CERT 권고낮음

Johnson Controls PowerG, IQPanel 및 IQHub 취약점, 암호화 트래픽 위험 노출

2분 읽기출처: CISA Cybersecurity Advisories

Johnson Controls의 PowerG, IQPanel, IQHub 제품군에서 발견된 주요 취약점으로 인해 암호화 트래픽 탈취 및 재생 공격 위험이 존재합니다. CISA 권고 사항 확인 필요.

Johnson Controls PowerG, IQPanel 및 IQHub 취약점 공개

미국 사이버보안 및 인프라 보안국(CISA)은 Johnson Controls의 PowerG, IQPanel 및 IQHub 제품군에서 발견된 주요 취약점에 대한 권고 사항을 발표했습니다. 이러한 취약점을 성공적으로 악용할 경우, 공격자가 암호화된 트래픽을 읽거나 조작하거나 재생 공격을 수행할 수 있습니다.

기술적 세부 사항

다음 Johnson Controls 제품들이 영향을 받습니다:

  • PowerG 무선 통신 장치
  • IQPanel 보안 제어 패널
  • IQHub 스마트 홈 컨트롤러

CISA의 권고 사항 ICSA-25-350-02에 따르면, 해당 장치들의 암호화 프로토콜이 부적절하게 구현되어 발생한 취약점입니다. 초기 권고 사항에서는 구체적인 CVE 식별자가 공개되지 않았지만, 취약점으로 인해 다음이 가능합니다:

  • 암호화된 통신의 무단 복호화
  • 암호화 채널 주입을 통한 트래픽 조작
  • 캡처된 암호화 패킷을 이용한 재생 공격

이 권고 사항은 자동화된 처리를 위한 기계 판독 가능 취약점 세부 사항을 포함하는 CSAF 문서를 참조합니다.

영향 분석

이러한 취약점은 Johnson Controls의 영향을 받는 제품을 사용하는 조직에 상당한 위험을 초래하며, 특히 다음 분야에서 위험이 큽니다:

  • PowerG 장치가 물리적 보안을 모니터링하는 중요 인프라 시설
  • IQPanel을 이용해 출입 통제 및 환경 시스템을 운영하는 상업용 건물
  • IQHub 컨트롤러가 IoT 생태계를 관리하는 스마트 홈 배포 환경

성공적인 악용 시 다음의 결과가 발생할 수 있습니다:

  • 조작된 보안 시스템을 통한 무단 물리적 접근
  • 건물 자동화 및 환경 제어 시스템의 중단
  • 재생 공격을 통한 통합 IoT 장치의 침해
  • OT 네트워크 내에서의 잠재적 횡적 이동

권장 사항

CISA는 조직에 다음 조치를 권고합니다:

  1. 권고 사항 검토 (ICSA-25-350-02) 즉시 실시
  2. 기술적 취약점 세부 사항 확인을 위해 CSAF 문서 참조
  3. Johnson Controls에서 제공하는 사용 가능한 패치 즉시 적용
  4. 비정상적인 패턴이나 재생 공격 시도를 탐지하기 위해 암호화 트래픽 모니터링
  5. 잠재적 횡적 이동을 제한하기 위해 영향을 받는 장치를 포함한 네트워크 세분화
  6. 패치를 즉시 적용할 수 없는 경우 보완 통제 조치 구현

보안 팀은 물리적 보안 시스템 및 건물 자동화 인프라에 미칠 수 있는 잠재적 영향으로 인해 이러한 취약점을 우선적으로 처리해야 합니다. 이 권고 사항은 운영 기술 환경에서 안전한 암호화 구현을 유지하는 것의 중요성을 강조합니다.

지속적인 업데이트를 위해 보안 전문가들은 CISA의 ICS 권고 사항 페이지와 Johnson Controls의 보안 공지를 모니터링해야 합니다.

공유

TwitterLinkedIn