본문 바로가기

논문 분석

Testing IoT security: The case study of an ip camera

https://ieeexplore.ieee.org/abstract/document/9116392

 

Testing IoT Security: The Case Study of an IP Camera

While the Internet of Things (IoT) applications and devices expanded rapidly, security and privacy of the IoT devices emerged as a major problem. Current studies reveal that there are significant weaknesses detected in several types of IoT devices moreover

ieeexplore.ieee.org

 

연구 배경

  • IoT 기기와 응용프로그램이 급속도로 증가하면서 보안과 개인정보 보호가 주요 문제로 대두됨
  • 현재 많은 IoT 기기들에서 심각한 보안 취약점이 발견되고 있으며, 일부 경우에는 보안 메커니즘이 아예 없는 상황
  • 사용자들이 자신의 민감한 정보가 IoT 기기에 의해 지속적으로 수집되고 있다는 사실을 모르는 경우가 많음

연구 목적

  • IP 카메라의 보안 취약점을 심층적으로 조사하고 분석
  • Kali Linux 침투 테스트 플랫폼을 사용하여 실제 취약점이 사용자의 보안과 프라이버시에 미치는 영향을 실증적으로 검증

연구 방법

  • "Intelligent Onvif YY HD" IP 카메라를 대상으로 실제 보안 테스트 수행
  • Kali Linux의 다양한 보안 테스트 도구들을 활용하여 취약점 분석

 

 


 

Introduction

 

IoT의 정의와 현황

  1. IoT는 수십억 개의 지능형 기기들이 연결된 차세대 인터넷 시스템
  2. 물리적 구성요소들이 사람의 개입 없이도 상호작용 가능
  3. 감시 시스템, 의료, 스마트 환경, 제조 등 다양한 분야에서 활용

IoT의 주요 과제

  • 현재 IoT 기술은 초기 단계에 있으며 여러 기술적 과제 존재
  • 보안이 가장 심각한 문제점으로 지적됨

IP 카메라의 일반적인 보안 취약점

  1. 기본 로그인 자격증명 사용
  2. 추측하기 쉬운 비밀키
  3. 취약한 비밀번호 정책
  4. 낮은 수준의 암호화 또는 암호화 없는 데이터 전송

연구 방법
"Intelligent Onvif YY HD" IP 카메라를 대상으로 실제 검사 수행
다음 단계로 테스트 진행

  1. 시스템 탐지, 네트워크 트래픽 분석, 서비스/포트 식별을 위한 데이터 수집
  2. 트래픽 분석
  3. 모바일 및 Windows 응용프로그램의 취약점 확인

클라우드 연결 특징

  1. IP 카메라는 백엔드로 클라우드에 연결
  2. 카메라가 온라인 상태일 때 연결 유지
  3. "P2P Cloud" 기능이 기본적으로 활성화됨
  4. 사용자는 클라우드를 통해 간접적으로 기기에 연결
  5. 클라우드가 저장소와 연결성 문제를 관리

IP 카메라 요소


ip카메라공격 유형 

1. 도청(Eavesdropping)
- 해커가 네트워크 레벨에서 전송되는 데이터를 모니터링
- 평문(plaintext) 형태의 정보를 탈취하는 것이 목적

2. 중간자 공격(Man in the Middle, MITM)
- SSL(Secure Sockets Layer) 구현의 취약점을 이용
- 모든 통신을 해커의 시스템으로 리다이렉트
- 네트워크 트래픽을 읽을 수 있는 형태로 감시

3. 종단 공격(Man at the End, MATE)
- 물리적 기기의 소프트웨어나 하드웨어를 직접 조작하거나 검사
- 기기 자체를 물리적으로 공격

4. 악성코드 공격
- 네트워크의 특정 부분을 타겟팅
- 전체 시스템을 손상시킬 수 있는 코드 프로그래밍

5. Wi-Fi 스니핑
- 라우터 키를 찾아내어 신뢰할 수 있는 구성원으로 위장
- 네트워크 내의 모든 기기를 제어하는 것이 목적

6. 앱 개발자를 통한 공격
- 스마트폰 앱에 트래커 삽입
- 악성 소프트웨어 설치
- 정보 유출 가능성

7. 제3자 위협
- Amazon과 같은 비디오 스트리밍 플랫폼
- 데이터 분석 서버들이 사용자 프라이버시에 영향

추가적인 위험
- 해킹이나 무단 접근 후 DDoS 공격에 활용될 수 있음 (미라이 봇넷)

 

 


 

정보 수집

- 시스템에서 작동하는 기기들의 수와 유형을 파악하는 것이 목적

 

 


Netdiscover 도구 
- Kali Linux 명령줄에서 Netdiscover 도구를 실행
- 네트워크상에서 실행 중인 모든 기기들을 탐지하여 표시

 

Nmap을 통한 포트 스캔
- 포트 범위 1-65535까지 열린 포트 확인
- 명령어nmap -p1-65535 IP사용
- TCP 포트 554가 열려있음을 확인
- 실시간 스트리밍 프로토콜(RTSP) 서비스가 해당 포트에서 호스팅됨

 



운영체제 정보 수집
- 추가적인 Nmap 테스트 수행 (nmap -O IP옵션 사용)
- 카메라의 운영체제와 프레임워크에 대한 상세 정보 수집
- 운영체제가 Linux 2.6.32임을 확인

 

 


 

 

카메라의 기본 인증정보 분석

P2P 클라우드 기능의 취약점
- P2P ID와 카메라 비밀번호로 작동
- 기기 뒷면에 기본 정보가 기재되어 있어 취약
  기본 ID = 886244
  기본 P2P 비밀번호 = 123

YYP2P 안드로이드 앱의 문제점
- 온라인 기기 추가 페이지를 통해 기본 인증정보만으로 실시간 영상 접근 가능
- 기본 P2P 비밀번호가 유일한 인증 수단
- 클라우드의 다양한 ID를 조사하는 것만으로도 시스템 접근 가능

비밀번호 정책의 심각한 취약점
- 비밀번호 설정에 대한 정책 부재
- 사용자가 기본 비밀번호를 변경할 때 어떠한 제한도 없음
- 단 한 글자나 문자만으로도 비밀번호 설정 가능
- 이러한 취약점으로 인해 봇넷(botnet) 공격에 노출될 위험 존재

보안 위험성
- 약한 인증 정책으로 인해 기기가 안전하지 않은 상태에 놓임
- 공격자들이 기기를 봇넷으로 활용할 가능성 높음

 

 




 

 

 

 네트워크 트래픽 검사 분석


검사 도구 및 환경 설정
- Kali Linux의 패킷 캡처 소프트웨어 사용
  Mitmproxy와 Wireshark 활용
  IP 카메라와 스마트폰이 동일한 로컬 네트워크에 연결
- Arpspoof 도구를 통한 MITM(중간자) 공격 시뮬레이션 수행

데이터 전송 과정의 취약점
- 모든 전송 데이터가 평문(plaintext)으로 전송됨을 확인
- 주요 취약 구간
  안드로이드 앱과 IP 카메라 간 통신
  IP 카메라 서버와 앱 간 통신
  IP 카메라와 서버 간 통신
- 인증 정보가 평문으로 서버에 전송됨

 

 보안 위험성
- 평문으로 전송되는 중요 데이터로 인한 보안 위협
- LAN 전체의 보안이 취약한 상태에 노출
- Yoosee 안드로이드 앱의 추가 취약점
  Wi-Fi SSID와 비밀번호가 초기 등록 단계에서 평문으로 전송
  MITM 공격 시 모든 개인 데이터 노출 위험

 인증 정보 노출
- Mitmproxy로 수집된 패킷에서 평문 형태의 인증 정보 확인
- 사용자 정보 노출
  사용자명이 평문으로 노출
  비밀번호가 MD5로 인코딩되어 있으나 복호화 가능
  해시 복호화 도구로 원래 형태로 복원 가능

 


 

애플리케이션 로그인 인증정보 검사

 

안드로이드 앱 저장방식의 취약점

- 로그인 정보가 평문 형태로 저장됨

- YYP2P 앱의 인증요소가 노출됨(그림  노란색)

- 디렉토리 경로가 쉽게 확인됨(그림 빨간색)

 

보안 취약성

스마트폰으로 IP 카메라를 모니터링하는 두 라이선스 앱 모두 취약점 보유

안드로이드 운영체제에서 인증정보가 보호되지 않은 상태로 저장

악의적인 접근 시 사용자 계정 정보가 쉽게 노출될 위험

 

 

 


 

 

실시간 스트리밍 프로토콜(RTSP) 분석

 

취약점 발견\

- Nmap 무차별 대입 공격(brute-force attack)으로 RTSP 링크 발견

- 발견된 URL: "rtsp://device_IP/onvif1"

 

보안 문제점

- 인증 정보 없이도 실시간 영상 획득 가능

- RTSP 서비스가 취약점으로 작용

- 어떠한 인증 절차도 필요하지 않음

 

 


 

결론

 

기기 제조업체들은 이러한 보안 취약점들을 해결하기 위한 더 강력한 보안 기능을 제공해야 함

발견된 취약점들에 대한 즉각적인 개선이 필요

 

 


주제 선정 이유: 전공 수업 과제 자료 조사 중에 찾은 논문인데 흥미롭고 이해할 수 있어 선정했다.

느낀 점: IP 카메라 해킹에 대해 자세하게 알 수 있었고 브루트포스 공격뿐만 아니라 정말 다양한 공격이 가능함을 알 수 있었다.