속보

유럽 기업 대상 도어락 시스템 취약점, 도마카바 접근 제어 장비에 무단 출입 위험 노출

2분 읽기출처: SecurityWeek

도마카바(Saflok) 전자 도어락 시스템에 20개 이상의 심각한 취약점이 발견되어 유럽 기업의 물리적 보안이 위협받았습니다. 즉시 패치 적용 필요.

도마카바 접근 제어 시스템, 20개 이상의 심각한 취약점 패치 완료

보안 연구진은 유럽 주요 기업에서 사용 중인 **도마카바(Dormakaba)**의 물리적 접근 제어 시스템에 20개 이상의 취약점을 발견하고 패치를 지원했습니다. 이 취약점들은 공격자가 도어락을 해제하고 무단 출입할 수 있는 위험을 초래할 수 있었습니다. 해당 결함은 공개 전 위험을 최소화하기 위한 협력적 노력으로 공개되었습니다.

기술적 세부 사항

이번 취약점은 유럽 전역의 호텔, 기업 사무실, 보안 시설 등에 널리 설치된 도마카바의 Saflok 전자 도어락 및 키카드 시스템에 영향을 미쳤습니다. 구체적인 CVE ID는 아직 공개되지 않았지만, 보고된 취약점은 다음과 같습니다:

  • 인증 우회(Authentication bypass) 문제
  • 권한 상승(Privilege escalation) 취약점
  • 펌웨어 조작(Firmware manipulation) 위험
  • 시스템 구성 요소 간 안전하지 않은 통신 프로토콜 문제

이러한 취약점을 악용할 경우, 공격자는 원격으로 도어락을 해제하거나 키카드를 복제하고 보안 메커니즘을 무력화할 수 있어 심각한 물리적 보안 위협을 초래할 수 있습니다.

영향 분석

이번 취약점으로 인해 조직은 다음과 같은 위험에 노출되었습니다:

  • 제한 구역에 대한 무단 물리적 접근
  • 기업 스파이 또는 절도 위험
  • 데이터 센터, 임원 사무실 등 고보안 환경에서의 안전 위협
  • GDPR 또는 업종별 보안 표준 준수 위반

도마카바는 패치 적용 전 이러한 취약점이 악용된 사례는 없었다고 확인했습니다. 그러나 **고도화된 위협 행위자(예: 국가 지원 그룹 또는 조직범죄단)**에 의한 표적 공격 가능성은 패치되지 않은 시스템에 대한 우려로 남아 있습니다.

보안팀을 위한 권고 사항

  1. 즉시 패치 적용 – 모든 도마카바 Saflok 시스템을 최신 펌웨어 버전으로 업데이트하세요.
  2. 접근 로그 감사 – 물리적 접근 로그에서 이상 징후나 무단 출입 시도를 검토하세요.
  3. 네트워크 접근 분리 – 접근 제어 시스템을 기업 네트워크에서 격리하여 횡적 이동(lateral movement) 위험을 제한하세요.
  4. 악용 모니터링 – 침입 탐지 시스템(IDS)을 배포하여 접근 제어 인프라를 대상으로 한 의심스러운 활동을 식별하세요.
  5. 물리적 보안 정책 재검토 – 고위험 구역에는 다중 인증(MFA)을 도입하고 엄격한 키카드 관리 프로토콜을 시행하세요.

도마카바는 사이버 보안 연구진과 협력하여 이러한 문제를 해결했으며, 물리적 보안 시스템에서의 사전적 취약점 관리의 중요성을 강조했습니다. 전자 접근 제어 시스템에 의존하는 조직은 지체 없이 시스템의 보안 상태를 확인해야 합니다.

자세한 내용은 SecurityWeek의 원문 공개를 참고하세요.

공유

TwitterLinkedIn