Home > 전체기사
보안 연구진, 스마트 빌딩 공략 위한 멀웨어 개발
  |  입력 : 2019-01-17 11:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
사물인터넷 보안 전문가들, 1만 2천 달러 투자해 개념증명 멀웨어 개발
스마트 빌딩 내 자동화 네트워크에서 8개 취약점 나와...6개는 제로데이


[보안뉴스 문가용 기자] IoT 보안 전문 기업인 포스카웃(ForeScout)의 전문가들이 멀웨어를 만들었다. 악성 행위자들이 원격에서 스마트 빌딩을 해킹할 수 있다는 사실을 증명하기 위해서다.

[이미지 = iclickart]


스마트 빌딩은 어느 덧 그리 신선하지 않은 개념이 되었다. 아직 여기 저기 스마트 빌딩이 늘어선 것은 아니지만, 대충 어떤 건지 다들 감은 잡고 있다. 자동화 시스템이 많이 도입된 건물, 센서와 그 센서들을 통제하는 장치와 액추에이터들이 한 데 뭉쳐 빌딩이라는 단위를 만들어내는 것에 대한 어렴풋한 느낌이 있는 것이다. 자동으로 냉난방이 되고, 통풍과 감시, 접근 통제까지 해주는 똑똑한 빌딩들이 우리 삶에 들어오려고 하고 있다.

결국 스마트 빌딩의 핵심은 각종 자동화 기술이다. 이 자동화 기술은 산업 통제 시스템(ICS)의 자동화 기술과 많은 면에서 흡사하다. 그러나 포스카웃은 “보안의 측면에서 건물의 자동화와 ICS의 자동화는 다르게 접근해야 한다”고 말한다. ICS 시스템보다 훨씬 더 열린 공간에 노출되어 있으며, 복잡하게 얽혀있기 때문이다. 이는 공격을 위한 최종 페이로드를 물리적으로 접근하여 심는 게 훨씬 쉽다는 뜻이 된다.

건물의 자동화 시스템들에서 취약점들이 등장한 건 이미 과거에도 숱하게 있어왔던 일이다. 그러나 이번 연구에서처럼 개념증명용 멀웨어를 연구자들이 직접 만든 사례는 그리 흔하지 않은 일이다. 즉, 이런 저런 방법으로 공격하는 건 가능하다는 제안은 있었지만 그걸 실제로 해낸 연구는 드물었다는 것이다.

그렇다고 스마트 빌딩의 공격 사례가 이론서에서만 있던 것은 아니다. 과거에도 스마트 빌딩에 대한 멀웨어 공격이 의심되는 사례가 몇 차례 있었다. 예를 들어 오스트리아에 있는 한 고급 호텔은, 건물 전체가 랜섬웨어의 공격에 당해 투숙객에게 제공하는 키카드가 전부 먹통이 되는 일을 겪었다. 핀란드에서도 한 주거 건물의 난방 시스템이 디도스 공격을 받아 작동하지 않은 적이 있었다.

포스카웃이 오랜 시간 건물의 자동화 시스템을 분석하며 찾아낸 취약점은 총 8가지다. 그 중 6개는 이전에 한 번도 발견된 적이 없는 것이고, 두 개는 제조사들 측에서 이미 알고 패치까지 배포한 것이라고 한다. 다만 그 어떤 취약점도 일반 대중들에게 공개된 적은 없었다.

포스카웃이 처음 발견한 취약점들은 로이텍(Loytec) 제품군의 XSS, 경로 조작(path traversal), 임의 파일 삭제 버그이며, 이지아이오(EasyIO) 제품군의 XSS, 인증 우회 오류 등이다. 포스카웃은 두 회사에 연구 내용을 알렸고, 로이텍과 이지아이오는 전부 패치를 개발해 발표했다. 그러나 애초부터 이 다섯 가지 취약점의 위험성은 그리 높지 않은 것으로 나타났다.

정말 위험도가 높았던 건 포스카웃의 조사 이전에 제조사들만이 알고 있던 두 가지 취약점이다. 포스카웃은 관련된 제조사들의 이름을 밝히지 않고 있지만, 사용자의 크리덴셜을 저장하는 부분에서의 취약점 하나와 버퍼 오버플로우 버그 하나라고 설명하고 있다. 이 취약점들을 악용할 경우 원격에서 PLC에 코드를 실행할 수 있게 된다고 한다. 포스카웃이 개발한 멀웨어 역시 이 부분을 건드리는 것이다.

포스카웃은 “악성 행위자들이 건물의 자동화 네트워크로 침투해 들어가는 경로에는 여러 가지가 있다”고 설명한다. “그 중 하나가 PLC를 통하는 겁니다. 특히 인터넷에 곧바로 연결되어 있는 PLC에 침투하고 나면 다른 PLC로도 공격 대상을 옮길 수 있습니다. 즉 횡적인 움직임마저 가능하다는 것이죠. 만약 표적이 된 시스템이 망분리 되어 있으면 공격자는 물리적으로 접근해야 하는데, 건물의 경우 이게 그리 어렵기만한 일은 아닙니다.”

포스카웃은 고(Go)라는 프로그래밍 언어를 사용해 개념증명용 멀웨어를 개발했다. 하지만 최종 페이로드는 자바로 만들었다. 총 용량은 최종 패킹 이후 2MB로 작은 편에 속했다. 저장 공간이 한정된 장비에서 돌아갈 것도 염두에 둔 것이다. “또한 용량이 작아야 감염이 빠르고, 눈에 잘 안 띕니다.”

이 멀웨어는 제일 먼저 IP 카메라의 취약점들 중 이미 과거에 공개된 것들을 익스플로잇 한다. 네트워크의 최초 출입 지점으로 IP 카메라를 노린 것이다. 그 다음에는 여러 소프트웨어의 환경 설정 오류나 취약점을 공략해 횡적으로 움직이면서 목표로 삼은 PLC에 접근한다. 그렇게 해서 심겨지는 최종 페이로드는 1) 공격자가 접근 통제 데이터베이스를 조작할 수 있게 하거나, 2) 새로운 사용자를 추가하거나, 3) 새로운 출입증을 발급하는 기능을 가지고 있다. 이 모든 공격은 결국 물리적 접근을 가능하게 해준다. 그 외에도 자동화 시스템의 데이터를 지우거나, 기능을 마비시키는 것도 가능하다.

그 외에도 포스카웃은 로그를 편집해 흔적을 지우고, 기기 리부트에도 살아남을 수 있도록 하는 기능도 추가했다. 이 모든 기능을 개발하는 데 들었던 비용은 1만 2천 달러였다. 이 멀웨어가 공략 가능한 빌딩 자동화 네트워크 및 장비를 쇼단을 통해 검색했더니 약 2만 3천 건이 나왔다. 이 중 적어도 9천 개는 취약점을 가지고 있는 것으로 나타났다.

“물론 실제 공격은 개념증명용 멀웨어를 만들고 실험하는 것보다 훨씬 어렵긴 할 겁니다. 하지만 공격의 동기가 분명한 해킹 그룹이라면 충분히 실행하고도 남을 만한 난이도입니다. 스마트 빌딩 내 자동화 시스템에 대한 전반적인 검토와 연구가 필요한 시점입니다.”

3줄 요약
1. 스마트 빌딩은 결국 건물 내 여러 기능들의 자동화.
2. 이런 자동화 장비들에서 총 8가지 취약점 발견됨. 6개는 제로데이, 2개는 기업들만 알았던 것.
3. 개념증명용 코드도 만들어 공격 성공시킴. 동기만 충분하면 실제 공격 얼마든지 가능함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)