본문으로 건너뛰기
피드

CS 학생이 AI와 Flipper Zero로 1시간 만에 세탁 카드 해킹한 이야기

security 약 4분

CTF 대회에서 Flipper Zero를 받은 CS 학생이 AI의 도움으로 NFC 지식 없이 1시간 만에 세탁 카드 무한충전 취약점을 발견. 17년 된 Mifare Classic 취약점이지만 AI가 진입장벽을 무너뜨림

  • 1

    NFC 경험 제로인 학생이 AI + Flipper Zero로 1시간 만에 해킹

  • 2

    핵심 결함: 세탁기는 잔액 차감만 하고 인증서 재생성은 못 함 → 매번 원래 잔액으로 복원 가능

  • 3

    CSC ServiceWorks는 북미 최대 상업 세탁 업체 (127K 건물, 1M+ 기기)

  • 4

    2001년 암호화를 2026년에도 쓰고 있음

배경

  • CTF 대회에서 Claude Code를 사용해 개인 참가자 중 최고 점수를 받고, 상품으로 Flipper Zero를 받음
  • 집에 오다가 매주 쓰는 세탁 카드를 보고 "실제로도 되나?" 궁금해서 시도함
  • 카드는 Mifare Classic 1K로, 북미 최대 상업 세탁 업체 CSC ServiceWorks에서 사용하는 NFC 카드
  • CSC는 127,000개 아파트 건물과 1,300개 대학에서 100만 대 이상의 세탁기를 운영함

해킹 과정

  • NFC 경험 제로인 CS 학생이 Flipper Zero + AI만으로 1시간 만에 카드 포맷 역분석 완료
  • 카드 구조: 잔액이 "value block"(16바이트, 첫 2바이트가 센트 단위 잔액)에 저장됨
  • Block 4 = 잔액, Block 8 = 백업 (둘이 일치해야 함)
  • "balance certificate"(3바이트)가 마지막 충전에 대한 서명 역할을 함

중요

핵심 결함 충전기는 인증서를 생성할 수 있지만, 세탁기는 인증서를 검증만 하고 새로 생성하지 못함. 세탁기가 잔액을 차감해도 인증서는 그대로라서, 마지막 충전 상태로 복원하면 인증서가 여전히 유효함.

  • 결과: 한 번만 충전하고, 사용할 때마다 Flipper Zero로 카드를 원래 상태로 리셋하면 무한 크레딧

AI의 역할

  • 데이터시트나 스펙 문서를 하나도 안 읽음
  • AI가 Flipper Zero용 시리얼 통신 스크립트를 작성하고, 카드 원시 데이터를 분석해서 잔액 인코딩과 차이점을 알아냄
  • 같은 주에 500만 사용자의 Chrome 확장 프로그램 페이월도 몇 분 만에 뚫음
  • "보안 로직이 기기에 있으면, 유일한 보호는 이해하기 얼마나 어려운가인데, AI가 그 부분을 쉽게 만들어버림"

더 넓은 시사점

  • Mifare Classic 암호는 2008년에 깨졌음 - 취약점이 17년 넘게 방치된 상태
  • 예전에는 NFC 전문 지식이 필요해서 실질적 피해가 제한적이었음
  • AI가 지식 장벽을 제거하면서 Flipper Zero + 호기심만 있으면 누구나 할 수 있게 됨
  • NFC 카드뿐 아니라 클라이언트 사이드 보안에 의존하는 모든 시스템이 같은 문제를 안고 있음 (오프라인 결제 단말기, 로컬 라이선스 체크, 브라우저 확장 페이월 등)

ℹ️참고

해결책은 이미 존재함 McGill 학생증은 잔액을 서버에 저장하고 카드는 ID 역할만 함. 몬트리올 교통카드는 실제 암호화 + 백엔드 검증을 사용. 기술은 있는데 업그레이드할 인센티브가 부족했던 것뿐.

  • CSC는 2025년 초에 PayRange와 파트너십을 발표해서 결제 현대화를 진행 중이지만, 저자의 건물은 2026년에도 여전히 2001년 암호화의 Mifare Classic을 사용 중
  • 발표 전에 CSC ServiceWorks에 취약점을 공개(responsible disclosure)했다고 함

AI가 보안 취약점의 진입장벽을 무너뜨리면서 '전문가만 알던 취약점'이 더 이상 안전하지 않은 시대가 됨

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.