| 이번 유나이티드 항공사 해킹 사건에 대한 각색 의견들 | 2015.05.22 |
정말로 실제 비행 중에 좌석에 앉아서 해킹에 성공했을까? 실제 비행 중 여러 사람의 목숨을 담보로 실험했어야 했나?
“제가 비행기를 해킹해서 실제로 비행기가 약간 떠오르다가 옆으로 움직였다는 건 아주아주 긴 대화의 맥락 속에서 나온 작은 일부에 불과합니다. 지금 그 말들을 모두 할 수가 없어서 답답합니다. 지금도 사건의 진행 상황을 보고 있자니 FBI는 여전히 그 한 문단을 가지고 모든 결정을 내리고 있는 듯 합니다.” 그가 지금 아무 말도 할 수 없는 건 자신을 변호하는 변호인단에서 문제가 복잡해 어떤 언급도 하지 않는 편이 좋겠다고 말한 때문이라고 한다. “하지만 하나는 분명합니다. 항공보안의 발전을 위해서 한 일입니다.” 그 트윗이 나간 후 FBI는 로버츠의 유나이티드 항공사 사용을 금지했고, 그의 랩탑과 다른 기타 장비들도 모두 압수해갔다. 행동의 과감성이 도를 지나쳤다는 게 이유였다. 사실 이 일이 일어난 건 한 달 전인 4월 17일경이었다. 해당 사건에 대한 FBI의 파일을 APTN 뉴스가 입수하면서 최근에서야 크게 불거진 것으로 ‘여행객 좌석에 앉아서 비행기를 조종하는 데에 성공했다’는 내용이 워낙에 충격적이어서 조용히 묻힌다는 게 애초에 있을 수 없는 일이기도 했다. 해당 파일에는 그가 FBI에게 공개한 보잉737-800, 737-900, 757-200, 에어버스 A-320의 취약점에 대한 내용도 담겨 있었는데, FBI는 바로 그 대화 중에 로버츠 자신이 탈레스(Thales)와 파나소닉(Panasonic) 영상화면을 장착한 비행기내 엔터테인먼트 시스템을 2011년과 2014년 사이에 15~20번 해킹했음을 밝혔다고 주장했다. 좌석 밑에 부착돼 있는 전자박스(electronic box)를 이더넷(Ethernet) 케이블로 연결하는 수법을 사용했다고 한다. 보안 전문가인 브루스 쉬나이어(Bruce Schneier)는 로버츠의 해킹과 관련된 FBI의 설명이 정확한지 판단하기는 어렵지만, 그 설명 그대로 로버츠가 다른 승객들과 같이 탑승한 상태에서 해킹에 성공한 것이라면 “정말 어리석은 짓을 한 것”이라고 비판했다. “확실히 엔터테인먼트 기능과 조종 기능이 같은 네트워크에 있다는 건 잘못된 일입니다. 이 역시 누가 설계한 것이든 생각이 짧다 못해 없는 것이나 다름없죠. 사실 얼마 전까지만 해도 비행기 해킹이 이론상으론 위험해도 실제로 일어날 가능성이 없다고 생각해왔는데, 이번 사건으로 정신이 번쩍 들었습니다.” 쉬나이어의 마지막 말에서 살짝 언급된 것처럼, 비행기 보안 혹은 항공보안에 대해 연구하는 보안전문가는 로버츠 말고도 수없이 많다. 예를 들어 1년 전엔 IO액티브(IOActive)의 루벤 산타마르타(Ruben Santamarta)라는 전문가가 비행기도 아니고 심지어 인공위성에 심긴 펌웨어를 연구해 치명적인 결함들을 발견하기도 했다. 작년 미국에서 열렸던 블랙햇에서 그 연구결과를 들고 나온 루벤은 그 취약점으로 인해 위성뿐 아니라 운항 중인 배나 비행기, 자동차, 통신망을 모두 방해하는 게 가능하다고 밝혔다. 그 루벤 산타마르타는 이번 비행기 해킹 사건을 두고 “로버츠가 실제 운행 중에 있었던 비행기를 가지고 이런 실험을 한 게 맞다면, 선을 넘어도 한참 넘은 행동이라고 봅니다. 그가 발견했다고 주장하는 취약점도 검토해야겠지만 정말로 실제 비행 중에 해킹이 발생했는지 여부가 더 중요하고 치명적인 문제라고 봅니다”라고 자신의 생각을 밝혔다. 그렇다면 먼저, 비행기의 조종시스템은 정말로 승객의 좌석에서부터 해킹이 가능한 걸까? 이 역시 전문가에 따라 의견이 갈린다. 하지만 대부분 ‘물리적으로는 불가능, 이론적으로는 가능’이라는 선에서 합의에 이르는 편이다. “승객용 엔터테인먼트 시스템에서부터 선을 넘어 비행기 조종 시스템에까지 닿을 수 있느냐 없느냐는 기기의 종류, 소프트웨어의 종류, 환경 설정 상태 등에 따라 크게 좌지우지 됩니다.” 산타마르타의 설명이다. “제가 보기에 해킹이 실제로 성공했을 확률이 0은 아닙니다. 그리고 아마도 여러 종류의 데이터 도메인이 함께 공유하는 SATCOM 기기가 개입됐을 가능성이 커보입니다.” 산타마르타는 “기내 와이파이는 이 건과는 전혀 상관이 없다”고 말한다. “실제로 기내 와이파이가 문제가 되었다 한들, 이미 기내 와이파이를 안전하게 만드는 법은 이미 여러 개 나와 있습니다.” 기내 네트워크에 존재하는 데이터 도메인은 크게 네 가지 종류로 분류된다고 산타마르타는 설명한다. 승객용 엔터테인먼트, 기내 비치 기기용 도메인, 항공 정보 서비스, 비행기 조종 도메인이 바로 그것이다. “위에 언급한 SATCOM 장비는 이런 다른 성질의 도메인들이 공유하도록 되어 있습니다. 즉, 고객에겐 인터넷 연결을 제공하고 동시에 공중에서 지상으로 가능 항공 통신도 가능하게 해주는 것이죠. 적어도 비행기 조종에 관한 부분은 따로 분리해야 한다는 건 상식이죠, 상식.” 다른 보안 전문가인 돈 베일리(Don Bailey)는 “로버츠가 정말로 엔터테인먼트 네트워크를 통해 실제 비행 중에 해킹했을 가능성은 무척 낮다”는 의견이다. “진짜 시사점은 비행기와 같은 중요 생활 인프라를 구축할 때 대중의 안전에 대한 고려가 거의 전혀 반영되지 않는다는 겁니다. 아직도 댐 제어에 윈도우XP가 사용되고 있습니다. 의료 기구에는 암호화되지 않은 프로토콜이 적용되고 있고 심지어 자동 보안 시스템들은 보안이란 이름을 걸고 있으면서도 대중 인터넷에 그대로 연결되어 있죠. 로버츠가 정말로 해킹에 성공했느냐 아니냐는 언론의 가십거리일 뿐이에요. 진짜 문제는 중요한 시스템을 만드는 윗분들이 우리들의 안전에 전혀 관심이 없다는 것이죠.” 그럼에도 급한 불은 끄고 봐야 하지 않겠나. 누군가 또 이런 식의 해킹을 나쁜 의도로 저지를지 모른다면, 그건 더 심각한 문제일 것이니 말이다. “항공사가 날아가는 비행기에 선재적인 예방책을 탑재하기는 어렵습니다. 그건 그냥 어떤 솔루션 하나로 해결할 문제가 아니거든요. 이륙하기 전에 비행기를 철저하고 꼼꼼하게 점검하는 게 최선의 방법입니다. 그래서 어떤 식의 공격이 들어올 수 있는지 예상하고, 그 예측경로를 비행 중에 감시해야 합니다.” 산타마르타의 말이다. “비행기와 관제탑 사이의 통신기술도 보안취약점을 분명히 가지고 있을 겁니다. 그러니 이런 시스템을 미리미리 공격적으로 점검할 필요가 있습니다. 비행기에 관해선 ‘사후처리’가 사실상 거의 의미가 없으니까요.” 하지만 ‘패닉’은 이르다는 게 그의 결론이다. “이제 하늘에서 비행기가 뚝뚝 떨어질 거 같죠? 그것도 누군가의 랩탑에 있는 버튼 하나로 말이죠. 그렇지 않습니다. 해킹이란 게 그리 간단하지도 않고요, 비행기 좌석을 열고 수상한 케이블을 꺼내서 랩탑에 연결시키는 걸 두고 볼 승객이나 승무원도 없습니다. 아무리 자동비행 기술이 뛰어나다고 하지만, 파일럿들이 얼마나 강도 높은 훈련을 받는지 일반인들은 상상하기 힘들 겁니다. 아직은 해킹의 용이성보다는 조종사들의 전문성이 더 앞서 있습니다.” Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|