Home > 전체기사

[테크칼럼] 의료용 IoT 디바이스의 위협? 저전력 블루투스 의료기기의 취약성

  |  입력 : 2022-11-07 14:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
1998년 처음 등장한 블루투스, BLE로 진화하며 혁신 이뤄
의료용 사물인터넷에 적용된 BLE, 해킹 당하면 치명적 피해 가능성 높아


[보안뉴스= 스콧 레지스터 키사이트테크놀로지스 부사장] 사물인터넷(IoT)을 통해 커넥티드 디바이스의 새로운 분야가 시작되고 있다. 제조업체들이 헤드셋과 키보드를 넘어 더욱 다양한 방식을 시도하고 있다. 이러한 사례는 연속적인 스트리밍 대신 주기적으로 작은 양의 데이터에 의존하는 분야에서 특히 두드러진다. 온도계, 보안 센서, 의료 모니터링 기기 등과 연결된 센서 분야가 대표적이다. 블루투스 표준의 발전은 이러한 새로운 응용 분야를 확장 시키고 있다.

[이미지=키사이트테크놀로지스]


블루투스 클래식과 저전력 블루투스(BLE)의 역사
블루투스는 마치 오래전부터 주변에 있었던 것처럼 느껴지지만, 실제로는 1998년 첫 번째 사양이 개발됐고, 1999년에 첫 핸즈프리 헤드셋이 시장에 등장했다. 이후 컴퓨터 마우스와 키보드부터 휴대용 스피커와 헤드폰까지 모든 것을 연결하는 데 사용되고 있다. 이제는 클래식이라는 수식어가 붙은 블루투스 클래식은 79개 채널, 최대 50미터, 최대 3Mb/s 속도로 전송할 수 있어 데이터 전송과 오디오 스트리밍을 비롯해 다른 스마트폰과 사진 공유 등에 유용하다.

재충전과 배터리 교체가 쉽도록 설계되었기 때문에 블루투스 클래식을 사용하는 많은 디바이스가 배터리로 작동되었지만 배터리 수명은 문제가 되지 않았다. 컴퓨터 마우스의 배터리 수명이 얼마나 되는지는 크게 신경 쓰지 않았는데, 충전 케이블을 연결하거나 배터리를 교체하는 것으로 충분했기 때문이다.

클래식 블루투스의 연결중심 모드 외에 새로운 비연결 모드를 포함해 125Kb/s~2Mb/s 범위의 더 낮은 대역폭을 지원하기 위해 새로운 표준인 저전력 블루투스(BLE)가 등장했다. BLE의 가장 큰 발전은 디바이스 전력이 훨씬 더 오래 지속되는 절전 기능이다. 기본적으로 BLE 주변기기는 데이터 전송 준비가 될 때까지 휴면 모드에 있다. 낮은 데이터 전송속도로 전송하는 동안 전력 이용률이 낮은 BLE 디바이스의 전력 소비량은 보통 블루투스 클래식을 사용하는 디바이스의 1~5%에 불과하다. 전력 드레인은 15~20uA 수준으로, 표준의 버튼 셀 하나로 대부분의 BLE 디바이스에 수년 동안 전력을 공급할 수 있다.

의료 사물인터넷의 재구성
합당한 데이터 전송 속도와 적은 전력 소비가 강점인 BLE 디바이스는 헤드폰, 온도계 등의 소비자 부문에 적합하며 그밖에도 많은 분야에서 응용이 가능하다. 또한 의료 사물인터넷(IoMT)이라고 알려진 커넥티드 의료용 기기에도 유용하게 활용할 수 있다. 예를 들어, 편리한 모니터링을 위해 혈당 모니터가 BLE를 사용해서 혈당 수치를 스마트폰으로 전달할 수 있다. 또한, 병원 환경에서 저가의 태그를 디바이스에 부착해서 훨씬 더 쉽게 재고를 추적하고 위치를 파악할 수 있다. 그리고 BLE는 많은 수의 연결된 주변기기를 지원하므로 수백 또는 수천 개의 의료용 기기가 연결될 수 있는 병원 환경에서 훨씬 더 효과적이다. 예를 들어, 간호사의 모니터링을 고려해 보면, BLE를 사용하면 모든 층의 ECG와 다른 환자 모니터링 디바이스에서 발생하는 원격 측정 정보를 한 곳에서 확인이 가능하다. 심장 모니터나 피트니스 워치와 같은 건강 관련 웨어러블 기기 역시 BLE를 통해 펄스 정보를 전달할 수 있다.

케이블과 부피가 큰 배터리 없이 스마트폰 통신이 가능하게 한 점은 엄청난 도약이다. 하지만 혁신에는 리스크가 따르기 마련이다. 그리고 의료용 기기의 경우에는 리스크가 오디오 품질이나 배터리 수명 저하와 같이 단지 불편함에서 끝나지 않는다는 것이다. IoMT 디바이스의 리스크는 환자의 안전에 치명적인 결과를 가져올 수 있다.

의료 사물인터넷의 사이버보안
연결된 의료용 기기가 사이버공격을 받는다면, 이것은 환자 안전에 엄청난 위협으로 연결된다. 예를 들어, BLE 무선 인터페이스가 공격을 받으면 IoMT 디바이스의 필수 기능이 간섭을 받아 환자가 치명적인 해를 입거나 사망에 이를 수 있다. 엄청난 사회문제로 이어질 수 있는 여러 취약성들이 블루투스 지원 의료용 기기에서 이미 발견된 바 있다. 대표적인 사례가 BLE IoMT 디바이스에 영향을 미친 스웨인투스(SweynTooth) 취약성이다. FDA가 디바이스의 손상과 데드록, 작동 정지를 유발하거나 공격자가 보안조치를 우회할 수 있는 취약성 중 하나가 시작됐을 때 관련 위험을 경고하는 세이프티 커뮤니케이션을 의료용 기기 제조업체들에게 공개했을 정도로 그 영향은 심각했다.

스웨인투스(또는 그와 유사한 다른 취약성)에서 얻은 가장 큰 교훈은 제조업체들이 공급망의 업스트림 취약성을 인지하게 했다는 점이다. 취약성과 관련해 의료용 기기 제조업체들이 문제가 있는 코드를 작성한 것은 아니었다. 사실 그러한 코드가 존재했는지도 몰랐다. 제조업체들은 단순히 잘 알려진 신뢰할 수 있는 전자 콤포넌트 제조업체의 블루투스 SoC(System on Chip)를 소싱해서 자신들의 디바이스에 포함시켰다. 이 SoC가 취약성을 전파했고, 제품 판매 전에 충분한 보안 테스트를 수행하지 않아 모든 관련 시스템이 위험에 처했다.

프로토콜 퍼징으로 숨겨진 취약성 노출
스웨인투스의 취약성은 텍사스 인스트루먼트(Texas Instruments), NXP, 사이프레스(Cypress), 다이얼로그 세미컨덕터(Dialog Semiconductors), 마이크로칩(Microchip), ST마이크로일렉트로닉스(STMicroelectronics), 텔링크 세미컨덕터(Telink Semiconductor) 등 많은 제조업체들에게도 영향을 미쳤다. 이렇게 많은 제조업체들이 어떻게 피해를 입었을까? 문제는 취약성이 프로토콜 스택에 숨겨진다는 점인데, 이 때문에 탐지하고 진단하기가 굉장히 어려워진다. 애플리케이션 소프트웨어와 라이브러리를 통해 점검할 수 있는 위협 라이브러리 데이터베이스와 공통 전략을 포함한 애플리케이션 레벨의 취약성을 찾아내기 위해 보안 커뮤니티가 일련의 모범사례를 개발했지만, 프로토콜 레벨 취약성은 훨씬 더 찾기가 어렵다. 실제, 이러한 종류의 취약성을 적절히 테스트하는 유일한 방법이 있는데, 프로토콜 퍼징이라는 철저한 테스트 메커니즘이 바로 그것이다.

쉽게 말하자면, 프로토콜 퍼징은 다양한 오류를 커뮤니케이션에 체계적으로 주입해 연결 반대편의 개체를 혼동시켜 잘못된 상태에 놓이도록 하는 작업이 이루어진다. 여러 패킷 복사본 전송과 같은 꽤 간단한 오류를 포함시키거나, 더욱 정교한 프로토콜 손상을 유발할 수 있다. 다음은 몇 가지 예다.

- 연결의 시작과 끝을 나타내는 플래그가 하나의 패킷으로 설정될 수 있다.
- 패킷 내의 필드가 너무 크거나 너무 작을 수 있다.
- 패킷 내의 필드를 유효하지 않은 값으로 설정할 수 있다.
- 순서를 벗어나 패킷을 전달할 수 있다.

많은 경우, 연결 시작 시점에 보안, 암호화 및 기타 커뮤니케이션 파라미터를 구축하기 위해 발생하는 ‘핸드셰이크’는 손쉬운 익스플로잇 타깃 중 하나다. 원격 디바이스는 핸스셰이크 중 구축된 설정을 기반으로 스스로를 구성하기 때문에, 손상된 패킷(또는 패킷 시퀀스)이 셧다운이나 통신 오류를 유발할 수 있으며, 이러한 오류는 수동으로 리셋해야 한다.

최악의 경우 공격자는 핸드셰이크 자체를 목표로 삼을 수 있다(CVE-2019-19194 참조). 핸드셰이크가 보안 및 암호화 파라미터를 구축하기 때문에, 공격자는 보통 특정 작업을 제한하고 시스템의 임의 제어를 가능하게 하는 컨트롤을 경유할 수 있다. 특히, IoMT 디바이스의 경우에는 명백히 재앙에 가까운 영향을 받게 될 수 있다. 공격자는 승인되지 않은 시스템으로 데이터를 보고하는 방식으로 디바이스가 잘못된 원격 측정 데이터를 보고하고, 다른 명령을 무시하고, 환자의 개인정보보호 규정을 위반하도록 유도할 수 있으며, 심지어 치명적인 양의 약물을 투여하도록 유도할 가능성도 있다.

BLE 지원 IoMT 디바이스에서 프로토콜 레벨 취약성 파악
미국 FDA와 전 세계 유사 규제기관들이 주목하고 있는 이러한 유형의 취약성은 의료용 기기 제조업체들의 중대한 관심사다. 그렇다면 연결된 디바이스를 보호할 수 있는 최상의 방법은 무엇일까? 우선 SoC 프로토콜 스택의 취약성을 식별하는 검증 전략을 구현해야 한다. 제조업체는 최후의 방어 수단을 제공해야 한다. 제조업체는 영향을 받는 디바이스에 대한 경고, 완화 전략, 문제 해결을 위한 펌웨어 업데이트를 환자와 의료진에게 빠르게 제공해야 한다. 그리고 앞선 예시에서 살펴본 것처럼, 최고의 공급업체조차도 취약한 칩셋을 공급할 수 있다.

▲스콧 레지스터(Scott Register) 키사이트테크놀로지스 부사장[사진=키사이트테크놀로지스]

하지만 보안은 끝없이 계속해서 이어지는 여정과도 같다. 따라서 디바이스 제조업체들은 최소한 제품 릴리스 전에 칩셋 벤더에 수정용 업데이트를 요구해야 한다. 그와 동시에 FDA의 시판 전 사전 허가를 받기 위한 검증을 포함해 직접 디바이스에 대한 광범위한 프로토콜 퍼징 평가도 수행해야 한다.

IoMT 디바이스에 대한 BLE 연결이 점점 더 증가하면서, 기술 발전 과정에서 환자 안전과 신뢰를 유지하기 위해 프로토콜 퍼징 검증이 훨씬 더 중요해질 것이다. 다행히도 사이버보안 경험이 적거나 전무한 품질 관리 팀까지도 프로토콜 퍼징 툴킷을 구하고 사용하기가 점점 더 쉬워지고 있다. 그리고 칩셋 벤더가 취약성을 꼼꼼하게 재현하고 진단, 수정 및 검증하는 데 많은 시간이 소요될 수 있으므로 개발 단계에서부터 제품 테스트 절차를 시작해야 한다. 스웨인투스의 사례를 통해 알 수 있는 것처럼 취약성을 늦게 발견할수록 문제 해결에 더 많은 비용이 소요된다는 사실을 잊어서는 안된다.
[글_ 스콧 레지스터(Scott Register), 키사이트테크놀로지스 보안 솔루션 부문 부사장]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야