사용 중인 오디오 인터페이스에 SSH가 기본으로 활성화되어 있는 사례

Rodecaster Duo 오디오 인터페이스의 펌웨어 분석 결과, 이더넷 연결 시 SSH가 기본으로 활성화되어 있으며 공개키 인증(RSA, ED25519)을 사용하는 것으로 확인되었습니다. 또한 펌웨어가 서명 확인 없이 gzipped tarball 형태로 배포되어 사용자 수정이 가능한 구조임이 드러났습니다.

AI 요약

사용자가 Rodecaster Duo의 펌웨어 업데이트 과정을 macOS 'Instruments'와 'Wireshark' 등의 도구로 분석한 결과, 기기 보안 및 구조에 관한 흥미로운 사실들이 발견되었습니다. 해당 기기는 펌웨어 업데이트 시 gzipped tarball 형식을 사용하며, 현대적 기기들과 달리 디지털 서명 확인 절차가 없어 사용자가 임의로 펌웨어를 수정하여 설치할 수 있는 구조입니다. 특히 이더넷 케이블 연결 시 SSH가 기본적으로 활성화되며, 특정 RSA 및 ED25519 공개키를 통한 인증만 허용하도록 설정되어 있습니다. 기기 내부적으로는 듀얼 파티션 시스템을 채택하여 업데이트 실패 시에도 브릭(Brick) 현상을 방지하는 안정성을 갖추고 있으나, 기본 활성화된 SSH와 서명되지 않은 펌웨어는 보안 취약점과 커스텀 펌웨어 가능성을 동시에 시사합니다.

핵심 인사이트

  • SSH 기본 활성화: Rodecaster Duo는 이더넷 연결 시 SSH 접속이 기본으로 허용되며, 하드코딩된 공개키(ssh-rsa, ssh-ed25519)를 통한 인증 방식을 사용합니다.
  • 서명되지 않은 펌웨어: 업데이트용 펌웨어 데이터에 대해 별도의 디지털 서명 검증(Signature Check)을 수행하지 않아, 임의의 바이너리 수정이 가능합니다.
  • 듀얼 파티션 구조: 디스크 내에 두 개의 파티션을 두어 한쪽 펌웨어가 손상되더라도 다른 쪽으로 부팅할 수 있는 복구 메커니즘을 갖추고 있습니다.
  • 파일 형식 및 배포: 펌웨어는 단순한 gzipped tarball 형태이며, 업데이트 시 호스트 컴퓨터의 특정 경로에 덤프된 후 기기로 전송됩니다.

주요 디테일

  • 분석 도구: macOS의 'Instruments'를 통한 디스크 활동 캡처, Windows 환경에서의 'Wireshark' 및 'USBPcap'을 이용한 USB 트래픽 분석이 수행되었습니다.
  • 인증키 내역: RSA 3072비트 급의 긴 키와 ED25519 타입의 특정 공개키 문자열이 기기에 기본 등록되어 있습니다.
  • 업데이트 스크립트: 기기 내부에서 업데이트를 처리하는 쉘 스크립트와 실행 바이너리들이 펌웨어 팩 내에 포함되어 있음을 확인했습니다.
  • 쓰기 제한 이슈: USB 디스크 쓰기 권한이 비활성화된 환경에서는 기기의 펌웨어 업데이트가 실패하는 기술적 특성이 발견되었습니다.
  • 사용자 통제권: 제조사가 보안을 강화하는 최근 추세와 달리, 사용자가 기기 내부 시스템에 접근하고 수정할 수 있는 '진정한 소유'의 여지가 남아있습니다.

향후 전망

  • 커스텀 펌웨어 등장: 서명 검증 부재와 SSH 접근 권한 확인으로 인해, 오디오 성능 개선이나 기능을 확장하는 커뮤니티 제작 커스텀 펌웨어가 등장할 가능성이 높습니다.
  • 보안 패치 가능성: 해당 분석 내용이 공개됨에 따라, Rode 측에서 보안 강화를 위해 차기 업데이트에서 펌웨어 서명 기능을 도입하거나 SSH 기본 설정을 변경할 수 있습니다.
출처:hackernews
Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...