온도 조절 및 냉장 시스템 수천 개, 인터넷에 노출

2019-02-11 10:43
  • 카카오톡
  • 네이버 블로그
  • url
스코틀랜드의 회사서 만든 제어 장치...디폴트 비밀번호 때문에 접근 쉬워
회사 측은 “사용자와 설치자가 책임져야 할 문제”...“제조사는 거기까지 손 못 대”


[보안뉴스 문가용 기자] 한 온도 조절 시스템의 인스턴스 수천 개가 인터넷에 노출돼 있다고 한다. 사용자들이 디폴트 비밀번호를 바꾸지 않는 등, 보안과 관련된 기능들을 제대로 활용하거나 구축하지 않고 있기 때문이다.


[이미지 = iclickart]

이에 대한 연구는 보안 업체 세이프티 디텍티브(Safety Detective)가 진행했는데, 리소스 데이터 매니지먼트(Resource Data Management, RDM)라는 스코틀랜드의 제어 솔루션 기업이 만든 냉장 시스템이 원격 해킹 공격의 손쉬운 표적이 됨을 알 수 있었다고 한다. 취약한 시스템은 의료 서비스 조직, 대형 슈퍼마켓 체인 등에서 사용되고 있었다.

쇼단 검색엔진으로 찾았을 때, 인터넷을 통해 접근이 가능했던 장비들이 약 7400개였다. 대다수가 러시아, 말레이시아, 브라질, 영국, 대만, 호주, 이스라엘, 독일, 네덜란드, 아이슬란드에 있었다.

세이프티 디텍티브에 의하면 인터넷에 노출된 장비들은 9000번 포트를 통해 HTTP로 접근이 가능했다. 경우에 따라 8080번, 8100번, 80번 포트를 통해야 하기도 했다. “이 장비들의 공통점은 이미 널리 알려진 디폴트 사용자 이름과 비밀번호로 보호되어 있었다는 겁니다. 웹 인터페이스 자체는 아무런 인증 과정 없이도 접속이 가능했습니다. 비밀번호를 변경할 때에는 (디폴트) 비밀번호가 필요했지만요.”

쇼단까지 갈 필요 없는 경우도 부지기수였다. 간단한 구글 검색만으로도 취약한 시스템을 찾아낼 수 있었던 것이다. 구글과 쇼단을 전부 합쳐 세이프티 디텍티브는 독일의 냉동 보관 시설 업체, 영국의 병원 한 곳과 슈퍼마켓 여러 곳, 말레이시아의 제약 업체, 아이슬란드의 음식 저장소, 이탈리아의 식품 업체 등에서 취약한 시스템을 발견해냈다.

승인을 받지 못한 사용자가 이러한 현상을 발견하고 시스템에 접근하는 데 성공했다면 어떤 일이 일어날까? “다양한 일을 할 수 있습니다. 냉동 온도를 바꾸고, 경보 관련 설정을 바꾸는 것도 가능합니다. 슈퍼마켓이나 저온 창고 사업을 하는 경우 이는 치명적인 사업 방해 행위로 이어질 수 있죠. 브랜드 신뢰를 깎고, 결국은 금전적 피해를 입힐 수 있게 되는 겁니다. 병원은 어떨까요? 의료 행위에 필요한 장기, 혈액, 백신이 상할 수 있게 됩니다.”

세이프티 디텍티브의 보안 전문가 폴 케인(Paul Kane)은 “취약한 시스템은 어떤 브라우저를 사용해도 접근이 가능했다”며 “접근에 필요한 건 URL뿐이며, 이 URL을 찾아내는 것도 꽤나 간단한 일”이라고 설명한다. 그러나 그 방법에 대해서 케인은 언급하지 않았다.

이러한 발견 이후 세이프티 디텍티브는 RDM에 연락을 취했다. 하지만 처음에는 시큰둥한 반응이었다. 별 거 아닌 문제라고 하며, 심지어 같은 문제로 연락을 하지 말아달라는 말도 덧붙였다. 하지만 조금 지나서 다시 “알려줘서 고맙다”는 답장이 왔다. 하지만 그 응답에는 “사용자들이나 시공자들이 제대로 매뉴얼을 확인하지 않아서 발생하는 일”이라는 책임 회피성 내용이 강조되기도 했다.

그 후 RDM은 고객들에게 설정을 다시 하라는 권고문을 안내문과 함께 내보냈다. “설치를 대행해주는 업자들과 시공자들이 장비 설치 시 비밀번호 세팅을 완료해주어야 합니다. RDM은 제품을 만들어 공급하지만 비밀번호 변경과 설정 문제에까지 권한을 가지고 있지는 않습니다. 매뉴얼에도 디폴트 비밀번호는 반드시 바꿔야 한다고 안내를 하고 있습니다. 이는 인터넷에 연결된 모든 장비들의 공통된 문제로, 공장에서 설정된 디폴트 설정 사항을 사용자들이 하나하나 검토하고 바꿀 수 있어야 제품을 안전하게 사용할 수 있습니다.”

3줄 요약
1. RDM이 만든 냉장 시스템의 제어 장비 수천 개, 인터넷을 통해 노출되어 있음.
2. 이는 사용자 및 설치자들이 디폴트 비밀번호를 바꾸지 않아서 생기는 현상임.
3. 모든 인터넷 장비의 공통점 - 사용자가 환경설정은 어느 정도 조작할 줄 알아야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기