[보안뉴스= 김정녀 ETRI 사물인터넷포럼 정보보호분과위원장] 가트너에서 2014년 가장 주목해야할 100대 전략 기술 중 하나로 사물인터넷(IoT)이라는 키워드가 대두됨에 따라 이에 대한 관심이 집중되고 있다. 사물인터넷을 우리는 사람, 기기, 공간, 데이터 등 모든 것이 인터넷으로 연결돼 정보가 생성·수집·공유·활용되는 초연결 인터넷으로 정의한다.
최근 들어 초연결 인터넷에 연결되는 사물의 보급이 더욱 빠르게 늘어나기 시작하면서 2020년 개인적으로 사용하는 단말의 개수가 평균 6.58개라고 하던 CISCO의 예상을 넘어서 연결기기의 비율이 더 많아질 것으로 예상되고 있다.
.jpg)
이렇듯 사물들이 더 증가하면서 이에 따른 사물인터넷(IoT)의 보안위협은 사물인터넷 서비스 산업 발전의 저해 요인으로 작용하고 있어 디바이스, 네트워크, 서비스/플랫폼의 특성에 따른 보안의 중요성이 더욱 부각되고 있다. 그 중 광범위한 영역에서 빠르게 폭증하는(2013년 87억개 => 2020년 800억개, 시스코) 인터넷에 연결된 사물인 디바이스가 정보유출·오작동의 진원지 또는 악성코드와 스팸을 퍼뜨리는 유포지가 되는 것에 대한 디바이스 차원의 보안대책이 필요하다.
대부분의 보안위협은 사물인터넷 기기에서 동작하면서 시스템을 파괴하거나 저장된 개인정보를 유출하는 등의 악의적인 활동을 수행하는 백도어나 악성코드로 삽입이 돼 기기 내의 정보를 유출하거나 오작동을 유도한다. 이러한 사물인터넷 기기에서의 보안 위협은 기기 위/변조, 기기 복제/변경, 기기 분실/도난, 데이터 불법 접근, 보안 패치 미적용, 보안 기능 우회(은닉 채널), 비인가 기기 접속, 무선 통신 도감청 등의 보안 위협으로 나타난다.
.jpg)
기기 위/변조(펌웨어 및 SW 무단재설치)
펌웨어 업그레이드 시 악의적인 코드가 삽입된 SW로 설치돼 해킹에 의한 악의적인 기기 제어 (정지 및 오동작) 및 정보 유출의 피해를 유발한다.
기기 복제/변경
기기 복제의 경우는 비인가 제조사를 통한 저가의 동인한 기기가 생산돼 알고 도입하는 경우와 기기 판매 업체가 정상기기인 것처럼 복제기기를 판매해 모르고 도입하는 경우가 있다. 기기 변경의 경우는 비용 절감을 위해 유사한 기능을 가지는 저가의 다른 장비로 교체하거나 경쟁 업체에 피해를 주기 위해 고의로 저품질의 기기로 변경하는 경우가 있다.
두 가지 모두 보안을 포함한 기기의 정상 성능을 보장하기 어려워 보안의 취약점이 발생하며 이에 따른 해킹 가능성과 해킹에 의한 악의적인 기기 제어 및 정보 유출의 피해를 유발할 수 있다.
기기 분실/도난
기기의 분실 및 도난으로 기기 내에 저장돼 있는 기기 연결 정보, 인증 크리덴셜 및 데이터가 유출되는 경우로 기기 내의 인증 크리덴셜 정보를 통한 복제기기 생산이 가능하며 기기 내에 저장된 개인 및 운영 데이터 유출로 인한 2차 피해 발생이 가능하다.
데이터 불법 접근(개인 정보 포함)
접근 권한이 없는 데이터로 접근하는 것으로 사용자와 관련된 기기로부터 사용자 상태 및 행동 패턴 등 개인정보와 관련된 정보를 유출하는 것으로 개인 혹은 중요 정보의 유출 및 이로 인한 2차 범죄에 활용이 가능하다. 특히, 개인정보는 불법 매매, 금전적 피해 혹은 생명 위협 등 다양한 개인정보 위협을 야기할 수 있다.
보안패치 미적용(구버전 운영)
기기 운영의 특성상 SW 업데이트가 적시에 이루어지지 않아서 발생하는 보안위협으로 기기에 대한 일관된 관리가 어려워 기기 통제가 어려우며, 보안패치의 미적용으로 인한 취약점을 통해 기기 해킹의 가능성이 발생한다.
보안 기능 우회(은닉 채널)
구조적인 설계 결함으로 인해 보안 기능을 우회해 시스템 자원이나 데이터의 불법 접근 등이 가능해지는 보안 결함으로 은닉 채널이란 위와 같은 보안 취약점을 이용한 노출되지 않은 채널을 의미하며, 은닉 채널을 통해 보안 기능의 우회가 가능하다.
예상되는 피해로는 잠재된 보안취약점으로 인한 해킹 가능성, 보안 기능의 무력화로 인한 피해 발생, 해킹에 의한 악의적인 기기 제어(정지 및 오동작) 및 정보 유출 피해 유발, 기기간 상호 인증의 신뢰성 저하 등이 있을 수 있다.
비인가 기기 접속
기기에 접속 권한이 없는 사용자 혹은 기기가 아무런 제약 없이 접속되는 보안 위협으로 비인가된 악의적인 접속으로 인한 해킹 가능성과 기기 설정 변경 및 메시지 위변조 등의 피해가 발생할 수 있다.
무선통신 도감청
무선 네트워크 상황에서 평문 형태로 전달되는 중요 메시지(특히, 키교환, 보안설정 정보 등)가 노출되는 보안 위협으로 채널 암호화에 사용되는 키 노출은 네트워크 채널의 해킹에 활용돼 네트워크 상에서 정보 유출이 가능하다. 또한, 네트워크 상에서의 기기 인증 등이 도용돼 악의적인 기기 참여가 가능해짐으로써 서비스 장애 및 중요 정보 유출이 가능하다.
그 이외에도 라우팅 공격이나 DoS 공격 등과 같이 네트워크와 트래픽 특성에 따른 보안 위협 등이 있어 기기 제어가 불가능해지거나 정상적인 운영을 하지 못하는 피해가 예상되지만 디바이스 차원에서 대응하기는 매우 어려워 네트워크 차원의 대응이 필요하다.
사물인터넷 환경에서 악성코드에 감염될 경우 시스템 정지/오작동, 개인정보 유출, 서비스 장애, DDoS 등과 같은 피해가 발생할 수 있다. 2013년 삼성, LG의 스마트 TV에 저장된 각종 파일/데이터가 유출된 사례, 2014년 국내 한 홈가전업체의 좀비 냉장고/좀비 PC에서 대량의 스팸메일을 발송한 사례 등이 스마트 홈에서 발생할 수 있는 해킹사례라고 할 수 있다. 그 이외에도 2013년 도요타 프리우스와 포드 이스케이프 스마트카 해킹사례와 2014년도 심박기 전류공급 조작, 인슐린 펌프 주입량 조작과 같은 스마트 의료 해킹사례 등의 발생 원인이 위와 같은 보안 위협에 의한 것임을 짐작할 수 있다.
특히, 2016년 9월에 미국의 전기차 업체, 테슬라의 보안망이 중국 인터넷 기업, 텐센트 산하 ‘킨 보안 연구소’ 연구진의 해킹에 속수무책으로 뚫려서 달리는 차량에 원격으로 급브레이크를 걸고, 사이드미러도 마음대로 접었다 펴고, 주행 중인 차량의 트렁크를 활짝 열어버리고, 심지어 아무도 타지 않았는데도 좌석이 움직이고, 방향 지시등도 마음대로 켜 버리는 동작을 할 수가 있었다. 이에 따라 앞으로 스마트카, 스마트 헬스, 스마트 홈 등 다양한 사물인터넷 환경에서의 보안 위협 대응을 위한 기술 개발과 표준화의 노력이 필요하다는 점을 시사하고 있다.
이렇듯 사물인터넷 환경의 해킹 기술이 점차 진화하고 있지만 그에 따른 대응기술은 그 속도를 따라가지 못하고 있는 것이 현실이다. 따라서 사물인터넷 보안 위협을 원천 차단하기 위해서는 정밀한 분석과 함께 그에 따른 보안 위협에 대응 되는 효과적인 기술 개발이 요구된다. 또한, 이러한 기술 개발에 있어서 사물인터넷 기기간 또는 기기-서버간 상호운용성을 위한 프로토콜과 인터페이스의 표준 규격의 표준화에 주력해야 한다.
.jpg)
결론적으로는 사물인터넷 해킹기법 진화에 따른 대응 기술인 데이터 보호를 위한 저전력/경량 암호 기술, 개체 도용 방지를 위안 인증/인가 기술, 침입 감내 및 신뢰 보장형 보안 커널 기술, 기기 위변조 방지용 보안 SoC 기술, 기기 관리용 보안 업데이트 및 보안 관리 기술 등을 개발해 백도어나 악성코드를 원천 차단함으로써 피해를 최소화하는 노력이 필요하다.
앞으로 다가올 사물인터넷 사이버 세상을 안정적으로 진화해갈 수 있도록 정보통신의 강국이라 불렸던 대한민국이 중심이 되는 안전한 사물인터넷 세상을 완성할 수 있는 보안 기술 개발과 표준화가 이루어지길 기대해 본다.
[글_ 김정녀 한국전자통신연구원 책임연구원·사물인터넷포럼 정보보호분과위원장(jnkim@etri.re.kr)]
필자 소개_ 사물인터넷포럼 김정녀 정보보호분과위원장은 한국통신학회 상임이사 등을 역임한 바 있으며, 현재는 한국전자통신연구원 책임연구원으로 재직중이다. 국방부 국방정보화책임관(CIO) 자문위원, 정보보호학회부회장으로도 활동하고 있다.
[민세아 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>