본문으로 건너뛰기
피드

ESP32-C5로 2.4/5GHz 와이파이 디인증 테스트하는 펌웨어가 나옴

security 약 6분

ESP32-C5 보드에서 2.4GHz와 5GHz 액세스 포인트를 스캔하고, 블루투스 저전력(BLE) 컨트롤러로 선택한 대상에 802.11 디인증 프레임을 보내는 오픈소스 펌웨어가 공개됐어. 프로젝트는 방어적 보안 연구와 교육 목적을 강조하지만, 실제 네트워크에 쓰면 서비스 거부 공격이 될 수 있어서 사용 범위가 꽤 민감한 도구야.

  • 1

    ESP32-C5 기반 펌웨어가 듀얼밴드 와이파이 스캔과 디인증 프레임 송신을 지원함

  • 2

    모바일, 리눅스 데스크톱, 가민 워치 컨트롤러가 블루투스 저전력으로 펌웨어를 제어함

  • 3

    5GHz 디인증을 위해 ESP-IDF 5.5.1의 와이파이 라이브러리 패치가 필요함

  • 4

    프로젝트는 소유하거나 명시적 허가를 받은 네트워크에서만 쓰라고 강하게 못 박고 있음

  • ESP32-C5 보드로 2.4GHz와 5GHz 와이파이 액세스 포인트를 스캔하고, 선택한 대상에 802.11 디인증 프레임을 보내는 펌웨어가 공개됨

    • 컨트롤러는 모바일 앱, 리눅스 데스크톱 앱, 가민 워치 앱까지 포함돼 있음
    • 펌웨어와 컨트롤러는 블루투스 저전력(BLE)의 Nordic UART Service(NUS) 프로파일로 통신하고, 단순한 줄 단위 텍스트 프로토콜을 쓴다고 함
  • UI 쪽은 단순 장난감이라기보다 실제 테스트 도구처럼 짜여 있음

    • 네트워크 패널에서는 스캔된 액세스 포인트를 대역과 신호 세기 기준으로 정렬하고, 개별 타깃을 체크한 뒤 디인증을 실행할 수 있음
    • 별도 탭에서는 레이더처럼 보이는 화면에서 보이는 액세스 포인트들을 선택한 시간 동안 동시에 대상으로 삼는 흐름도 제공함

⚠️주의

> 이건 허가받은 실험실, 내부 침투 테스트, 보안 교육용으로만 다뤄야 하는 도구임. 남의 와이파이에 쓰면 대부분의 관할권에서 불법이고, 실제로 화상회의나 사물인터넷(IoT) 장비를 끊는 서비스 거부 공격이 될 수 있음.

  • 흥미로운 지점은 5GHz 대역까지 다루기 위해 와이파이 라이브러리 패치를 전제로 한다는 점임

    • 프로젝트는 ESP-IDF 5.5.1에 맞춘 패치된 libnet80211.a를 사용한다고 설명함
    • 이 패치는 ESP32-C5의 5GHz 라디오에서 출발지 주소가 위조된 관리 프레임을 보낼 수 있게 만드는 데 필요하다고 함
    • 원본 라이브러리는 첫 패치 이후 별도 원본 파일로 보관되는 구조라고 되어 있음
  • 배포 방식도 꽤 낮은 진입장벽을 노림

    • 브라우저 기반 플래싱은 크롬이나 엣지의 웹 시리얼(Web Serial)을 사용하고, 파이어폭스나 사파리는 지원하지 않는다고 안내함
    • 사전 빌드 바이너리는 릴리스 페이지에 올라가며, 안드로이드 APK와 리눅스 데스크톱 앱으로 BLE 제어가 가능함
    • 가민 워치 앱은 개발자별 서명 키가 필요해서 릴리스 번들에 포함되지 않고 로컬 빌드가 필요하다고 함
  • 하드웨어 기준점은 Seeed Studio XIAO ESP32-C5임

    • 다른 ESP32-C5 보드도 동작할 가능성은 있지만, 온보드 LED GPIO 같은 보드별 차이는 조정해야 한다고 설명함
    • XIAO ESP32-C5의 노란 사용자 LED는 깜빡임 패턴으로 상태를 표시하고, 별도 빨간 LED는 배터리 구동 여부를 나타내는 하드웨어 표시등이라 펌웨어 제어 대상이 아님
  • 프로젝트 구조는 펌웨어, 앱, 워치, 하드웨어 문서가 한 저장소에 묶인 형태임

    • esp32-c5에는 ESP-IDF 기반 펌웨어와 NimBLE, 듀얼밴드 스캐너, 디인증 엔진이 들어 있음
    • flutter에는 BLE와 HTTP API를 다루는 크로스플랫폼 컨트롤러 앱이 들어 있음
    • garmin에는 Connect IQ 기반 워치 앱 코드가 들어 있음
  • 원 저자는 이 프로젝트가 기존 esp32-c5-dualband-deauther 작업을 재설계하면서 시작됐다고 밝힘

    • 기존 작업이 ESP32-C5의 5GHz 라디오를 이용해 출발지 주소가 위조된 관리 프레임을 보낼 수 있음을 보여줬고, 이번 저장소가 그 아이디어를 더 정리한 형태에 가까움
    • 라이선스는 Apache 2.0이고, 원 프로젝트는 MIT 라이선스였다고 명시돼 있음

기술 맥락

  • 이 프로젝트의 핵심 선택은 와이파이 공격 로직을 스마트폰 앱에 넣는 게 아니라 ESP32-C5 펌웨어에 넣은 거예요. 그래야 실제 2.4GHz와 5GHz 무선 프레임 처리는 칩이 담당하고, 앱은 BLE로 명령만 보내는 얇은 컨트롤러가 되거든요.

  • BLE NUS를 쓴 것도 실용적인 선택이에요. 모바일, 데스크톱, 워치가 모두 같은 단순 텍스트 프로토콜로 펌웨어를 제어할 수 있어서, 컨트롤러를 여러 개 만들어도 펌웨어 쪽 계약을 크게 흔들 필요가 없어요.

  • 5GHz 디인증이 그냥 되는 게 아니라 패치된 libnet80211.a에 기대고 있다는 점이 중요해요. 일반적인 ESP-IDF 사용 흐름보다 훨씬 펌웨어 내부 구현에 가까운 영역을 건드리는 셈이라, 보드나 SDK 버전이 바뀌면 재현성이 흔들릴 수 있거든요.

  • 방어자 입장에서는 이 도구가 “공격 방법”보다 “현실적인 테스트 조건”을 보여준다는 쪽이 더 중요해요. 저렴한 보드, 1분 안팎의 플래싱, 모바일 제어까지 합쳐지면 와이파이 관리 프레임 보호와 탐지 체계가 실험실 얘기만은 아니게 돼요.

와이파이 디인증은 오래된 약점이지만, 저렴한 개발 보드와 모바일 컨트롤러 조합으로 접근성이 확 내려가면 방어자 입장에서는 테스트와 탐지가 더 현실적인 과제가 돼. 한국에서도 사무실, 매장, 행사장 와이파이 안정성을 보는 팀이라면 실험실 환경에서 이런 도구의 동작 원리를 알아둘 만해.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.