Home > 전체기사
지난 2년 간 바람을 해킹한 연구원, 블랙햇에 섰다
  |  입력 : 2017-07-27 16:59
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
디폴트 비밀번호, 취약한 원격 통제 인터페이스 등 일반 SCADA 취약점
풍력 시설 멈추면 1시간에 수천만 원 손해...협박 범죄에 약해


[보안뉴스 문가용 기자] 풍력 에너지 네트워크에 있는 보안 구멍으로 인해 협박 사기 범죄와 물리적인 사보타쥬가 가능하다는 연구 결과가 블랙햇을 통해 공개됐다. 털사대학교의 보안 전문가인 제이슨 스택스(Jason Staggs)의 강연에 공개된 내용으로, 풍력 에너지를 전기 에너지로 변환시키는 풍력발전소의 터빈을 해킹하기 위해 지난 2년간 미국 전역을 돌아다닌 결과물이다. 물론 모든 실험은 풍력 발전 지역의 허락 하에 진행됐다. 이번 발표 역시 구체적인 지역이나 시설의 이름을 등장시키지 않았다.

[이미지 = iclickart]


연구 결과 스택스는 이 재생 가능한 친환경 에너지 시스템에 커다란 결함이 있다는 걸 알 수 있었다고 한다. “어느 지역, 어느 시스템에 가도 똑같은 취약점들이 존재하더군요. 특정 브랜드에만 있는 취약점도 아니고, 특정 유형의 장비에만 있는 것도 아니었습니다.” 그가 말하는 이 공통의 취약점은 ICS/SCADA 유형의 시스템에도 흔히 존재하는 것으로, 1) 디폴트 비밀번호(맞추기 쉬운 비밀번호), 2) 약하고 불완전한 원격 관리 인터페이스, 3) 암호화 및 인증 기술의 부재였다.

스택스에 따르면 “풍력 발전 시스템의 터빈 딱 하나만 통제할 수 있게 되면 그 단지 전체를 사실상 통제할 수 있게 된다”고 한다. “저는 허가를 받고 직접 만든 라즈베리파이 툴을 터빈 통제 네트워크에 꼽아봤습니다. 딱 한 번 꼽고, 딱 한 대의 터빈에 침투하게 되니 단지가 통째로 제 통제 아래 들어오더군요.”

물론 이 말은 물리적인 접근권이 있어야 한다는 소리가 된다. “어려울 수 있지만 딱 한 대에만 접근 성공하면 되니까, 그게 그렇게 큰 장애가 될까 하는 생각이 드는 것이 사실입니다. 그리고 비슷한 공격을 여러 터빈에서 성공시키기도 했습니다. 범인이 무작위로 한 대를 골라도 공격이 성공할 수 있을만한 수준이었습니다.”

혹자는 스택스의 강연에 대해 “그저 일반적인 ICS/SCADA 시스템의 취약점 연구 결과와 다를 바가 무엇인가”하고 묻기도 했다. 스택스는 “타당한 질문이며, 나 스스로도 많이 물었던 것”이라고 인정하지만 “해킹 성공 시 결과가 다르다”고 답했다. “취약점이 아니라 공격자의 동기라는 측면에서 이 문제를 바라보세요. 딱 한 대만 해킹 성공하면 단지 전체가 파괴될 수도 있고, 랜섬웨어에 걸려 돌아가지 못하게 될 수도 있는 문제입니다. 사이버전 공격자나 지하의 사이버 범죄자나 모두 노릴 만한 표적이라는 것이죠.”

스택스는 “협박 범죄를 일으킬 목적으로 풍력 발전기를 공격한다면, 매우 큰 돈을 거머쥘 수 있을 것으로 보인다”고 먼저 범죄자의 동기에 대한 설명을 시작했다. “풍력 발전소가 멈추면 시간 당 1천만원에서 3천만원의 손해가 발생합니다. 운영자 입장에서는 이것보다 살짝만 금액을 낮춰서 협박이 들어와도 응할 가능성이 높은 겁니다.” 현재 미국에서 사용되는 전기의 5.6%가 풍력 시설에서 충당된다. 2030년까지는 20%로 오를 것으로 전망되고 있다.

“어쩌면 누군가 이미 침투해서 때를 기다리고 있을 수도 있습니다. 미국이라는 나라가 풍력 에너지에 더 의존적이 될 때까지 말이죠. 만약 미국 전력의 절반이 풍력으로 공급된다면, 풍력 발전소를 공격할 때 더 큰 이득을 취할 수 있겠죠. 파괴한다면 사회적 마비를 불러일으킬 수도 있고요.”

현재 풍력 발전 지역을 건설하는 건 에너지 산업의 업체나 하청업체들이다. 이들은 이 거대한 풍차들을 설치하며 운영자들에게 사용법을 가르쳐준다. 터빈 시스템을 어떻게 유지하고, 어떤 식으로 모니터링 하는지 말이다. 그렇게 잠깐 배운 것을 가지고 운영자는 발전기를 돌리고 관리해야 한다. “그러한 상황에서 보안에 대한 것이 머리에 들어올 리도 없고 기억 속에 잘 남아있지도 않습니다. 운영과 관리, 가동에만 온통 신경이 쓰이는 것이 자연스럽죠. 그래서 저는 이런 실험을 진행하면서 운영자들이 어떤 점을 점검해야 보안을 강화할 수 있는지 안내해드리기도 했습니다.”

해킹 바람
스택스가 실험한 풍력 발전 터빈의 자동화 제어판은 터빈의 밑 부분에 위치해 있다. 물리 보안 장치라고는 일반 문고리에 달리는 자물쇠뿐이었다. “보안 카메라도 없고, 가까운 곳에 보안 인력도 없는 것이 보통입니다. 그러니 누군가 그냥 들어와서 자물쇠를 망치로 부순다고 해도 막을 방법이 사실상 없다고 보면 됩니다. 연장 하나만 챙겨오면 지역 전체의 풍력 발전기를 손 아래 넣을 수 있게 되는 겁니다.”

물리적으로 접근한 스택스가, 미리 만들어둔 라즈베리파이 툴을 CAN 버스에 꼽은 것만으로 암호화되지 않은 통신이 기기들 사이로 왔다 갔다 하는 네트워크에 접속할 수 있게 되었다. 이 기기들에는 당연히 터빈이 포함되어 있었다. “공격자는 모터, 기어, 전력 통제 등을 선택할 수 있게 됩니다. 그러면 날개의 회전 속도를 계속해서 높여 망가트리거나 아예 멈추게 만들 수도 있습니다.”

자동화 통제 장치는 풍력 발전 시스템의 뇌라고도 볼 수 있으며, PLC와 통신을 주고받는 기능을 가지고 있다. 보통은 윈도우를 기반으로 하고 있고, 다음으로는 리눅스, Vxworks 등도 많이 사용되고 있었다고 스택스는 밝혔다. 이 정도 OS라면 해커들도 매우 전문적으로 다룰 뿐 아니라 선호되고 있는 것들이다.

바람의 도구
스택스는 자신이 만든 툴에 대해서도 강연했다. “저는 두 가지 네트워크 공격 툴을 만들었는데, 하나는 윈드샤크(Windshark)이고 다른 하나는 윈드포이즌(Windpoison)입니다. 윈드샤크는 인간 운영자와 자동화 통제장치 사이의 암호화되지 않은 프로토콜을 익스플로잇 하는 기능을 가지고 있습니다. 터빈의 운영 상태를 바꾸거나 아예 전원을 내릴 수도, 올릴 수도 있습니다. 최대 생산 전력 값도 바꿀 수 있고요.” 한편 윈드포이즌은 중간자공격을 위한 툴로 “운영자가 보는 것을 공격자가 볼 수 있게 해주고, 운영자가 내리는 명령을 공격자도 내릴 수 있도록 해준다”고 한다.

스택스는 원격 해킹 툴도 개발해 발표했다. “물리적인 접근을 하지 않아도 되도록 연구를 한 겁니다. 윈드웜(WindWorm)이라고 부르며, 아직은 PoC 상태에 있습니다. 주로 텔넷과 FPT 인터페이스를 공격하죠. 이 환경은 보통 비밀번호가 디폴트로 설정되어 있습니다.” 스택스는 풍력 터빈의 취약점을 벤더들이 해결하면 위에 언급한 툴들도 공개할 생각이라고 한다.

“이 공격을 실행시키려면 공격자가 풍력 발전 시스템에 대해 어느 정도 공부를 해야 합니다. 더 나아가서는 각 제조사들의 제품에 대한 연구도 하면 좋겠죠. 분명 공격이 잘 안 통하는 제품들도 있을 테니까요.” 스택스는 터빈을 전부 분리하거나 다른 네트워크에 올려놓고 운영할 것을 권장한다. 그래야 한 대의 침해로 모든 네트워크가 침해되는 사태를 막을 수 있기 때문이다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)