보안 제품정보


가장 치명적이면서 가장 취약한 곳, 교통 시스템 2014.08.11

미국 보안전문가 자국 교통 시스템 간단히 해킹 성공

암호화나 인증 과정 전혀 없어 문이 활짝 열린 꼴, 한국은?


[보안뉴스 문가용] 아오액티브(IOActive)의 CTO인 케사르 세루도(Cesar Cerrudo) 씨는 최근 데프콘 22에서 미국 주요 도시 및 고속도로에 배치된 센서, 리피터 네트워크와 통신할 수 있는 방법에 대해 발표했다. 세루도 씨에 따르면 교통과 관련된 센서나 리피터 등의 기기들은 무선으로 정보를 주고받는데, 이때 정보들이 암호화되지도 않고 인증 절차도 거치지 않는다고 한다. 즉, 해킹에 활짝 열려있는 셈인 것이다.

 


세루도 씨가 조사한 바로는 미국 도로와 전봇대에 설치된 무선 센시스 네트웍스(Sensys Networks) 센서와 리피터의 수가 2십만 개에 달한다. 센서들은 자동차를 감지하고, 이 정보를 바탕으로 신호등을 비롯한 여러 가지 전자 교통 신호들을 출력한다. “이 장비들의 가격만해도 수백만 달러가 넘습니다. 그런데 이 기기들이 정보를 다루는 방식 때문에 순식간에 고철덩어리가 될 수 있는 것입니다. 교통 상황에 대해 잘못된 정보만 살짝 전달해도 큰 혼란이 생길 것입니다.”


“무선으로 송출되는 데이터를 스니핑해서 시스템 환경이 어떻게 설정되었는지 파악할 수 있습니다. 그렇게 하고 나서는 가짜 정보를 유입시키는 것도 가능하죠.” 인증 단계가 없기 때문에 사실상 어떤 정보라도 쉽게 흘려보낼 수 있다는 게 그의 설명이다. “거짓 정보뿐만이 아니라 멀웨어도 이식이 가능합니다. 기기의 펌웨어 업데이트인 척 멀웨어를 설치하는 것이죠.”


펌웨어의 디지털 인증 역시 찾을 수 없었다는 게 그의 설명이다. 문이 말 그대로 활짝 열려 있는 것이다. 세루도 씨는 이 조사 결과를 강연 전에 인프라 시스템의 취약점을 관할하는 ICS-CERT에 보고했다. “펌웨어의 암호화도 안 되어 있고 커뮤니케이션 채널도 암호화가 안 되어 있습니다. 취약하다고 설명하기에도 부족한 상황인 것입니다.”


센시스 네트웍스 측에서는 인증되지 않은 코드의 다운로드를 방지하는 장치가 기기마다 장착이 되어 있다고 반박했다. 기기에 이상 활동이 발견될 경우 곧바로 고객에게 해당 정보를 발송하는 기능 역시 갖추고 있다는 게 센시스 측의 주장이다. 세루도 씨는 “센시스는 원래는 그런 보안 기능들이 다 있었지만 고객의 요청으로 없앴다고도 하더군요”라며 “이게 말이 되는 답변인가요? 그냥 말이나 말지”라고 되물었다.


아직 암호화 과정의 부재에 대해 센시스 측은 별다른 반응을 보이고 있지 않은 상태다. 세루도 씨는 백팩에 프로토타입 접근점을 넣고 돌아다니면서 여러 도시에서 운영되고 있는 교통 통제 시스템을 실험했다. “백팩을 교통 접근점 방향으로 돌리면 바로 통신이 가능해지더군요. 최장 거리는 150피트였습니다.”


그러나 렌트 드론 장비를 활용하니 150피트는 650피트로 늘어났다. “장비만 더 좋아지면 거리가 얼마든지 늘어날 수 있다는 지표입니다. 시야만 확보하면 되는 문제거든요.” 여러 사물인터넷 및 가정 자동화 보안전문가들의 조사 결과와 마찬가지로 세루도 씨 역시 자신의 조사 결과가 사물인터넷 시대에 일어날 수 있는 여러 사건 사고들의 예고편이라고 해석했다. “아직 이런 해킹에 사용되는 하드웨어 구하는 게 쉽지 않은 것이 사실이고, 그래서 다행입니다. 하지만 언제까지 그런 상황이지는 않겠죠.”


문제는 누군가 확고한 의지와 목적을 가지고 해킹을 시도할 때라고 그는 말한다. “뚜렷한 목적이 있고, 그것으로 동기부여만 된다면 아무리 구하기 어려운 툴도 구하기 마련이죠. 샀든지 훔쳤든지 일단 적절한 툴만 있다면 해킹 자체가 굉장히 쉬우니 해킹 자체는 별 문제도 아닐 것입니다.”


한국 교통 시스템을 구성하는 기기들의 상태가 궁금해지는 시점이다.

ⓒDARKReading

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>