지멘스의 차세대 S7 시마틱 PLC에서 취약점 발견돼
  |  입력 : 2019-07-10 15:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이스라엘 대학교의 전문가들이 지멘스 제품 분석하다가 발견
가짜 인터페이스 만들 수 있게 해주는 취약점...블랙햇에서 세부적으로 공개


[보안뉴스 문가용 기자] 이스라엘의 보안 전문가들이 지멘스 S7 시마틱(Siemens S7 Simatic) 아키텍처에서 취약점들을 발견했다. 이 취약점들을 익스플로잇 하는 데 성공할 경우 가짜 엔지니어링 워크스테이션을 구축해 S7 PLC의 운영을 조작할 수 있다고 한다. 그렇게 될 경우 해당 시스템이 있는 산업 시설에 큰 피해가 있을 수 있다.

[이미지 = iclickart]


연구에 참여한 건 이스라엘 테크니온대학(Technion)의 엘리 비함(Eli Biham)과 사라 비탄(Sara Bitan), 텔아비브대학(Tel Aviv University)의 아비샤이 울(Avishai Wool)과 우리엘 말린(Uriel Malin)이다. 이들은 다음 달에 있을 블랙햇 USA 행사에 참여해 지멘스의 S7 시마틱에서 찾아낸 취약점들을 선보일 예정이다.

취약점을 통해 생성되는 가짜 엔지니어링 워크스테이션은 시마틱 S7-1500 PLC와 연결되어 작동하는 ‘TIA 엔지니어링 스테이션’인 것처럼 위장되어 있다고 한다. TIA 엔지니어링 스테이션은 시마틱 PLC의 인터페이스와 같은 역할을 담당한다. “즉 공격자는 가짜 인터페이스를 손에 쥐게 되는 겁니다. 이를 통해 원격에서 PLC를 시작하거나 멈춰 세울 수 있습니다. 그러면서 산업 시스템에 커다란 피해를 입힐 수 있죠.”

또한 연구원들은 실험을 통해 가짜 명령들을 S7 PLC로 다운로드시키는 것에도 성공했다고 한다. “실험용 악성 코드를 감춰 프로세스 엔지니어들이 볼 수 없게 만들었습니다. 엔지니어 중 누군가 점검을 한다면 정상적인 PLC 코드만 보일 수 있게 말이죠. 보통의 경우라면 이렇게 숨겨진 채 배경에서만 돌아가는 악성 코드의 존재를 파악하기란 힘이 듭니다.”

연구원들은 지멘스 기술에 대한 심층적인 분석을 실시했고, 그 결과 시마틱 PLC에서 취약점을 발견한 것이라고 한다. “산업 시스템과 PLC에 대한 지식을 갖춘 공격자라면 지멘스에서 출시한 차세대 산업 제어기들을 남용하는 게 가능하다는 사실이 증명됐습니다. 나름 보안이 강화된 제품인데도 말입니다.” 연구 결과에 대한 세부적인 내용은 아직 공개되지 않고 있다.

지멘스는 그 유명한 스턱스넷(Stuxnet) 공격의 또 다른 피해자다. 당시 이스라엘과 미국의 해커들로 보이는 세력들이 이란의 핵 시설을 공격하기 위해 지멘스의 제품을 공략한 것이다. 그 후 지멘스는 산업 시스템에 대한 보안 강화에 사활을 걸어왔다. ICS 및 SCADA를 생산하는 업체들 중 안전한 소프트웨어 개발 프로그램을 갖춘 첫 번째 회사가 되기도 했다. 방화벽과 VPN 등의 보안 기능이 기본으로 장착된 제품을 출시하기도 했다.

지멘스는 보안 관리 서비스를 제공하기도 했다. 산업 분야 고객들을 대상으로 모니터링, 사건 대응, 관리 등의 기능을 대행하기 시작한 것이다.

이스라엘의 연구원들은 자신들의 분석 결과와 취약점에 대한 세부적인 내용을 지멘스 측에 알렸다. 지멘스는 내용을 확인했고, 현재 패치를 개발 중에 있다고 한다. 지멘스는 대변인을 통해 “연구원들이 발견한 내용을 확인했다”며 “지멘스의 프로덕트서트(ProductCERT)를 통해 추가 소식을 공개하겠다”고 밝혔다.

이미 S7 PLC를 사용하고 있는 조직이라면, 패치가 나올 때까지 방화벽 사용 실태를 점검하고, 접근 제어 장치, 보안 정책, 인터넷 연결망을 새롭게 강화할 필요가 있다. “특히 S7과 인터넷이 직접 연결되어 있다면 당분간 끊는 것이 안전할 것입니다. 사실 거의 모든 PLC 방어가 인터넷 차단으로 해결되기도 합니다.”

3줄 요약
1. 지멘스에서 새롭게 나온 차세대 PLC인 S7 시마틱에서 취약점 발견됨.
2. 취약점을 통해 ‘가짜 인터페이스’를 구축하는 게 가능하고, 이를 통해 PLC 제어할 수 있게 됨.
3. 그 외에 악성 코드를 다운로드시키는 것까지도 성공시키고, 시스템에서 숨기는 것까지도 성공시킴.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)