Home > 전체기사
보잉 비행기 네트워크 망에서 취약점 다수 나오긴 했는데
  |  입력 : 2019-08-09 12:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
보안 업체 아이오액티브, 블랙햇 통해 보잉 취약점 발표...백서도 공개
보잉 측은 “실제 비행기 가지고 한 실험 아니며, 정확히 확인되지 않은 내용”


[보안뉴스 문가용 기자] 보안 업체 아이오액티브(IOActive)의 산업 보안 전문가인 루벤 산타마르타(Ruben Santamarta)는 지난 해 가을 비행기 생산 회사인 보잉(Boeing)의 서버들 중 일부가 인터넷에 노출되어 있다는 걸 발견한 바 있다. 이 서버들에는 보잉 787과 보잉 737 비행기의 네트워크 구성에 사용되는 펌웨어 사양이 저장되어 있었다.

[이미지 = iclickart]


이에 산타마르타는 보잉 787용 펌웨어를 더 분석해보기로 했다. 보잉 787은 고도로 발전된 네트워크로 유명한 기종이었다. 산타마르타는 바이너리 코드를 리버스 엔지니어링 했고, 환경설정 파일들도 집요하게 분석했다. 그런 과정에서 비행에 사용되는 민감한 네트워크에 접근할 수 있게 해주는 다수의 취약점들을 발견할 수 있었다.

“제가 분석했던 펌웨어는 여러 종류의 네트워크를 분리하는 데 사용되던 것이었습니다. 보앙 787의 네트워크의 핵심 구성 요소라고 할 수 있는데, 버퍼 오버플로우, 메모리 변형, 스택 오버플로우, 서비스 거부를 야기할 수 있는 오류로 가득했습니다. 원격의 해커가 익스플로잇에 성공할 경우, 비행기에 탑승한 승무원 정보 시스템 네트워크 모듈에 접근하는 게 가능합니다.”

산타마르타가 분석한 펌웨어는 브이엑스웍스 6.2(VxWorks 6.2)를 기반으로 하고 있는 시스템으로, 하니웰(Honeywell)에서 만든 것이었다. 이름은 승무원정보시스템파일서버/유지시스템모듈(Crew Information System File Server / Maintenance System Module)이다. 원격에서 접근해 시스템 제어에 영향을 줄 수 있어 꽤나 취약한 상태라고 산타마르타는 말한다.

하지만 보잉 측은 아이오액티브가 제시한 공격 방법은 통하지 않을 거라는 입장이다. “아이오액티브가 제시한 공격 시나리오는 보잉 비행기 내 시스템에 영향을 줄 수 없습니다. 원격의 공격자가 중요한 787 시스템에 접근할 수 있는 방법이라고 아이오액티브에서 주장하지만, 충분히 설명되어 있지 않다는 게 저희의 결론입니다.” 보잉 대변인의 반박이다.

보잉은 아이오액티브 측의 보고를 받은 후, 아이오액티브 및 여러 다른 보잉의 파트너사들과 함께 해당 취약점을 실험실과 실제 비행기에서 문제를 분석하고 시연해보았다고 한다. “하지만 충분한 실험을 했음에도 아이오액티브가 제시한 공격 시나리오로 현재의 방어 체계를 뚫어낼 수는 없었습니다.”

아이오액티브는 “보잉이 이 연구의 성격과 본질을 잘못 이해했다”고 말한다. “저희의 실험과 연구 결과에는 분명한 한계가 있습니다. 그 점을 보고서나 발표에서도 분명히 명시하고 있습니다. 보안 전문가가 아니더라도 충분히 이해할 수 있을 만한 수준으로 백서에도 설명했습니다.” 아이오액티브의 전략 국장인 존 쉬히(John Sheehy)의 설명이다.

산타마르타는 실험실 환경에서 연구를 진행했고, 실제 보잉 787 기체에서 실험을 해보지 않는 이상 ‘항공 전자 공학 시스템에 영향을 줄 수 있다고 확실하게 말할 수 없다’고 설명한다. “하지만 이론 상 펌웨어를 익스플로잇 하는 데 성공한 공격자라면 네트워크에 심겨져 있는 보안 장치들을 우회할 수 있고, 이를 통해 항공 전자 공학 네트워크에 도달할 수 있습니다. 그런 상태에서 펌웨어를 업데이트하는 등의 시도를 할 수 있습니다.”

그러면서 산타마르타는 “항공 전자 공항 시스템이 암호화 되어 있는지, 디지털 서명으로 보호되어 있는지 혹은 다른 어떤 방법으로 접근자를 확인하는지 알 수 없다”고 덧붙였다. “그렇기에 이런 시스템의 기능과 상태에 실제 어떤 영향이 있는지 확인할 수가 없습니다. 이를 확인하려면 실제 기체에 있는 하드웨어가 필요합니다.”

보잉 787에는 다양한 통신 채널이 있는 것으로 알려져 있다. 비행기의 이착륙과 관련된 정보를 다운로드받게 해주는 항공망인 게이트링크(GateLink)가 그중 하나다. 게이트링크는 무선 통신이고, 이 게이트링크 연결을 통해 펌웨어 업데이트가 전달되기도 한다. 비행기 내에는 수많은 하드웨어가 있고 따라서 펌웨어도 수없이 많이 적용된다. 물론 비행기가 격납고에 있을 때의 유지 보수 작업을 위한 유선망도 갖추고 있다.

산타마르타는 “해커가 이러한 채널들을 통해 네트워크에 침투할 수 있다”고 주장한다. “비행기와 연결되는 무선 단말을 통하면, 기내 무선망에 접근할 수 있게 됩니다. 유지 보수를 하는 과정에 개입해 잘못된 정보를 엔지니어에게 전달한다든가, 악성 실험을 진행함으로써 관련 시스템을 공략하는 것도 가능합니다.”

그 외에도 산타마르타는 항공사들이 프록시 서버들을 사용해 게이트링크에 연결함으로써 보잉 787과 통신하는 경우를 목격하기도 했다. “이 경우 게이트링크가 공공 인터넷에 노출됩니다. 그렇다는 건 인터넷을 통해 원격에서 프록시 서버들을 침해할 수 있다는 뜻이 됩니다. 해커들은 이를 발판 삼아 기기 네트워크에 침투할 수 있게 됩니다.”

하지만 산타마르타의 이런 모든 발언들은 ‘이론 상’의 시나리오다. 산타마르타 자신도 “실제 비행기 기체에서 실험을 해볼 수 없었다”는 것을 여러 차례 강조했다. “전부 실험실 환경에서만 확인한 내용들일 뿐입니다. 게다가 실험 대상이 비행기이기 때문에 인터넷에 연결된 시스템이라고 하더라도 공격적인 실험을 하는 것에는 한계가 있었습니다.”

게다가 산타마르타가 지적하고 싶었던 문제는 “보잉이 네트워크 기술을 불안전하게 도입했다”가 아니다. “문제의 핵심은 하니웰의 펌웨어가, 비행 시스템에서 사용해도 된다는 허가와 승인을 받지 못한 버전의 브이엑스웍스를 기반으로 하고 있다는 겁니다. 그렇기 때문에 각종 민감한 시스템에 가서 닿을 수 있게 해주는 취약점들이 나오는 것이지요.”

실제 이러한 취약점들이 어느 정도로 위협이 되는지는 보잉 787 기체를 진짜로 해부하지 않는 이상 알 수가 없다. “아이오액티브에는 787 기체가 없어요. 저희가 제시한 건 여기까지고, 나머지는 787을 보유한 회사나 보잉이 맡아야 합니다. 익스플로잇 가능성을 해결하는 것 역시 그들의 몫이죠. 물론 저희가 도울 수 있습니다.”

아이오액티브와 보잉, 그리고 하니웰은 산타마르타가 문제를 발견하고부터 지금까지 매주 한 번씩 회의를 갖고 있다. 하지만 보잉은 일관되게 아이오액티브가 제시한 내용을 반박하고 있다고 한다. 보잉 측은 “아이오액티브가 아주 기초적인 도구만을 사용해 제한적인 환경에서 787의 일부분만 실험했으며, 더 큰 시스템이나 실제 운영 환경은 보지도 못했다”는 의견이다. “그러면서 보잉이 실험하고 확인한 내용에 대해서는 무시하고 있습니다. 그런 상태에서 블랙햇에서 발표까지 했다니, 실망스럽습니다.”

산타마르타는 자신의 연구 결과를 세부적으로 공개했다. 백서가 링크된 웹페이지는 여기(https://ioactive.com/arm-ida-and-cross-check-reversing-the-787s-core-network/)이며, 백서는 무료로 배포되고 있는 상황이다(영문).

3줄 요약
1. 보안 업체 아이오액티브, 보잉 787의 네트워크 망에서 꽤나 많은 취약점 찾았다고 발표.
2. 보잉 측은 아이오액티브가 실험실에서 나온 결과를 부풀려서 해석하고 있다고 반박.
3. 결국 실제 비행기를 해킹해봐야 확인되는 문제. 기체를 가진 자들이 맡아가야 하는데...

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/VR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제