보안 기업인 포어스카우트(Forescout)가 2020년 12월 8일(현지시간) 오픈소스 라이브러리 4개에 숨어 있는 취약성 33개인 암네시아 : 33(AMNESIA : 33)을 확인했다고 발표했다. 이 취약점이 포함된 라이브러리는 150개 이상 벤더 제품에 사용되고 있으며 영향을 받는 장치는 100만 대 이상에 이르는 것으로 추정되고 있다.
암네시아 : 33은 많은 내장 칩과 사물인터넷 디바이스, 산업 제어 시스템 장치 등 다양한 제품에 영향을 미치는 33개 취약점으로 이뤄져 있다. 이 취약점은 전 세계적으로 사용되는 TCP/IP 오픈소스 라이브러리 4개(picoTCP, FNET, uIP, Nut/Net)에서 찾은 것이다. 33개 취약점 중 4개는 장치 원격 조작 서비스를 중단하고 정보 유출을 초래하기 때문에 위험시되고 있다.
암네시아 : 33이 악용될 위험성이 높은 것 중 하나는 2020년 들어 급속하게 보급된 리모트워크. 첫째 해커는 대책이 실시되지 않은 라우터를 통해 VPN에 연결되어 있는 PC에 침투한다. 그렇다면 클라우드를 통해 회사와 제조공장 시스템이 순차적으로 크래킹되고 공장 조업이 무단 정지시킬 가능성이 잇다. 또 소매점이 피해를 입을 경우도 있을 수 있다. 벽에 설치된 스마트 온도계 등 뜻밖의 침투 경로에서 악의적 패킷이 전송되고 직접 인터넷에 연결되지 않은 영수증 프린터가 중단되어 계산대가 혼란에 빠질 우려도 있다. 또 해커가 매장 시스템을 통해 네트워크 스위츠를 조작하면 로컬 네트워크가 끊겨 버리는 사태가 발생할 수도 있다.
포어스카우트는 암네시아 : 33에 의한 피해를 방지하려면 내부 DNS 서버에서 시스템 구성, IPv6 차단, 세분화를 통한 위험 경감, 패치, 의심스러운 패킷 모니터링 등 대책을 권하고 있다.
포어스카우트에 따르면 암네시아 : 33이 포함된 라이브러리를 사용하는 업체는 150개 이상으로 추정된다. 관련 내용은 이곳에서 확인할 수 있다.