해킹 실력 낮더라도 ‘마비’시키는 것까지 가능...게다가 원격 공격도 돼
[보안뉴스 문가용 기자] 일본에 본부를 두고 있는 보안 업체인 트렌드 마이크로(Trend Micro)가 크레인을 비롯해 여러 산업 장비에서 사용되고 있는 통신 프로토콜을 분석해 심각한 취약점들을 다수 발견했다. 공격자들이 각종 원격 공격을 할 수 있게 해주는 취약점들이라고 한다.
[이미지 = iclickart]
크레인, 호이스트, 드릴 등 생산, 건설, 운송, 광산 현장에서 사용되는 중장비들은 무선주파수(radio frequency, RF)를 통신의 기본 바탕으로 삼고 있다. 사용자들은 무선 전파를 사용해 이런 장비들에 명령을 전달하고, 장비들은 이 명령을 바탕으로 작동한다.
트렌드 마이크로의 연구원들은 바로 이 RF를 둘러싼 여러 요소들을 심도 깊게 연구해 다양한 공격을 야기할 수 있는 취약점들을 발견했다고 발표했다. 실험실 내 환경에서는 물론 실제 현장에서도 이 취약점들의 위험성은 증명되었다고 한다.
연구원들이 실험 대상으로 삼은 브랜드는 사가(Saga), 주코(Juuko), 텔레크레인(Telecrane), 헤트로닉(Hetronic), 서킷디자인(Circuit Design), 오텍(Autec), 엘카(Elca)였다. 하나도 빠짐없이 취약한 것으로 나타났다. 실험은 트렌드 마이크로의 연구실 외에 실제 현장 14군데에서 진행됐으며, 전부 이 취약점 때문에 영향을 받을 수 있는 것으로 밝혀졌다.
트렌드 마이크로는 위 업체들에 전부 연락해 해당 사실을 알렸고, 일부는 즉각적인 조치에 나서기도 했다. 산업 통제 시스템 내 침해 대응 센터(ICS-CERT)는 이번 연구와 관련된 권고문을 두 가지 발표했다. 텔레크레인과 헤트로닉 제품들과 관련된 것이었다.
취약점들 중 가장 큰 문제가 될 수 있는 건, 전파 송신기와 수신기 사이의 통신이 보호되지 않는다는 것이었다. 공격자가 트래픽을 확보해 명령을 스푸핑할 수 있게 해주는 원동력이 된다. 트렌드 마이크로가 제시한 공격은 크게 다섯 가지 유형으로 되어 있는데, 그중 하나는 실행이 굉장히 쉽고 간단하다고 한다. 송신기에서 나오는 트래픽을 악의적으로 재생시키는 것과 관련이 있다.
명령 주입 공격도 이 취약점들을 통해 할 수 있는 공격 중 하나다. 공격자가 확보한 RF 패킷들을 자기 입맛대로 조작한 후에 수신기로 보내는 기법인데, 이는 사실상 장비에 대한 완전 장악을 가능하게 해주는 것이라 굉장히 위험한 결과를 초래할 수 있다.
또 긴급 중단 명령을 반복적으로 보내는 공격도 가능하다. 이로써 장비를 대상으로 한 디도스 공격이 가능하게 되며, 사실상 기능 마비에 이르게 할 수 있다.
트렌드 마이크로의 연구원들은 해커가 중급 실력만 가지고 있어도 원격 제어기를 복제한 후, 악성 제어기와 페어링할 수 있다고 설명했다. “그러면서 본래 페어링 되어 있던 정상 제어기를 ‘언페어링’ 시키는 것이죠. 이렇게 되면 크레인 등의 중장비를 통째로 하이재킹할 수 있게 됩니다.”
또 다른 공격 시나리오의 경우, 공격자의 스킬이 어느 정도 뒷받침되어야 한다. “공격자가 제어기 내에 설치되어 있는 펌웨어를 트로이목마로 변질시키는 공격입니다. 이 공격에 성공하면 기기를 장악하는 건 물론, 공격을 오랫동안 지속시킬 수도 있습니다.”
이런 류의 공격은 주로 ‘물리적으로 가까울 때’ 성립하는데, 이번 연구는 달랐다. “배터리로 작동하는 작은 장비만 공격 대상이 되는 기계 근처에 놓을 수 있다면 먼 거리에서 공격이 가능합니다. 여기서 먼 거리라는 건 인터넷을 통해 공격이 가능하다는 뜻입니다.”
공격에 들어가는 비용이 그리 큰 것도 아니었다. 트렌드 마이크로는 “재생 공격이나 긴급 중단 명령 공격과 같은 경우 100달러 정도 하는 장비만 있으면 실행시킬 수 있다”고 설명했다. “하지만 명령을 주입하거나 페어링을 조작하거나 펌웨어를 리프로그래밍 하는 공격의 경우는 비용이 더 들 수 있습니다. 이 공격들에 필요한 장비는 천 달러가 넘기도 합니다. 그러나 공격자의 동기가 충분하다면 실천할 수 있는 범위 내에 있다고 보입니다.”
트렌드 마이크로는 이번 연구 결과에 대한 보고서(https://documents.trendmicro.com/assets/white_papers/wp-a-security-analysis-of-radio-remote-controllers.pdf)와 영상 자료 두 개(https://www.youtube.com/watch?time_continue=1&v=WXHVA9gGh4o, https://www.youtube.com/watch?v=XY7MDhE3tfE)를 공개하기도 했다.
3줄 요약
1. 중장비들 간 RF 프로토콜에서 취약점 다수 발견됨.
2. 크게 다섯 가지 공격 유형 가능함. 2개는 난이도와 투자비용 낮고, 3개는 높은 편.
3. 장비 하나만 기계 근처에 두면, 인터넷을 통한 원격 공격도 가능.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>