I Reverse Engineered This Temu Router and Found Something Dangerous
핵심 요약
Temu에서 5달러에 판매되어 10만 개 이상 팔린 베스트셀러 Wi-Fi 증폭기를 분석한 결과, 심각한 보안 취약점들이 발견되었습니다. 웹 인터페이스의 입력값 검증 미흡으로 인한 커맨드 인젝션(Command Injection)부터 펌웨어 전체 유출, 그리고 최종적으로 루트(Root) 권한의 셸(Shell) 획득까지 가능한 것으로 확인되었습니다. 제조사를 특정할 수 없어 책임 있는 취약점 공개(Responsible Disclosure)조차 불가능한 저가형 IoT 기기의 위험성을 경고합니다.
주요 내용
1. 웹 인터페이스 취약점 확인 및 소프트 브릭(Soft-brick)
- 커맨드 인젝션 시도: Wi-Fi 비밀번호 설정창에
$(reboot)명령어를 입력하여 입력값 정제(Sanitization) 여부를 테스트했습니다. - 결과: 기기가 재부팅되었으며, 설정값이 NVRAM에 저장되어 부팅 시마다 재부팅이 반복되는 ‘소프트 브릭’ 상태가 되었습니다. 이는 기기가 입력값을 시스템 콜에 그대로 전달함을 의미합니다.
2. 펌웨어 유출 및 분석
- Breed Web 복구 콘솔: 리셋 버튼을 60초간 눌러 접근한 저수준 진단 인터페이스에서 펌웨어 백업 기능을 발견했습니다.
- 데이터 획득: 프로그래머 펌웨어 버튼을 통해 전체 시스템 파일(
full.bin)을 다운로드했습니다. - 도구 활용:
binwalk를 사용하여 파일 시스템(squashfs-root)을 추출하고 내부 바이너리를 확보했습니다.
3. 리버스 엔지니어링 (Ghidra 활용)
- 분석 대상: 웹 서버를 호스팅하는
commuos바이너리를 역공학 도구인 Ghidra로 분석했습니다. - 취약 함수 발견: 시간 설정 기능을 담당하는
time_conf함수 내에서sprintf와system함수가 적절한 검증 없이 사용되는 것을 확인했습니다. 이를 통해 URL 매개변수를 조작하여 임의의 명령어를 실행할 수 있음을 입증했습니다.
4. 루트 권한 셸 획득 (Root Shell)
- 공격 경로:
/cgi-bin/upload.cgi프로그램을 통해 파일을 서버의 임시 디렉토리에 업로드할 수 있음을 발견했습니다. - 최종 공격:
telnetd(텔넷 데몬)를 실행하는 스크립트를 업로드한 후, 앞서 발견한 커맨드 인젝션 취약점을 이용해 해당 스크립트를 실행했습니다. - 결과: 4444 포트로 연결하여 비밀번호 없이 최고 관리자 권한(
uid=0(root))의 셸 획득에 성공했습니다.
핵심 데이터 / 비교표
| 항목 | 상세 내용 |
|---|---|
| 대상 기기 | Temu Wi-Fi Signal Extender (베스트셀러 1위) |
| 가격 변화 | $29.99 → $4.71 (약 84% 할인) |
| 판매량 | 100,000개 이상 |
| 주요 취약점 | 커맨드 인젝션, 미인증 펌웨어 백업, 루트 권한 탈취 |
| 사용 도구 | Binwalk(분석), Ghidra(리버스 엔지니어링), Curl(공격) |
타임스탬프별 핵심 포인트
| 시간 | 핵심 내용 |
|---|---|
| 00:09 | Temu에서 5달러에 구매한 Wi-Fi 증폭기 소개 및 판매량 확인 |
| 00:58 | Wi-Fi 비밀번호 필드를 이용한 첫 번째 커맨드 인젝션 테스트 |
| 01:42 | 재부팅 루프 발생으로 인한 기기 소프트 브릭 상태 설명 |
| 02:27 | Breed Web Recovery Console을 통한 펌웨어 전체 다운로드 |
| 03:41 | binwalk를 이용한 펌웨어 파일 시스템 추출 과정 |
| 05:01 | 웹 요청 주소(protocol.csp)를 기반으로 관련 바이너리 추적 |
| 06:48 | Ghidra를 활용한 commuos 바이너리 내부 로직 및 취약점 분석 |
| 08:58 | time_conf 함수의 매개변수 조작을 통한 명령어 실행 입증 |
| 13:33 | upload.cgi를 활용한 악성 스크립트 업로드 및 실행 |
| 15:01 | 텔넷 연결을 통한 최종 루트 권한 획득 확인 (id 명령어 실행) |
| 15:15 | 제조사 불분명으로 인한 보안 패치의 어려움 및 주의 당부 |
결론 및 시사점
영상의 실험 결과, 시중에서 저렴하게 유통되는 저가형 IoT 기기들이 보안 측면에서 얼마나 취약한지 명확히 드러났습니다. 특히 이번 사례는 1) 입력값 검증 부재 2) 민감한 시스템 인터페이스 노출 3) 관리자 권한 관리 부실이라는 보안의 기본적 결함들을 모두 갖추고 있습니다. 가장 큰 시사점은 이러한 기기들이 대량으로 판매되고 있음에도 불구하고, 제조사가 불분명하여 보안 업데이트나 책임 있는 대응이 불가능하다는 점입니다. 소비자들은 저가형 스마트 기기 사용 시 자신의 네트워크 보안이 통째로 위협받을 수 있음을 인지해야 합니다.
추가 학습 키워드
- Command Injection (커맨드 인젝션): 웹 애플리케이션을 통해 시스템 명령어를 실행하는 공격 기법.
- Reverse Engineering (역공학): 완성된 기기나 소프트웨어를 분석하여 구조와 원리를 알아내는 과정.
- Ghidra (기드라): NSA에서 개발한 오픈소스 리버스 엔지니어링 프레임워크.
- Firmware Analysis (펌웨어 분석): 하드웨어를 제어하는 소프트웨어인 펌웨어를 추출하고 취약점을 찾는 활동.
- Root Shell (루트 셸): 운영체제의 모든 권한을 가진 관리자 계정의 명령줄 인터페이스.
기본 정보
| 항목 | 내용 | |—|—| | 채널 | Low Level | | 카테고리 | 프로그래밍 | | 게시일 | 2026-03-02 | | 영상 길이 | 15:45 | | 처리 엔진 | gemini-flash-latest | | 원본 영상 | YouTube에서 보기 |