본문으로 건너뛰기
피드

야보, 해킹 가능한 로봇 잔디깎이 보안 문제 인정하고 원격 백도어 손본다

security 약 5분

야보가 로봇 잔디깎이 보안 취약점 제보를 인정하고 1,200단어짜리 대응 계획을 냈다. 공통 루트 비밀번호, 원격 진단 터널, 인증 없는 엔드포인트 같은 문제를 막기 위해 오버디에이 업데이트와 장치별 자격 증명 체계로 전환하겠다는 내용이다. 다만 처음엔 원격 백도어를 완전히 없애겠다고는 하지 않아 논란이 남았고, 이후 이를 선택형으로 바꾸겠다고 업데이트했다.

  • 1

    야보는 보안 연구자의 핵심 지적이 맞다고 인정하고 공식 사과함

  • 2

    모든 로봇에 같은 루트 비밀번호가 쓰인 문제를 장치별 독립 자격 증명으로 바꾸겠다고 밝힘

  • 3

    원격 진단 터널은 임시 차단됐고, 향후 사용자 승인·허용 목록·감사 로그 기반 모델로 바뀔 예정

  • 4

    첫 보안 업데이트는 1주 안에 배포되며, 사용자는 로봇을 인터넷에 연결해야 받을 수 있음

  • 야보가 결국 로봇 잔디깎이 보안 사고를 인정함

    • 더버지가 보도한 내용은 꽤 심각했음. 해커가 야보 로봇을 원격 조종할 수 있었고, 사용자 위치·와이파이 비밀번호·이메일 같은 민감 정보도 노출됐다는 얘기였음
    • 회사는 보안 연구자 안드레아스 마크리스의 핵심 기술 지적이 맞다고 확인했고, 초기 대응이 문제의 심각성을 제대로 반영하지 못했다고 사과함
  • 가장 큰 문제 중 하나는 “한 대가 뚫리면 전체가 위험한” 구조였음

    • 야보 로봇들의 루트 비밀번호가 기기마다 달라야 하는데, 모든 로봇에서 같은 값이 쓰였고 해커가 찾기 쉬운 위치에 남아 있었음
    • 야보는 앞으로 각 기기가 독립 자격 증명을 쓰게 해서 한 대의 침해가 전체 플릿으로 번지는 걸 막겠다고 함

⚠️주의

> 공통 루트 비밀번호는 사물인터넷에서 거의 최악의 기본값임. 제품 수천 대가 사실상 같은 열쇠를 공유하는 꼴이라, 한 번 새면 전체 제품군이 같이 흔들림.

  • 회사가 이미 한 조치도 있음

    • 문제의 원격 진단 터널을 임시로 비활성화함
    • 기기 루트 비밀번호를 초기화해 공통 비밀번호 리스크가 더 퍼지는 걸 막겠다고 함
    • 인증 없이 상태 조회나 리포팅이 가능했던 일부 엔드포인트를 닫거나 제한함
    • 레거시 접근 경로와 백엔드 권한도 줄이기 시작했다고 밝힘
  • 앞으로의 핵심 변경은 원격 접속을 “사용자 승인 + 허용 목록 + 감사 로그” 기반으로 바꾸는 것임

    • 첫 단계는 1주 안에 완료될 예정이라고 함
    • 원격 진단은 회사 내부 승인 인력만 가능하고, 사용자 승인을 받은 뒤에만 쓰이며, 점진적으로 감사 로그에 기록된다고 설명함
    • 다만 보도 당시에는 원격 백도어를 아예 제거하거나 선택 설치로 바꾸겠다고는 하지 않아서 논란이 컸음
  • 이후 업데이트에서 야보는 원격 백도어를 선택형으로 바꾸겠다고 방향을 바꿈

    • 원래는 모든 로봇에 미리 깔려 있고 사용자가 끌 수 없는 구조였다는 점이 신뢰를 박살낸 포인트였음
    • 사용자가 원격 진단 기능을 켤지 말지 선택할 수 있게 만드는 건 늦었지만 필요한 방향임
  • 보안 업데이트는 오버디에이로 배포됨

    • 야보는 모든 기기에 보안 펌웨어 업데이트를 푸시한다고 안내함
    • 사용자는 업데이트를 받기 위해 로봇을 인터넷에 연결해야 하고, 업데이트 후에는 다시 원하는 네트워크 설정으로 돌려도 된다고 함
    • 오프라인으로 두고 싶은 사용자는 보증이나 서비스 커버리지에 영향 없이 그렇게 해도 된다고 덧붙임
  • 야보는 이번 일을 단일 버그 수정이 아니라 보안 아키텍처 재정비 계기로 삼겠다고 함

    • 장치 비밀번호를 펌웨어, 스크립트, 데이터베이스에 하드코딩하지 않는 자격 증명 관리 서비스를 만들겠다고 밝힘
    • 운영자가 접근할 때 방문자, 접근 이유, 작업 주문, 타임스탬프를 기록하는 방식도 언급함
    • 불필요한 리포팅 스크립트, 레거시 클라우드 의존성, 서드파티 에이전트, 필수 아닌 디엔에스 폴백 설정도 정리 대상에 올림

기술 맥락

  • 이번 이슈의 핵심은 로봇이 “리눅스 컴퓨터 + 물리적 구동 장치”라는 점이에요. 일반 웹 서비스 침해는 데이터 유출에서 끝나는 경우가 많지만, 여기서는 원격 명령이 실제 바퀴와 날 달린 장비로 이어지거든요.

  • 야보가 장치별 자격 증명으로 바꾸려는 이유는 플릿 전체 리스크를 끊기 위해서예요. 같은 루트 비밀번호를 쓰면 공격자는 한 번 얻은 비밀번호로 모든 기기를 시도할 수 있어요. 반대로 기기마다 인증 정보가 다르면 침해 범위가 훨씬 좁아져요.

  • 원격 진단 터널은 고객 지원팀 입장에선 편한 도구예요. 문제는 사용자가 모르는 상태로 항상 열려 있고, 제거해도 복구되고, 감사 로그도 부족하면 지원 도구가 아니라 백도어처럼 보인다는 거예요.

  • 오버디에이 업데이트는 이미 판매된 기기를 고치는 현실적인 방법이에요. 다만 보안 사고 뒤에는 “사용자가 업데이트를 받기 위해 다시 인터넷에 연결해야 한다”는 역설이 생겨요. 그래서 이런 제품은 처음부터 최소 권한, 사용자 승인, 감사 로그를 기본값으로 깔아야 해요.

사물인터넷 보안에서 제일 무서운 건 취약점 하나가 아니라, 그 취약점이 제품 설계의 기본값으로 깔려 있을 때다. 야보 사례는 원격 유지보수 편의가 사용자 통제권을 얼마나 쉽게 침식하는지 보여준다.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.