우리 컴퓨터 속에 아무렇지도 않게 설치되어 있는 기본 프로그램이,
사실은 해커가 몰래 들어올 수 있는 문이었다면 믿을 수 있으신가요? 😨
최근 뉴질랜드 보안 연구자 ‘MrBruh’가 밝혀낸 Asus DriverHub의
두 가지 치명적인 취약점은 그런 이야기를 현실로 만들었습니다.
🧨 어떤 취약점이었나?
이번에 공개된 두 가지 취약점은 다음과 같습니다.
- CVE-2025-3462 (CVSS 8.4): 인증 없이 DriverHub 기능과 상호작용할 수 있는 문제
- CVE-2025-3463 (CVSS 9.4): 시스템 동작 자체를 변경할 수 있는 문제
이 취약점들은 Asus 메인보드에 기본으로 설치된 DriverHub라는 프로그램에서 발견됐어요.
DriverHub는 윈도우 백그라운드에서 조용히 실행되며,
driverhub.asus.com과 통신하여 사용자에게 드라이버 업데이트를 알려주는 역할을 합니다.
하지만 그 통신 방식에서 문제가 발생했습니다.
🔥 어떻게 공격이 가능했을까?
DriverHub는 자신이 신뢰하는 사이트(driverhub.asus.com)에서만 요청을 받아들인다고 알려져 있었지만...
연구자는 깜짝 놀랄 방법을 발견했어요.
🚨 우회 가능했던 인증 조건
DriverHub는 driverhub.asus.com에서 오는 요청만 받도록 되어 있었지만,
driverhub.asus.com.*처럼 끝에 무언가를 덧붙인 도메인에서도 요청을 받아들이는 심각한 허점이 있었어요!
이걸 악용하면, 공격자는 가짜 웹사이트를 만들어서 사용자에게 클릭을 유도하고,
DriverHub에 악의적인 파일을 다운로드 및 실행시키는 게 가능해졌습니다.
🎯 자동 실행되는 위험한 동작
DriverHub에는 UpdateApp이라는 기능이 있는데, 이건 원래 드라이버를 자동으로 설치해주는 좋은 기능이에요.
그런데...
- .asus.com이 포함된 URL이면 어떤 파일이든 다운로드하고,
- 서명된 파일은 자동으로 관리자 권한으로 실행되고,
- 검증에 실패한 파일도 삭제되지 않고 남아있어요.
이 조합이면, 해커가 고의로 만든 악성코드를 설치하고 실행시키는 데 필요한 모든 퍼즐이 완성됩니다. 🧩
👨💻 실전 데모까지?!
MrBruh는 이 취약점을 실제로 시연하면서, "한 번의 클릭만으로 원격 코드 실행이 가능하다"는 걸 보여줬습니다.
사용자가 악성 웹페이지 하나만 클릭해도, 그 순간 시스템은 해커에게 뚫릴 수 있었던 거죠.
더 무서운 건, 이 모든 과정이 사용자 몰래, 백그라운드에서 조용히 일어난다는 거예요. 😱
🔧 Asus의 대응은?
- 2024년 4월 8일: MrBruh가 취약점을 Asus에 제보
- 2025년 5월 9일: Asus, 드디어 보안 패치 배포
- Asus는 이 문제를 “메인보드 전용 소프트웨어에만 해당되며, 노트북이나 데스크탑은 영향 없다”고 밝혔어요.
하지만 MrBruh는 DriverHub가 설치된 모든 Asus PC에 위험이 있었을 수 있다고 지적합니다.
또한, Asus는 버그 바운티 보상은 제공하지 않고, 대신 “자사 명예의 전당”에 연구자 이름을 올리겠다고 답변했다고 하네요. 😅
💡 사용자들은 어떻게 해야 하나요?
혹시라도 이 프로그램을 쓰고 계신다면, 다음을 꼭 확인하세요!
- DriverHub 최신 버전으로 업데이트하세요 (Asus 홈페이지 참고).
- 불필요하면 DriverHub 완전히 제거하는 것도 방법입니다.
- driverhub.asus.com.* 같은 가짜 주소에서 오는 링크는 클릭하지 마세요.
- 백신 및 엔드포인트 보안 솔루션을 최신 상태로 유지하세요.
- 시스템에 이상한 프로세스나 자동 실행 파일이 생기지 않았는지 점검하세요.
📌 정리하며…
이번 사례는 공급망 보안(supply chain security)이 얼마나 중요한지를 보여주는 또 하나의 경고입니다.
믿고 있던 메인보드 제조사의 기본 프로그램이 이렇게 위험할 수 있다니,
앞으로는 ‘기본 설치 프로그램’도 의심의 눈초리로 보게 될지도 모르겠네요. 👀
Asus 사용자분들! 이번 기회에 시스템 점검 한 번 꼭 해보시고, 나중에 피해 보지 않도록 예방하세요. 💪
'CyberSecurity > Security🔐' 카테고리의 다른 글
🇰🇵 북한 APT그룹 TA406, 우크라이나 정부까지 노렸다?! (2) | 2025.05.14 |
---|---|
🎯 북한 해커 조직 ‘Kimsuky(김수키)’의 새로운 사이버 공격 수법, ZIP 파일 하나로 당신의 정보를 탈탈 턴다! (0) | 2025.05.13 |
🚨 애플 iOS 18.5 보안 업데이트! 사진 한 장만 열어도 해킹될 수 있다고? (1) | 2025.05.13 |
🇨🇳 중국 AI 보안, 미국 턱밑까지 추격 중?! 우리에게 주는 시사점은? (2) | 2025.05.13 |
🛡️ .NET 악성코드 추적하기! GetObject와 Assembly::Load 후킹으로 알아보는 숨겨진 실행 감시법 (1) | 2025.05.12 |