본문 바로가기
카테고리 없음

LG WebOS 취약점으로 로컬 공격자가 스마트 TV를 장악할 수 있다

by Daniel_Kevin 2025. 9. 27.
반응형

LG의 스마트 TV용 WebOS에서 심각한 취약점이 발견되었습니다. 이 취약점을 악용하면 동일한 로컬 네트워크에 있는 공격자가 인증을 우회하여 영향을 받는 TV 세트(예: LG WebOS 43UT8050 모델)를 완전히 제어할 수 있습니다.

 

이 취약점은 TyphoonPWN의 LG 부문 경연대회에서 심각도와 영향 면에서 1위를 차지한 후 SSD Secure Disclosure를 통해 공개 되었습니다. 또한, 이 취약점의 기술적 세부 정보는 간단한 경로 탐색 버그가 어떻게 기기 전체 장악으로 이어지는지 보여주기 위해 공개되었습니다.

 

공격 작동 방식

이 문제는 WebOS TV의 브라우저 서비스에서 시작됩니다. 이 서비스는 USB 저장 장치가 TV에 연결될 때마다 특별한 "문"(포트 18888)을 여는 프로세스입니다. 이 서비스는 HTTP 엔드포인트인 /getFile?path=…를 노출하는데, 이는 피어 기기가 제한된 디렉터리(예: /tmp/usb )에서 파일을 다운로드할 수 있도록 하기 위한 것입니다.

 

결함 TV가 경로 매개변수의 유효성을 검사하지 못하여 공격자가 디렉토리 트리를 올라가 로그인하지 않고도 TV 시스템에서 모든 파일을 다운로드할 수 있습니다.

 

TV 자격 증명을 훔치다

특히 민감한 파일 중 하나가 /var/db/main/ 에 있습니다. 이 데이터베이스에는 이전에 TV의 secondscreen.gateway 서비스와 페어링된 기기의 인증 키가 포함되어 있습니다. 공격자는 이 키를 훔쳐 합법적인 클라이언트로 위장하여 secondscreen 서비스에 연결할 수 있습니다.

 

침입하면 높은 수준의 접근 권한을 얻어 개발자 모드를 활성화하고, 앱을 설치하고, 높은 권한으로 명령을 실행하여 사실상 루트 접근 권한과 지속적인 제어권을 확보합니다. 이 익스플로잇 체인은 Docker와 간단한 스크립트를 사용하여 각 단계를 자동화하는 개념 증명 코드로 시연되었습니다.

 

300x250

 

결함에서 완전한 인수까지

개발자 모드를 활성화하면 공격자는 손상된 TV를 스파이 도구나 네트워크 백도어로 만들거나, 다른 기기를 공격하는 중심점 역할을 하거나, TV를 봇넷의 일부로 만들거나, 맬웨어에 지속적으로 감염된 상태로 남을 수 있습니다.

 

보안 연구원들은 간단한 스크립트로 몇 분 만에 전체 프로세스를 자동화할 수 있으며, 공격자가 네트워크에 접근하면 빠르고 실용적으로 사용할 수 있음을 보여주었습니다.

 

LG의 대응

이 문제가 공개된 후, LG는 이 문제를 인정하고 제품 보안 사이트에 SMR-SEP-2025 공지문을 게시하여 사용자들에게 펌웨어 패치를 통해 TV를 즉시 업데이트할 것을 촉구했습니다.

 

사용자가 해야 할 일

TV에 패치가 적용될 때까지 보안 전문가들은 다음을 권장합니다.

  • 펌웨어를 즉시 업데이트하세요(LG의 공식 권고사항을 확인하세요).
  • 신뢰할 수 없는 USB 드라이브에 연결하지 마세요.
  • TV를 노트북과 중요 장치로부터 떨어진 별도의 Wi-Fi 또는 IoT VLAN 네트워크에 연결하세요.
  • 사용하지 않을 경우 개발자 서비스나 두 번째 화면 서비스를 비활성화하세요.

 

왜 중요한가

이 취약점은 스마트 TV가 더 이상 단순한 TV가 아니라 네트워크에 연결된 컴퓨터라는 사실을 강력하게 상기시켜 줍니다. 입력 검증 및 기본 제어가 취약할 경우 심각한 보안 위험이 될 수 있습니다. 점점 더 많은 가정이 연결된 기기로 가득 차면서, 기기들을 업데이트하고 격리하는 것은 더 이상 선택 사항이 아니라 필수입니다.

 

*참고한 원본 글: https://www.techworm.net/2025/09/lg-webos-flaw-local-attackers-take-over-smart-tvs.html

반응형
그리드형

댓글