| 위성 통신 통해 해커가 배도 가라앉힐 수 있다 | 2018.06.11 |
항상 연결된 위성 통신, 취약점 많아 원격 해킹 가능해
시스템끼리 서로 연결된 경우, 해커가 배 원격 조정할 수 있어 [보안뉴스 문가용 기자] 2017년 10월 보안 업체 펜테스트파트너즈(Pen Test Partners)는 대형 선박에서 사용하는 인공위성 통신(satcom) 시스템에서 취약점을 다수 발견해 발표했었다. 펜테스트파트너즈는 발표 이후에도 연구를 계속 진행했고, 해양 산업에서 사용되고 있는 각종 하드웨어와 소프트웨어를 분석해나갔다. 그리고 또 다른 결과를 최근 발표했다. ![]() [이미지 = iclickart] 분석 과정 중에 펜테스트파트너즈는 취약한 시스템을 보유한 배들을 추적할 수 있는 인터랙티브 지도를 개발해내기도 했다. 이 추적 장치는 쇼단 검색 엔진과 GPS 좌표값을 합한 것으로, 취약한 배의 위치를 실시간으로 파악할 수 있게 해준다. 하지만 이 지도 장치나 데이터는 아주 가끔씩만 업데이트 된다. 안전을 위해서다. 작년 펜테스트파트너즈의 연구 결과에 의하면 “통신 시스템은 원격 해커들의 공격에 배들을 노출시키는 역할을 한다.” 그리고 비슷한 시기 또 다른 보안 업체 아이오액티브(IOActive) 역시 비슷한 내용의 발표를 한 바 있다. 가장 큰 취약점은 - 물론 여러 가지가 있지만 - 디폴트 크리덴셜이 그대로 사용된다는 점이다. 누구나 관리자급의 접근이 가능하다는 뜻이 된다. 그러므로 이번에 발표된 위성 통신 시스템의 취약점은 대부분 강력한 비밀번호만 설정해도 어느 정도 완화 및 해결이 가능하다. 그 외 펜테스트파트너즈가 발견한 취약점들은 기기나 소프트웨어 제조사들로 보고가 됐다. 여기에는 플리트원(Fleet One) 단말을 제공하는 코밤(Cobham)과 같은 기술 기업도 포함된다. 펜테스트파트너즈에 의하면 “공격자가 한 번 터미널 접근에 성공하게 되면 펌웨어를 악성 소프트웨어로 교체할 수 있다”고 한다. 이는 인증 과정이 모자라거나 취약하기 때문이고, 업데이트가 이뤄졌다 하더라도 다운그레이드를 통해 여전히 공격을 성공시킬 수 있다. “그런 후에는 단말기에서 돌아가는 웹 애플리케이션을 편집할 수 있게 됩니다. 인증만이 아니라 환경설정 파일들의 비밀번호 또한 매우 취약합니다.” 여기까지 성공하게 되면 선박 시스템에 어떤 영향을 미칠 수 있을까? “위성 통신 단말만 뚫어내면 네트워크 내에서 횡적으로 움직여가며 다른 여러 시스템에도 출입할 수 있게 됩니다. 그 중 하나가 전자 해양 지도 시스템(ECDIS)으로, 이는 배들을 위한 내비게이션 장치라고 볼 수 있다. 망망대해에서 배들이 갈 곳을 잃게 되는 것이다. 뿐만 아니라 대부분의 ECDIS는 오토파일럿 기능과도 연결되어 있다는 게 제일 큰 문제다. 즉 ECIDIS에까지 해커가 도달하게 되면 사실상 배를 조정할 수도 있다는 뜻이다. “약 20여 개의 ECDIS를 실험해봤습니다. 군의 전투함에서 인기리에 사용되는 것부터 여객선용 시스템까지요. 어떤 건 아직도 윈도우 NT를 기반으로 하고 있더군요.” 펜테스트파트너즈의 켄 문로(Ken Munro)의 설명이다. “어떤 ECDIS의 경우 환경설정 인터페이스에 보안 기능이 없다시피 했어요. 이런 경우 공격자가 GPS 리시버의 위치를 스푸핑하고, 이를 통해 위치 정보에 대한 큰 혼선을 가져다줄 수 있게 됩니다.” 또, 이런 ECDIS의 설정 파일을 공격자가 변경시킬 경우 자동 선박 인지 및 추적 시스템에까지 영향이 가서, 접근하는 배의 크기를 실제와 다르게 표기할 수도 있게 된다. 큰 배가 지나가는데, 작은 배라고 표시될 경우 참사가 발생할 수 있다. “이렇게 공격을 당한 배의 경우 레이더 등에서 파악해보면 갑자기 공간이동을 하고 크기가 늘어났다 줄어들었다 하게 됩니다. 배의 충돌 시나리오를 선장이 그려볼 수조차 없게 되거나, 아예 잘못 예상할 수 있다는 것이죠. 아니면 아무렇지도 않은 상황에서 갑작스런 충돌 경보 알람이 울릴 수도 있고요. 이런 상황에서 배를 몬다는 건 대단한 용기를 필요로 겁니다.” 배의 운영기술(OT)에 대한 공격도 가능하다. 배의 조향 장치, 엔진, 밸러스트 등이 여기에 포함된다. 인증 장치가 없는 NMEA 0183 프로토콜을 통한 통신을 공격자가 공격할 경우 중간자 공격을 통해 데이터를 조작하거나 수집하는 것이 가능해지며, 작은 오류를 일부러 삽입할 수도 있다. 오토파일럿을 조작해 항로를 바꿀 수도 있다. “인공 위성 통신 채널이 항상 열려 있게 되면서, 이제 거의 모든 배들은 해킹에 노출되었습니다. 함선을 보유하고 있거나 운영하는 사람들이라면, 이제 배의 해킹에 대해 늘 생각하고 있어야 합니다. 당연히 시스템 패치나 취약점 관리와 같은, 보안의 일상적인 일들도 배워야 하고 말이죠. 영화에서 보던 일들이 매우 빠른 속도로 현실화할 겁니다.” 문로의 설명이다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|