이 취약점을 발견한 보안전문가 Mathy Vanhoef는 공격자가 취약점을 이용해 WPA2 지원장치에서 보낸 트래픽을 복호화하고 연결을 가로채고, 중간자 공격을 수행하며, 통신을 도청할 수 있다고 설명했다. 이 취약점은 WpA2의 암호화 nonce에서 나타나며, 이미 사용되고 있는 키를 재설치하는데 사용할 수 있다. nonce는 원래 리플레이 공격을 막기 위한 것이지만, 이 경우 공격자는 리플레이, 복호화, 위조 공격을 행할 수 있다.
US-CERT는 이미 몇달 전부터 버그에 대해서 알고 있었고, 패치를 준비하고 취약점이 in-the-wild에서 사용되는 것을 막기 위해 공개 이전에 밴더들에게 미리 알린 것으로 전해졌다. 현재 이 취약점이 사용된 공격은 발견되지 않고 있다. 일반적으로 윈도우즈 및 최신버전의 iOS 기기에는 영향을 미치지 않지만, 안드로이드 6.0 머쉬멜로우 이상에는 심각한 영향을 줄 수 있다.
특히 밴더들이 적용가능한 보안 표준을 구현하거나 시스템을 업데이트하는데 실패하는 경우가 많은 IoT기기에는 치명적이 될 수 있다. 물론 이 취약점이 WPA2의 세계가 무너졌다는 것을 의미하는 것은 아니다. 하지만 이로 인해 발생할 수 있는 문제를 완화시키는 것은 공급업체들의 몫이다.
총 10개의 CVE번호가 할당되었으며 미국 국토안보부(DHS)에 따르면 주요 영향을 받는 공급업체들은 Aruba, Cisco, Espressif Systems, Fortinet, FreeBSD Project, HostAP, 인텔, 주니퍼 네트웤스, 마이크로칩 테크놀로지, 레드햇, 삼성, 도시바 등이다. 각 밴더들의 현재 패치 상황은 아래와 같다.
- 애플: iOS, macOS, watchOS, tvOS에 대한 픽스가 베타버전이며, 몇주 안에 소프트웨어 업데이트로 발표할 예정
- Aruba: ArubaOS, Aruba Instant, Clarity Engine 등 패치 가능
- AVM : 문제를 인식하고 있음에도 불구하고 "필요하지 않다면"보안 수정 사항을 발표하지 않을 예정
- Cisco : 일부는 패치를 내놓았고, 영향을 받는 제품을 정확히 조사 중
- Espressif Systems : 중국 공급 업체가 칩셋, 즉 Arduino ESP32를 ESP-IDF 및 ESP8266 버전을 패치하기 시작
- 포티넷 : 공식 권고는 없었지만 포티넷의 지원 포럼에 따르면 포티 AP 5.6.1은 공격과 관련된 대부분의 CVE에 취약하지 않음
- FreeBSD 프로젝트 : 기본 시스템을 위한 패치가 활발히 진행중
- 구글 : CNET을 통해 회사가 "문제를 인식하고 있으며 앞으로 몇 주 안에 영향을받는 장치에 패치를 적용 할 것"이라고 밝힘
- HostAP : Linux 드라이버 제공 업체에서 패치 공개
- 인텔 : 패치 및 보안권고 발표
- LineageOS : 14.1 빌드에서 버그를 패치했다고 트윗에서 밝힘
- Linux : 데비안 빌드는 지금 패치 할 수 있으며 OpenBSD는 7 월에 패치됨
- 넷기어 : 일부 라우터 하드웨어에 대해 패치 발표
- 마이크로소프트 : 윈도우 머신은 일반적으로 안전하다고 여겨지지만,자동 업데이트를 통해 보안 패치를 발표
- 마이크로 칩 : 패치 발표
- MikroTik : 패치 발표
- OpenBSD : 패치 발표
- Ubiquiti Networks : 새로운 펌웨어 버전 인 3.9.3.7537에서 패치
- WatchGuard : Fireware OS, WatchGuard 레거시 및 현재 AP, WatchGuard Wi-Fi Cloud에 대한 패치 발표
- Wi-Fi Alliance : 탐지도구 제공
한편 이 취약점이 발표된 10월 17일 이후 도시바(Toshiba)와 삼성(Samsung)은 아직 응답하지 않았다고 외신은 전하고 있다.
★정보보안 대표 미디어 데일리시큐!★