다후아 CCTV, 원격 해킹 주의보

Share

다후아(Dahua) CCTV 취약점 발견: 100개 이상 모델에 원격 코드 실행 가능 위험

최근 Bitdefender에서 다후아(Dahua) CCTV 카메라의 심각한 취약점을 발견하여 큰 파장이 일고 있습니다. 이 취약점은 100개 이상의 인기 보안 카메라 모델에 영향을 미치며, 인증 없이 로컬 또는 인터넷 연결을 통해 원격 코드 실행을 허용할 수 있어 심각한 보안 위협을 초래합니다.

다후아 CCTV 취약점 상세 내용

Bitdefender의 연구원들은 다후아 스마트 카메라에서 두 가지 중요한 취약점을 발견했습니다. CVE-2025-31700 및 CVE-2025-31701로 명명된 이 취약점은 최신 펌웨어 업데이트에서 패치되었지만, 업데이트하지 않은 사용자는 여전히 위험에 노출되어 있습니다. 두 취약점 모두 네트워크 패킷 처리 과정에서 발생하는 버퍼 오버플로우 문제로, 악의적으로 조작된 패킷을 통해 카메라를 다운시키거나, 심지어 원격으로 코드를 실행하여 장치를 완전히 제어할 수 있게 합니다.

취약점 악용 가능성 및 위험성

특히 포트 포워딩 또는 UPnP를 통해 인터넷에 직접 연결된 장치는 인증 없이도 취약점 악용이 가능하므로 더욱 위험합니다. 공격자는 펌웨어 무결성 검사를 우회하고 지속적인 악성 코드를 배포하여 장치 복구를 어렵게 만들 수 있습니다. 이는 사용자 개인 정보 침해, 감시 시스템 장악, 네트워크 공격의 발판으로 악용될 수 있는 심각한 문제입니다.

다후아의 대응 및 권고사항

다후아는 Bitdefender의 보고를 인지하고 신속하게 대응하여 취약점을 해결하는 패치를 배포했습니다. 영향을 받는 모델은 IPC, SD, DH 시리즈를 포함하여 총 126개에 달합니다. 다후아는 사용자들에게 즉시 펌웨어 업데이트를 수행할 것을 강력히 권고하고 있습니다. 또한, 즉시 업데이트가 어려운 경우 취약한 장치를 인터넷에서 격리하고, UPnP를 비활성화하며, 카메라를 별도 네트워크로 분리하여 위험을 줄일 것을 제안합니다.

취약점 확인 및 대응 방법

다후아는 온라인 공지를 통해 영향을 받는 모델 목록과 패치된 펌웨어 다운로드 링크를 제공하고 있습니다. 사용자들은 자신의 장치가 영향을 받는지 확인하고, 최신 펌웨어로 업데이트하는 것이 중요합니다. 또한, 인터넷에 연결된 모든 장치는 잠재적인 공격 대상이 될 수 있다는 점을 인지하고 보안 설정을 강화해야 합니다. 비밀번호를 주기적으로 변경하고, 불필요한 네트워크 서비스를 비활성화하는 것도 좋은 방법입니다.

보안 카메라 선택 시 고려 사항

이번 다후아 CCTV 취약점 사례는 보안 카메라 선택 시 보안 업데이트 지원 여부와 제조사의 보안 대응 능력이 얼마나 중요한지를 보여줍니다. 사용자는 제품 구매 전 제조사의 보안 정책과 과거 보안 이슈 대응 사례를 꼼꼼히 확인해야 합니다. 또한, 지속적인 펌웨어 업데이트를 통해 최신 보안 위협에 대응하는 것이 중요합니다. 보안을 최우선으로 고려하여 신뢰할 수 있는 제조사의 제품을 선택하는 것이 안전한 스마트 홈 환경을 구축하는 데 도움이 될 것입니다.

결론

다후아 CCTV 취약점은 네트워크 보안의 중요성을 다시 한번 강조하는 사례입니다. 사용자들은 즉시 펌웨어를 업데이트하고, 보안 설정을 강화하여 잠재적인 위협으로부터 자신을 보호해야 합니다. 또한, 보안 카메라 선택 시 제조사의 보안 역량을 신중하게 고려하여 안전한 스마트 홈 환경을 구축해야 합니다.

이것도 좋아하실 수 있습니다...