하드웨어

미국에서 인텔 프로세서 취약성 통한 ATM 원격 공격 등장


  • 우예진 기자
    • 기사
    • 프린트하기
    • 크게
    • 작게

    입력 : 2018-01-29 17:17:22

    POS 터미널과 셀프 계산대, KIOSK 단말기, ATM 등을 개발하는 미국 NCR은 1월 23일 최근 발견된 인텔 매니지먼트 엔진(Intel Management Engine)의 취약성을 이용해 ATM에 대한 원격 공격 가능성을 언급하고 대책을 공개했다. 

    2017년 11월 인텔 6세대 코어 프로세서 이후 플랫폼에서 인텔 매니지먼트 엔진 관련 취약성이 공개되었다. 이중 서버 플랫폼 서비스인 리모트 서버 관리 버그와 인텔 트러스티드 익스큐션 엔진(Intel Trusted Execution Engine)의 취약성을 악용하면 ATM으로의 원격 공격이 현실화되는 것으로 알려졌다. 

    NCR의 2017년 11월 보안 업데이트 노트에 따르면 이들 문제는 스카이레이크(Skylake), 케비레이크(Kaby Lake) 칩을 탑재한 ATM에 한정되어 있어 다행히 다수의 NCR ATM에는 채용되지 않았고, 구성 상 커스터마이즈를 실시한 몇몇 고객에 한정되어 있다고 한다. NCR의 통보로 이 문제에 대한 대처는 진행되고 있으며, 패치를 적용하지 않은 고객은 아직 위협에 노출되어 있다. 

    NCR은 네트워크의 모든 레벨(층)을 아우르는 포괄적인 보호 방법이 필수적이라고 주장하면서 이러한 사이버 공격으로부터 보호가 가능한 화이트 페이퍼를 공개했다. 화이트 페이퍼대로 ATM을 설정하면 원격 공격으로부터 보호가 가능하다. 

    보안에 밝은 언론인 브라이언 크레브스의 블로그(Krebs on Security)에 따르면 미국에서 1월 18일 최초로 재팟팅(jackpotting)으로 불리는 ATM에 대한 원격 공격이 발견됐다고 한다. 이 블로그에 따르면 대상은 디볼드 닉스도르프(Diebold Nixdorf)의 ATM. 원격에서 ATM을 조작한 뒤 ATM에서 현금을 자유롭게 인출할 수 있다. 

    이 문제가 NCR이 공개한 인텔 매니지먼트 엔진의 취약성과의 관련성은 불분명하지만 취약성을 방치하면 ATM이 공격의 대상이 되는 것은 자명하다. 

    ▲ © 미국 ATM업체 디볼드 닉스도르프 로고


    베타뉴스 우예진 기자 (w9502@betanews.net)
    Copyrights ⓒ BetaNews.net





    http://m.betanews.net/803118?rebuild=on