세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
방사선 모니터링 기기, 해킹 가능성 높고 해결책도 없어
  |  입력 : 2017-06-23 16:34
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
원자력 발전소나 병원에 해커가 방사선 측정값 허위로 삽입할 수 있어
무선 주파수 통신 프로토콜의 설계상 결함으로 현재 패치도 없는 상황


[보안뉴스 오다인 기자] 방사선 수치를 측정하는 기기가 해킹될 위험이 있는 데다 마땅한 해결책도 없는 것으로 나타났다. 원자력 발전소, 병원, 항구, 출입국 관리소 등에서 방사선 수치를 측정할 때 사용되는 기기의 설계상 결함을 이용하면 공격자가 가짜 방사선 수치를 주입할 수 있다는 사실을 한 보안 연구자가 발견했다.

[이미지=iclickart]


보안 전문업체 아이오액티브(IOActive)의 수석 보안 컨설턴트 루벤 산타마르타(Ruben Santamarta)는 서로 다른 업체에서 제조한 방사선 모니터링 기기 두 대의 펌웨어를 분해해 분석(reverse-engineered)했다. 펌웨어뿐만 아니라 해당 기기들의 하드웨어와 기기 간 통신 시 사용되는 고유한 무선 주파수 프로토콜도 분석했는데, 그 결과 해킹에 크게 취약하게 만드는 설계상 결함들이 발견됐다.

산타마르타는 발견된 취약점이 일반적인 버퍼 오버플로나 기타 알려진 버그와는 다른 것이라고 말한다. “이번 연구 결과는 설계상의 취약점을 드러낸 것입니다. 이 취약점들은 기기와 무선 주파수 프로토콜이 설계된 방식과 연관돼있습니다.”

진짜 문제는 따로 있다. 이런 취약점을 바로잡거나 패치할 어떤 방법도 없다는 것이다. “이에 대해 어떤 해결책도 없습니다.” 산타마르타는 지적한다. “왜냐하면 그 기기들이 바로 그렇게 설계됐다는 것 자체에서 취약점이 나타난 것이니까요.”

산타마르타는 이번 연구 결과가 영향을 미칠 업체들의 이름을 밝히지 않았으며 기술적인 세부사항을 많이 언급하지도 않았다. 산타마르타는 보다 구체적인 사항들에 대해 다음 달 미국에서 열리는 ‘블랙햇(Black Hat)’ 컨퍼런스에서 ‘원자력이 간다: 방사선 모니터링 기기를 망가뜨리기’라는 주제로 발표한다고 밝혔다. 산타마르타는 연구에 사용한 기기 외에 다른 방사선 모니터링 기기들도 똑같은 통신 프로토콜을 사용하기 때문에 해킹에 모두 취약하다고 말했다.

기기 간 통신할 때 사용되는 무선 주파수 프로토콜은 송신할 때나 수신할 때나 모두 충분히 암호화되지 않았으며, 암호를 사용하는 경우에도 약한 암호화 알고리즘을 사용했다고 산타마르타는 지적했다. “무선 주파수 통신과 기기 펌웨어 업데이트에 모두 약한 암호화 알고리즘이사용됐습니다.” 산타마르타는 “이번 블랙햇 발표에서 무선 주파수 프로토콜 전체를 물리적인 단계부터 애플리케이션 층위까지 분해하며 설명할 예정”이라고 덧붙였다.

산타마르타에 따르면, 공격자는 최대 20km 떨어진 거리에서도 이런 기기에 사이버 공격을 펼칠 수 있다. “공격하기 위해 해당 시설 근처에 있어야 할 필요가 없는 거죠.” 그는 공격자가 무선 주파수에 침입할 수 있는 여러 가지 도구도 많이 존재하는 상황이라고 지적했다. “무선 주파수를 통해 들어온 공격은 경감시키기 어렵다는 게 문제입니다.”

약한 무선 주파수 프로토콜과 펌웨어는 공격자가 가짜 방사선 수치를 삽입할 수 있는 여지를 준다. 예를 들어, 방사선 유출 사고가 발생했을 때 제대로 감지할 수 없게 된다는 말이다. 반대로, 매우 높은 방사선 수치를 허위로 보내 사고가 난 것처럼 꾸밀 수도 있는 것이라고 산타마르타는 말한다.

“허위 방사선 수치는 방사선 시설 관리자를 속여 그릇된 방향으로 행동하게 만듭니다. 만약 잘못된 정보를 접한 뒤 방사선 유출이 발생했다고 경고라도 보내는 날을 생각해보십시오. 공격자는 원자력 발전소의 방사선 모니터링 기기에 대규모 방사선 유출로 보이게끔 허위 수치를 집어넣을 수 있습니다. 그럴 때 시설 관리자가 어떻게 대처할지 짐작이 되시나요?”

산타마르타는 공격자가 방사선 측정 기기와 그 프로토콜상의 설계상 취약점을 익스플로잇하는 “최악의 시나리오”가 실제로 가능한 일이므로 주의해야 한다고 경고한다.

그렇다면 방사선 모니터링 기기를 사용하는 조직들이 이런 사이버 공격을 막기 위해 할 수 있는 일에는 어떤 게 있을까?

“최선은 이런 공격이 실현 가능한 일이라는 걸 인지하는 것입니다. 해당 취약점들에 대한 해결책은 지금 없습니다. 이를 막을 수 있는 유일한 방법은 이런 공격에 대해 경각심을 높이고, 실제로 발생했을 때 허위 수치라는 점을 밝혀내는 것입니다.” 산타마르타는 방사선 모니터링 기기가 해킹됐을 때 대처할 수 있는 여러 방법에 대해 오는 컨퍼런스에서 더 밝히겠다고 거듭 말했다.

산타마르타는 두 건의 유명한 원자력 발전소 사고를 생각하며 이번 연구에 대한 영감을 받았다고 말했다. 하나는 1979년 미국 펜실베이니아 주 스리마일 섬(Three Mile Island)에서 발생한 원자력 발전소의 노심 파손 사고이고, 다른 하나는 2007년 스페인의 핵연료 시설에서 발생한 산화 우라늄 핵연료소결체 도난 사건을 말한다. 스리마일 섬 사건은 기계가 오작동한 결과 시설 관리자가 일관되지 않은 방사선 수치를 보게 됐으며, 결과적으로 사건을 악화시키게 됐다고 산타마르타는 지적했다.

“(스리마일 섬 원자력 발전소 관리자들은) 가짜 정보를 받아보고 있었던 겁니다.” 산타마르타는 “만약 누군가 시설 관리자에게 가짜 정보를 보내면 무슨 일이 일어날까 궁금했다”며 이런 위험에 대해 경각심을 가질 것을 강조했다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



2017년 상반기, 가장 충격적인 보안 사건·사고는 무엇이었나요?
사드 배치 보복 차원 중국 해커들의 사이버공격
국내 웹사이트 타깃 동남아 해커들의 무차별 디페이스 공격
전 세계를 휩쓴 워너크라이 랜섬웨어 사태
웹호스팅 업체 인터넷나야나 타깃으로 한 랜섬웨어 공격
페트야 랜섬웨어 사태(랜섬웨어 공격으로 위장한 러시아의 사이버전)
대선 전후 정보탈취 위한 북한의 사이버전
비트코인 등 가상화폐 열풍과 가상화폐 거래소 계정 해킹 사건
금융권 타깃으로 한 디도스 공격 협박 사건
기타(댓글로)