가정용 라우터 보안 재점검

가정용 라우터 보안 재점검

초록

본 논문은 10개 제조사의 DSL 가정용 라우터 웹 관리 인터페이스를 대상으로 기본 XSS와 UI 레드레싱 공격을 수행하여 보안 취약점을 실증한다. 빠른 지문 인식 기법을 통해 라우터 모델을 자동 식별하고, 각 기기의 기본 인증·세션 관리 결함을 악용한다. 실험 결과 모든 라우터에서 관리 권한 탈취가 가능했으며, 이를 방지하기 위한 UI 보안 강화와 인증·세션 처리 개선 방안을 제시한다.

상세 분석

이 연구는 가정용 라우터가 제공하는 웹 기반 관리 페이지가 실제 사용자 환경에서 얼마나 쉽게 악용될 수 있는지를 체계적으로 분석한다. 먼저 10개 제조사(TP‑Link, Netgear, Huawei, D‑Link, Linksys, LogiLink, Belkin, Buffalo, Fritz!Box, Asus)에서 최신 펌웨어를 구비한 모델 15대를 선정하고, 각 라우터의 기본 IP 주소와 기본 로그인 자격증명을 수집하였다. 라우터마다 관리 페이지에 적용된 보안 메커니즘이 크게 차이나지 않으며, 대부분이 HTTP 기본 인증 혹은 간단한 폼 기반 인증을 사용하고, 세션 토큰이 없거나 예측 가능한 형태로 구현돼 있다.

핵심 공격 벡터는 두 가지이다. 첫 번째는 프라이머리 XSS(Stored 혹은 Reflected)이다. 라우터 설정 페이지 중 SSID, MAC 주소, 포트 포워딩 규칙 등 사용자가 입력할 수 있는 필드를 통해 스크립트를 삽입하고, 해당 페이지가 다른 관리자에게 자동으로 로드될 때 악성 스크립트가 실행된다. 특히 일부 라우터는 입력값을 HTML 이스케이프하지 않아 <script> 태그가 그대로 반영된다. 두 번째는 UI 레드레싱(UI Redressing), 즉 클릭재킹이다. 라우터의 관리 페이지는 동일 출처 정책(SOP)을 적용하지 않아 iframe에 삽입이 가능하고, 투명 레이어를 겹쳐 사용자가 의도하지 않은 버튼을 클릭하도록 유도한다. 이를 통해 비밀번호 변경, 원격 관리 활성화, 펌웨어 업데이트와 같은 고위험 작업을 무단으로 수행할 수 있다.

또한 논문은 빠른 지문 인식(Fast Fingerprinting) 기법을 제안한다. 라우터마다 고유한 HTML 구조, 이미지 파일명, 자바스크립트 변수명 등을 해시화하여 사전 구축한 데이터베이스와 매칭함으로써, 네트워크에 연결된 라우터의 모델을 수 초 내에 식별한다. 이 과정은 공격자가 사전 준비된 XSS·레드레싱 페이로드를 정확히 타깃 라우터에 맞춰 전송할 수 있게 해, 공격 성공률을 크게 높인다.

실험 결과, 10개 제조사의 모든 라우터가 최소 하나 이상의 취약점을 보였으며, 특히 기본 인증 정보를 변경하지 않은 경우(공장 초기 설정)에는 인증 우회가 거의 즉시 가능했다. 일부 고급 모델은 HTTPS를 지원했지만, 인증서가 자체 서명된 채로 남아 있어 브라우저 경고를 무시하고 진행하면 여전히 공격이 가능했다.

마지막으로 논문은 대응 방안을 제시한다. 첫째, 모든 입력값에 대한 철저한 서버‑사이드 이스케이프와 콘텐츠 보안 정책(CSP) 적용을 권고한다. 둘째, 관리 페이지를 iframe에 삽입할 수 없도록 X‑Frame‑Options: DENY 헤더를 설정하고, 클릭재킹 방지를 위해 UI 요소에 CSRF 토큰을 부착한다. 셋째, 기본 로그인 자격증명을 최초 설정 시 강제 변경하고, 가능한 경우 다중 인증(MFA)을 도입한다. 넷째, 펌웨어 업데이트 시 디지털 서명을 검증하도록 구현하여 악성 코드 삽입을 차단한다. 이러한 조치를 통해 가정용 라우터의 관리 인터페이스가 외부 공격에 노출되는 위험을 현저히 낮출 수 있다.