Home > 전체기사
지멘스의 S7-1500 PLC 모델들, 전부 같은 암호화 키 사용한다
  |  입력 : 2019-08-09 16:43
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
블랙햇에서 나온 발표...지멘스의 PLC에서 발견된 취약점과 공략법
다행히 실제 공격에는 대단한 실력과 지식 필요해...성공 가능성 낮아


[보안뉴스 문가용 기자] 가짜 엔지니어링 워크스테이션을 만들어 지멘스 S7 PCL를 공격할 수 있다는 걸 증명했던 보안 전문가들이, 이번에는 또 다른 위험 요소를 발견했다. S7 PLC 제품군들이 같은 펌웨어로 운영되고 있으며, 같은 공공 암호화 키를 가지고 있다는 것이다.

[이미지 = iclickart]


“동일한 모델의 PLC들이 전부 같은 키를 가지고 있다는 건, 하나만 크래킹에 성공했을 때 사실상 모든 장비가 위험에 처하게 된다는 뜻입니다.” 텔아비브대학의 전자공학 교수인 아비샤이 울(Avishai Wool)의 설명이다. 울 교수는 팀을 꾸려 S7-1500 PLC 모델을 연구하면서 이 같은 취약점을 발견했다고 한다.

울 교수와 그의 팀은 S7의 암호화 프로토콜을 리버스 엔지니어링 하며, S7-1500 PLC에 대한 모의 공격을 진행해왔다. 이들은 지멘스의 TIA 시스템을 흉내 낸 가짜 엔지니어링 워크스테이션으로 실험을 진행했고, S7 장비를 가짜 워크스테이션으로 켜거나 끄고, 여러 명령을 실행하도록 하는 데 성공했다. 심지어 악성 코드를 다운로드 받아 실행하도록 만드는 것도 가능했다.

“S7의 암호화 핸드셰이크가 발생할 때, TIA에 대한 인증 과정이 생략됩니다. TIA라고 인식만 하면 그냥 통과하는 것이죠. 그러니 가짜 TIA 엔지니어링 워크스테이션을 만들어 악의적으로 활용하는 게 가능한 겁니다” 울 교수의 설명이다. 그런 상태에서 공공 키까지 전부 같다는 게 확인되었으니, 취약점으로 인한 영향력이 매우 클 것이라는 건 쉽게 상상이 가능하다.

그는 블랙햇 현장에서 자신과 팀이 함께 찾아낸 시멘스 장비의 취약점을 상세하게 설명했다. 물론 지멘스에 미리 보고가 된 상황이었다.

지멘스는 S7 고객들에게 “접근 보호(Access Protection)라는 보호 기능을 활성화 하라”고 권고한다. 그래야 PLC에서 불법적으로 변동 사항이 적용되지 않을 수 있기 때문이다. 그러면서 지멘스의 대변인은 “이 문제는 업데이트로 해결할 필요가 없다”고 말했다. 아직까지는 S7 프로토콜을 변경해 보안 문제들을 해결할 것인지도 명확히 밝히지 않고 있다.

한 가지 희망적인 건 “지원이 든든한 조직들 정도만이 이번 취약점을 공략할 수 있을 것으로 보인다”는 것이다. “가짜 워크스테이션을 만들고, 같은 암호화 키를 익스플로잇 해서 모든 PLC에 영향을 준다는 건 생각보다 어렵습니다. 저희도 수년이 걸려서야 겨우 실험에 성공할 수 있었습니다. 게다가 지멘스의 프로토콜은 공개적으로 설명서가 발표되는 그런 류의 상품 혹은 서비스가 아닙니다. 리버스 엔지니어링을 통해 공격자 스스로가 알아내야 합니다.”

또한 지멘스는 지난 몇 년 동안 꾸준하게 프로토콜과 소프트웨어를 업데이트 해왔다. 즉 연구 기간 동안에도 변경이 있었다는 것인데, “그렇기 때문에 연구가 완전히 뒤집히기도 했다”고 울은 설명한다. “실제로 초반에 저희가 연구를 통해 알게 된 사실 몇 가지들은 이제 사실이 아니게 되었습니다.”

보안 업체 테너블(Tenable)의 수석 연구원인 제이콥 베인즈(Jacob Baines) 역시 팀을 꾸려서 지멘스 TIA 워크스테이션 모의 해킹에 성공한 바 있다. 그런 베인즈는 이번 텔아비브대학에서 발표한 연구 결과에 대해 “대단히 놀라웠다”고 말한다.

“대단한 업적입니다. 지멘스를 연구했던 경험으로 보고서를 보면, 이들이 정말 어렵게 연구했다는 걸 알 수 있습니다. SCADA와 산업 환경 내 네트워크 사정을 수년 동안 경험해왔기에 가능한 것입니다. 대단한 걸 발견하고, 반드시 해결해야 할 취약점을 찾아낸 건 맞지만, 그렇다고 공격이 실제 가능하다고 말하기는 애매합니다. 대단한 실력을 가진 사람들만 공격할 수 있어요.”

울 교수는 “지멘스 측이 모든 TIA가 고유의 번호를 갖도록 방침을 바꾸고 인증 단계를 삽입하면 S7 PLC가 꽤나 안전해질 수 있다”고 말한다. “아니면 PLC와 TIA가 비밀스러운 데이터를 기반으로 페이링 모드에 들어갈 수 있도록 한다면, 그 역시 어느 정도 해결책이 될 수 있습니다.”

베인즈도 “누군가 PLC에 접근해 악성 코드를 심는 것을 방지하려면, 모든 PLC가 암호로 보호되어야 하며 이번에 발견된 취약점에 대한 업데이트가 반드시 이뤄져야 한다”고 주장한다. 그러면서 “지멘스는 업데이트에 게으르지 않은 것으로 알려진 회사이기 때문에 곧 업데이트가 나오지 않을까 기대한다”고 덧붙였다.

문제는 ICS 시스템에 대한 업데이트가 나온다 하더라도, 사용자 단에서 즉시 적용이 잘 안 이뤄지고 있다는 것이다. “PLC가 사용되고 있는 현장은, 단 1초도 운영을 멈추면 안 되는 곳이 꽤 많습니다. 그렇기 때문에 패치를 지금 당장 적용하는 게 힘듭니다. 아니, 사실상 불가능한 경우도 적지 않습니다. 아마 이번에 블랙햇에서 이러한 발표가 있었다고 하더라도 사용자들은 별 다른 움직임을 보이지 않을 가능성이 높습니다. 그게 정말 큰 걱정입니다.”

지멘스 측은 아직 패치에 대한 입장이나 계획을 명확히 밝히지 않고 있다. 다만 프로덕트서트(ProductCERT) 사이트를 통해 “제품 보안과 관련된 추가 정보가 있을 경우 고객들에게 발표하겠다”고만 알리고 있다.

3줄 요약
1. 지멘스 S7 PLC 제품군에서 인증 관련 취약점 발견됨. 가짜 TIA 사용하면 그대로 접속해 악성 행위 할 수 있음.
2. 게다가 S7-1500 모델은 전부 암호화 키가 같음. 즉 하나만 해킹하면 전 세계 모든 장비를 해킹할 수 있다는 것.
3. 지멘스는 접근 보호(Access Protection) 모드를 활성화 하라고 권장. 패치는 아직 계획 없음.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)