Home > 전체기사
사물인터넷 장비의 위험성, 도를 넘어도 한참 넘었다
  |  입력 : 2020-09-03 16:59
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
사물인터넷 장비 내 UART와 JTAG에 접근하면 누구나 해킹 가능
제조사들 중 보안에 신경 쓰는 곳 없다고 봐야...보안 업계의 감시 필요


[보안뉴스 문가용 기자] 사물인터넷 장비들의 보안 수준이 심각한 걸 넘어 매우 위험하다는 내용의 보고서가 나왔다. 보안 업체 옥타(Okta)가 조사해 내린 결론에 의하면 “장비 장악이 너무나 쉽다는 걸 고민하기는커녕 인지하고 있는 제조사가 거의 없다”고 할 정도다.

[이미지 = utoimage]


옥타의 수장인 마크 로저스(Marc Rogers)는 최근 옥타가 주최한 가상 컨퍼런스를 통해 “장비 펌웨어로부터 비밀과 민감한 정보를 훔쳐가려는 공격에 대한 방어 장치가 전무하다시피 하다”고 주장했다. 그러면서 “직접 10~12개 장비를 실험했을 때 루트 권한을 가지고 접근하여 펌웨어를 리플래시(re-flash)할 수 있었다”고 밝혔다. 심지어 공격 성공에 걸린 시간이 5분도 되지 않았다고 한다.

로저스가 실험한 것들은 라우터, 스위치, 카드 접근 리더기 등 가정이나 사무 환경에서 흔히 발견되는 사물인터넷 장비들이었다. 그가 실험을 통해 발견하고, 또 지적하고 있는 문제는 장비의 ‘플래시 메모리’의 보안성이 대단히 약하다는 것이다. 그리고 여기에는 인증서, 키, 각종 통신 프로토콜이 저장되어 있는 상태다. “하드웨어 해킹 기술을 기본적인 수준에서만 갖추고 있다면 아무 사물인터넷 장비의 펌웨어에 접근할 수 있습니다. 그리고 각종 중요 데이터를 획득할 수 있죠.”

로저스는 자신이 해킹 실험을 할 때 사용한 기술과 도구들이 “이미 오래 전부터 알려져 왔던 것들”이라며 “대부분의 해커들이라면 다 알고 있으며, 따라서 사물인터넷 장비가 허술하다는 걸 제대로 인지하게 되면 그 때문에 엄청난 혼란이 시작될 것”이라고 경고했다. “다시 한 번 강조하지만, 제가 알고 있는 흔하디 흔한 해킹 기술이 통하지 않는 장비는 현재까지 하나도 없었습니다. 단 하나도요.”

그가 사용한 가장 쉬운 해킹법 중 하나는 UART에 접근하는 것이었다. UART는 범용 비동기화 송수신기(Universal Asynchronous Receiver/Transmitter)의 약자로, 원래는 사물인터넷 장비의 진단 및 디버깅 관련 보고에 사용되는 요소다. 하지만 공격자로서는 이를 통해 펌웨어를 다운로드 받고 취약점 파악까지 할 수 있게 된다. “애초부터 UART는 생산자만 사용해야 하는 인터페이스입니다. 하지만 외부인도 쉽게 접근이 가능합니다.”

로저스는 “UART를 외부인의 접근으로부터 보호하는 건 꽤나 간단한 일인데, 생산 회사 대부분 이 점을 전혀 신경 쓰지 않는다”고 설명했다. “심지어 보드에 UART 핀 이름을 부착시킨 곳도 있을 지경이죠. 그래서 사실 누구나 쉽게 UART에 접근할 수 있게 됩니다. 생산자들 전용 인터페이스이니 구석구석에까지 영향력을 미칠 수 있는데, 이걸 사실 아무나 만질 수 있다니 위험하기 짝이 없습니다.”

이것보다 살짝 더 어려운 방법이 있으니, 바로 JTAG를 활용하는 것이다. JTAG는 마이크로컨트롤러 층위의 인터페이스로, 통합 회로를 실험하거나 플래시 메모리를 프로그래밍 하는 등 다양한 기능 수행에 활용된다. 공격자가 JTAG에 접근하는 데 성공하게 되면 플래시 메모리를 조작하고, 디버그 도구들에 접근할 수 있게 되며, 이로부터 각종 정보를 추출하는 게 가능하다.

“JTAG는 UART를 찾는 것보다 조금 더 어려울 수 있지만, 그렇다고 대단히 깊은 지식을 요구하는 건 아닙니다. 적당한 도구를 구해서 사용법만 익히면 누구나 할 수 있습니다. 생산자들 입장에서 JTAG을 보호하 역시 그리 어려운 일이 아니지만, 대부분 이 부분에 신경을 쓰지 않습니다. 무시하고 있거나 모르고 있거나, 둘 중 하나입니다.”

그렇다고 UART나 JTAG를 보호하려는 노력이 전무한 건 아니었다. 다만 ‘매우 유치한 수준’에 머물러 있다는 게 문제라고 로저스는 말한다. “한 장비의 경우, UART 인터페이스를 숨기려고 HDMI 포트인 것처럼 만들어 두었더군요. 또 다른 장비에서는 마이크로컨트롤러의 프로그래밍 인터페이스를 검은색 전자 테이프로 가려둔 게 전부이기도 했습니다. 중요한 하드웨어를 그저 눈가리기 방식으로 보호하다뇨, 할 말을 잃었습니다.”

로저스는 “그 동안 보안 업계는 수년에 걸쳐 자동차 해킹의 위험성을 설파해왔고, 그것이 잘 통해 자동차 산업에서의 변화를 목격하고 있다”며 “지금 보안 업계는 사물인터넷 산업을 끊임없이 감시하고 위험성을 알리는 역할을 해야 한다”고 주장했다.

3줄 요약
1. 사물인터넷 장비들의 보안 수준, 없는 것과 마찬가지.
2. 생산자 전용 인터페이스에 누구나 접근 가능. 방어 체계는 유치한 수준.
3. 자동차 업계 변화시킨 보안 전문가들, 사물인터넷 업계도 변화시켜야 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 잇따른 기밀 유출 사건으로 인해 종이유출차단방지(출력물) 보안 솔루션의 도입 필요성이 높아지고 있는데요. 해당 솔루션 도입을 위한 비용은 어느 정도가 적정하다고 보시나요?
2천만원 이하
5천만원 이하
1억원 이하
1~2억원 이내
2억원 이상