Home > 전체기사
저전력 사물인터넷 장비 통신 위한 LoRaWAN에서 취약점 발견돼
  |  입력 : 2020-01-29 18:12
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
여러 나라로 빠르게 보급되고 있는 프로토콜...한국 대형 통신사도 포함되어 있어
루트 키가 공개되어 있는 것과 다름 없는 상황...신기술의 보안 이해도 넓혀야


[보안뉴스 문가용 기자] 저전력 사물인터넷 장비들을 위해 고안된 장거리 광대역 네트워크 프로토콜인 LoRaWAN에서 위험한 취약점이 발견됐다. 보안 업체 아이오액티브(IOActive)가 이에 대해 상세히 발표했다.

[이미지 = iclickart]


보고서에 의하면 LoRaWAN 환경 내 장비, 게이트웨이, 네트워크 서버 간 통신에 사용되는 암호화 키들의 보호 장치가 충분히 강력하지 않다고 한다. 따라서 비교적 간단히 취득할 수 있다. 하지만 사실과 다르게 LoRaWAN이 강력하다고 믿는 경향이 있어서 문제라고 아이오액티브는 지적했다.

“LoRaWAN 네트워크들은 현재 사이버 공격에 활짝 열려 있는 수준이라고 볼 수 있습니다. 사용자 기업들은 이를 반드시 확인하고 즉각 대처해야 합니다.” 아이오액티브의 CTO인 케사르 세루도(Cesar Cerrudo)의 말이다.

보고서에 의하면 LoRaWAN의 가장 큰 ‘매력’은 센서를 비롯한 여러 저전력 장비들을 인터넷에 간단히 연결해 통신을 할 수 있게 해준다는 것이라고 한다. 전력 효율도 좋고 안전하며 비용도 부담 없는 편이라는 인식이 강하다고 아이오액티브는 설명한다.

LoRaWAN 프로토콜은 로라 얼라이언스(LoRa Alliance)라는 곳에서 관리한다. 로라 얼라이언스에 의하면 2023년까지 LoRaWAN 네트워크로 인터넷에 연결된 장비가 7억 3천만 대에 달할 것이라고 한다. 2019년 말까지 집계된 LoRaWAN 장비는 총 1억 2300만 대였다. 이 프로토콜은 이미 스마트시티와 관련된 여러 애플리케이션에 널리 활용되고 있다. 그 외 물류, 유틸리티, 의료, 농업과 같은 산업에서도 사용처가 확대되고 있는 중이다.

로라 얼라이언스에 의하면 58개국의 133개 통신사들이 LoRaWAN을 제공하고 있는데, 여기에는 한국의 대형 통신사도 포함되어 있다고 한다.

세루도는 “LoRaWAN은 4차 산업의 물결에 따라 빠르게 보급되고 있는데, 그 안정성과 보안성에 대해서는 아무도 고민하지 않는다”고 강조했다. “원래는 비밀 통신을 강력하게 보호해야 할 루트 키들이 거의 보호되지 않고 있다는 치명적인 문제가 존재합니다. 따라서 장비와 애플리케이션 서버 간 통신을 크래킹하는 게 꽤나 간단한 일이 됩니다.”

아이오액티브는 LoRaWAN 환경에서 공격자들이 루트 키를 훔쳐낼 수 있는 여러 가지 방법들을 제시하기도 했다. “장비를 리버스 엔지니어링 함으로써 곧장 루트 키를 추출하는 것이 가능합니다. 뿐만 아니라 오픈소스 리포지터리들에 하드코드 된 암호화 키를 가지고 소스코드에 접근할 수도 있습니다. 하드코드 된 장비 키들은 원래 장비가 출시되기 전에 교체되어야 하는데, 실천이 잘 되지 않거든요.”

세루도는 “이것이 이론 상으로만 존재하는 문제가 아니”라고 강조했다. “보안 기업이 실험실에서 성공시킨 공격법에 ‘가상’이라는 이름표를 붙이고 허구라고 생각하는 경향이 강한데요, 이번 LoRaWAN 취약점은 전혀 그렇지 않습니다. 실존하는 문제이고 당장에 큰 일을 일으킬 수 있을 정도로 시급한 이슈입니다.”

물론 아직까지 실제 해킹 공격이 발생한 건 아니다. “하지만 여러 연구와 실험을 통해 LoRaWAN을 공격하고 비밀을 취득하는 게 실제 상황에서도 가능하며, 난이도가 높지 않다는 것을 확인할 수 있었습니다. 공격을 하려는 동기가 분명한 자라면, 얼마든지 긴급히 활용하는 게 가능한 수준입니다.”

LoRaWAN의 취약점을 익스플로잇 할 경우 어떤 일이 일어날 수 있을까? 아이오액티브는 디도스 공격을 일례로 든다. “또한 데이터를 중간에 가로채서 공개하거나, 중간자 공격을 통해 실제 데이터를 가짜 데이터로 바꿔치기 할 수도 있습니다. 이런 모든 공격을 조합해 주요 기반 시설에 물리 피해를 일으키는 것도 가능합니다.”

게다가 LoRaWAN을 이미 구축한 조직들 중 가시성을 제대로 확보한 곳은 극히 드물다고 세루도는 강조했다. “그렇다는 건 취약한 부분이 어디에 있는지도 모를 뿐만 아니라, 공격을 현재 당하고 있는지 아닌지도 구분할 수 없게 됩니다. 겉으로 어떤 현상이 나타나기 전까지는 아무 것도 모르는 채, 평화로운 것처럼 넘어갈 수 있다는 겁니다.”

그래서 LoRaWAN Specification 1.1이 나왔다. 이 프로토콜의 최신 버전으로 아이오액티브가 지적한 문제가 일부 수정됐다고 한다.
1) 하나의 루트 키를 사용하던 것이 두 개의 루트 키로 변경됐다.
2) 네트워크 서버가 세션 키들을 추출하는 게 아니라 조인 서버(Join Server)라는 새로운 서버가 세션 키들을 추출하도록 구성됐다.
3) 2개의 세션 키를 사용하던 것이 5개의 세션 키를 사용하도록 바뀌었다.
세루도는 “공격이 어려워지긴 했지만, 여전히 가능하다”고 패치에 대해 밝혔다.

그런 불완전한 버전이라도 아직 적용되지 않은 곳이 태반이다. “LoRaWAN을 사용하고 있는지조차 제대로 알지 못하는 조직들이 많죠. 당연히 패치나 취약점 정보를 확인하지도 않고 있으며, 루트 키가 인터넷에 공개된 채 사물인터넷 장비들을 운영하고 있습니다. 새 기술에 대한 이해도가 얼마나 떨어지는지 보여주는 사례입니다. 신기술을 이해한다는 것은, 보안과 관련된 내용도 포함하는 말이어야 할 것입니다.”

3줄 요약
1. 저전력 사물인터넷 장비들의 편리한 연결을 위해 고안된 프로토콜, LoRaWAN.
2. 무섭게 보급되고 있는데 보안에 대한 고민은 하나도 없음.
3. 비밀을 풀 수 있는 루트 키가 공개되어 있는 상황이라, 1.1 버전이 나옴.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)