산업 현장에서 사용되는 중장비의 RF 프로토콜, 취약하다

2019-01-16 19:42
  • 카카오톡
  • 네이버 블로그
  • url
크레인, 드릴 등 각종 현장에 사용되는 중장비의 통신 상태 불안
해킹 실력 낮더라도 ‘마비’시키는 것까지 가능...게다가 원격 공격도 돼


[보안뉴스 문가용 기자] 일본에 본부를 두고 있는 보안 업체인 트렌드 마이크로(Trend Micro)가 크레인을 비롯해 여러 산업 장비에서 사용되고 있는 통신 프로토콜을 분석해 심각한 취약점들을 다수 발견했다. 공격자들이 각종 원격 공격을 할 수 있게 해주는 취약점들이라고 한다.


[이미지 = iclickart]

크레인, 호이스트, 드릴 등 생산, 건설, 운송, 광산 현장에서 사용되는 중장비들은 무선주파수(radio frequency, RF)를 통신의 기본 바탕으로 삼고 있다. 사용자들은 무선 전파를 사용해 이런 장비들에 명령을 전달하고, 장비들은 이 명령을 바탕으로 작동한다.

트렌드 마이크로의 연구원들은 바로 이 RF를 둘러싼 여러 요소들을 심도 깊게 연구해 다양한 공격을 야기할 수 있는 취약점들을 발견했다고 발표했다. 실험실 내 환경에서는 물론 실제 현장에서도 이 취약점들의 위험성은 증명되었다고 한다.

연구원들이 실험 대상으로 삼은 브랜드는 사가(Saga), 주코(Juuko), 텔레크레인(Telecrane), 헤트로닉(Hetronic), 서킷디자인(Circuit Design), 오텍(Autec), 엘카(Elca)였다. 하나도 빠짐없이 취약한 것으로 나타났다. 실험은 트렌드 마이크로의 연구실 외에 실제 현장 14군데에서 진행됐으며, 전부 이 취약점 때문에 영향을 받을 수 있는 것으로 밝혀졌다.

트렌드 마이크로는 위 업체들에 전부 연락해 해당 사실을 알렸고, 일부는 즉각적인 조치에 나서기도 했다. 산업 통제 시스템 내 침해 대응 센터(ICS-CERT)는 이번 연구와 관련된 권고문을 두 가지 발표했다. 텔레크레인과 헤트로닉 제품들과 관련된 것이었다.

취약점들 중 가장 큰 문제가 될 수 있는 건, 전파 송신기와 수신기 사이의 통신이 보호되지 않는다는 것이었다. 공격자가 트래픽을 확보해 명령을 스푸핑할 수 있게 해주는 원동력이 된다. 트렌드 마이크로가 제시한 공격은 크게 다섯 가지 유형으로 되어 있는데, 그중 하나는 실행이 굉장히 쉽고 간단하다고 한다. 송신기에서 나오는 트래픽을 악의적으로 재생시키는 것과 관련이 있다.

명령 주입 공격도 이 취약점들을 통해 할 수 있는 공격 중 하나다. 공격자가 확보한 RF 패킷들을 자기 입맛대로 조작한 후에 수신기로 보내는 기법인데, 이는 사실상 장비에 대한 완전 장악을 가능하게 해주는 것이라 굉장히 위험한 결과를 초래할 수 있다.

또 긴급 중단 명령을 반복적으로 보내는 공격도 가능하다. 이로써 장비를 대상으로 한 디도스 공격이 가능하게 되며, 사실상 기능 마비에 이르게 할 수 있다.

트렌드 마이크로의 연구원들은 해커가 중급 실력만 가지고 있어도 원격 제어기를 복제한 후, 악성 제어기와 페어링할 수 있다고 설명했다. “그러면서 본래 페어링 되어 있던 정상 제어기를 ‘언페어링’ 시키는 것이죠. 이렇게 되면 크레인 등의 중장비를 통째로 하이재킹할 수 있게 됩니다.”

또 다른 공격 시나리오의 경우, 공격자의 스킬이 어느 정도 뒷받침되어야 한다. “공격자가 제어기 내에 설치되어 있는 펌웨어를 트로이목마로 변질시키는 공격입니다. 이 공격에 성공하면 기기를 장악하는 건 물론, 공격을 오랫동안 지속시킬 수도 있습니다.”

이런 류의 공격은 주로 ‘물리적으로 가까울 때’ 성립하는데, 이번 연구는 달랐다. “배터리로 작동하는 작은 장비만 공격 대상이 되는 기계 근처에 놓을 수 있다면 먼 거리에서 공격이 가능합니다. 여기서 먼 거리라는 건 인터넷을 통해 공격이 가능하다는 뜻입니다.”

공격에 들어가는 비용이 그리 큰 것도 아니었다. 트렌드 마이크로는 “재생 공격이나 긴급 중단 명령 공격과 같은 경우 100달러 정도 하는 장비만 있으면 실행시킬 수 있다”고 설명했다. “하지만 명령을 주입하거나 페어링을 조작하거나 펌웨어를 리프로그래밍 하는 공격의 경우는 비용이 더 들 수 있습니다. 이 공격들에 필요한 장비는 천 달러가 넘기도 합니다. 그러나 공격자의 동기가 충분하다면 실천할 수 있는 범위 내에 있다고 보입니다.”

트렌드 마이크로는 이번 연구 결과에 대한 보고서(https://documents.trendmicro.com/assets/white_papers/wp-a-security-analysis-of-radio-remote-controllers.pdf)와 영상 자료 두 개(https://www.youtube.com/watch?time_continue=1&v=WXHVA9gGh4o, https://www.youtube.com/watch?v=XY7MDhE3tfE)를 공개하기도 했다.

3줄 요약
1. 중장비들 간 RF 프로토콜에서 취약점 다수 발견됨.
2. 크게 다섯 가지 공격 유형 가능함. 2개는 난이도와 투자비용 낮고, 3개는 높은 편.
3. 장비 하나만 기계 근처에 두면, 인터넷을 통한 원격 공격도 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기