-A200/A130)
6. 제품 기동 시 ADB 포트에 접속된다(MB-A200)

따라서.. 공유기라 해도 펌웨어 관리는 철저해야 한다는 걸 알 수 있는 보도입니다. 사실 저 취약점중에.. 초기 비밀번호가 단순해서 해독이 가능하다... 이 부분... 뜨끔하는 이들 꽤 있지 않겠나 싶으니까요..

 

그리고.. 요새 나오는 공유기는 설정만 잘 건드려도.. 자동 펌웨어 업그레이드 기능을 지원하게 둘 수 있습니다. 

그렇기에.. 공유기 펌웨어를 잘 관리할 생각이 없고 귀찮다면.. 공유기 선택시 펌웨어가 자동으로 업그레이드 되는 제품을 구매한다면.. 이런 논란에서 그나마 해방될 수 있죠..

 

그리고.. 공유기 관리창에 들어갈 때.. 사용자 이름과 비밀번호.. 초기 설정을 그대로 둔 채.. 이용하는 이들 꽤 있으리라 봅니다. 귀찮더라도.. 공유기 관리자 계정은 변경이 힘들겠지만.. 비밀번호라도 초기 설정을 지우고.. 본인만의 비밀번호를 거는 것을 권합니다.. 무선접속 비번만 복잡하게 설정하지 말고 말이죠..

반응형

댓글