NEWS

HOME

SECURITY NEWS

[보안뉴스] 사물인터넷 장비의 위험성, 도를 넘어도 한참 넘었다
  • 관리자
  • |
  • 1827
  • |
  • 2020-09-07 09:13:37

사물인터넷 장비 내 UART와 JTAG에 접근하면 누구나 해킹 가능

제조사들 중 보안에 신경 쓰는 곳 없다고 봐야...보안 업계의 감시 필요

[보안뉴스 문가용 기자] 사물인터넷 장비들의 보안 수준이 심각한 걸 넘어 매우 위험하다는 내용의 보고서가 나왔다. 보안 업체 옥타(Okta)가 조사해 내린 결론에 의하면 “장비 장악이 너무나 쉽다는 걸 고민하기는커녕 인지하고 있는 제조사가 거의 없다”고 할 정도다.

[이미지 = utoimage]


옥타의 수장인 마크 로저스(Marc Rogers)는 최근 옥타가 주최한 가상 컨퍼런스를 통해 “장비 펌웨어로부터 비밀과 민감한 정보를 훔쳐가려는 공격에 대한 방어 장치가 전무하다시피 하다”고 주장했다. 그러면서 “직접 10~12개 장비를 실험했을 때 루트 권한을 가지고 접근하여 펌웨어를 리플래시(re-flash)할 수 있었다”고 밝혔다. 심지어 공격 성공에 걸린 시간이 5분도 되지 않았다고 한다.

로저스가 실험한 것들은 라우터, 스위치, 카드 접근 리더기 등 가정이나 사무 환경에서 흔히 발견되는 사물인터넷 장비들이었다. 그가 실험을 통해 발견하고, 또 지적하고 있는 문제는 장비의 ‘플래시 메모리’의 보안성이 대단히 약하다는 것이다. 그리고 여기에는 인증서, 키, 각종 통신 프로토콜이 저장되어 있는 상태다. “하드웨어 해킹 기술을 기본적인 수준에서만 갖추고 있다면 아무 사물인터넷 장비의 펌웨어에 접근할 수 있습니다. 그리고 각종 중요 데이터를 획득할 수 있죠.”

로저스는 자신이 해킹 실험을 할 때 사용한 기술과 도구들이 “이미 오래 전부터 알려져 왔던 것들”이라며 “대부분의 해커들이라면 다 알고 있으며, 따라서 사물인터넷 장비가 허술하다는 걸 제대로 인지하게 되면 그 때문에 엄청난 혼란이 시작될 것”이라고 경고했다. “다시 한 번 강조하지만, 제가 알고 있는 흔하디 흔한 해킹 기술이 통하지 않는 장비는 현재까지 하나도 없었습니다. 단 하나도요.”

그가 사용한 가장 쉬운 해킹법 중 하나는 UART에 접근하는 것이었다. UART는 범용 비동기화 송수신기(Universal Asynchronous Receiver/Transmitter)의 약자로, 원래는 사물인터넷 장비의 진단 및 디버깅 관련 보고에 사용되는 요소다. 하지만 공격자로서는 이를 통해 펌웨어를 다운로드 받고 취약점 파악까지 할 수 있게 된다. “애초부터 UART는 생산자만 사용해야 하는 인터페이스입니다. 하지만 외부인도 쉽게 접근이 가능합니다.”

로저스는 “UART를 외부인의 접근으로부터 보호하는 건 꽤나 간단한 일인데, 생산 회사 대부분 이 점을 전혀 신경 쓰지 않는다”고 설명했다. “심지어 보드에 UART 핀 이름을 부착시킨 곳도 있을 지경이죠. 그래서 사실 누구나 쉽게 UART에 접근할 수 있게 됩니다. 생산자들 전용 인터페이스이니 구석구석에까지 영향력을 미칠 수 있는데, 이걸 사실 아무나 만질 수 있다니 위험하기 짝이 없습니다.”

이것보다 살짝 더 어려운 방법이 있으니, 바로 JTAG를 활용하는 것이다. JTAG는 마이크로컨트롤러 층위의 인터페이스로, 통합 회로를 실험하거나 플래시 메모리를 프로그래밍 하는 등 다양한 기능 수행에 활용된다. 공격자가 JTAG에 접근하는 데 성공하게 되면 플래시 메모리를 조작하고, 디버그 도구들에 접근할 수 있게 되며, 이로부터 각종 정보를 추출하는 게 가능하다.

“JTAG는 UART를 찾는 것보다 조금 더 어려울 수 있지만, 그렇다고 대단히 깊은 지식을 요구하는 건 아닙니다. 적당한 도구를 구해서 사용법만 익히면 누구나 할 수 있습니다. 생산자들 입장에서 JTAG을 보호하 역시 그리 어려운 일이 아니지만, 대부분 이 부분에 신경을 쓰지 않습니다. 무시하고 있거나 모르고 있거나, 둘 중 하나입니다.”

그렇다고 UART나 JTAG를 보호하려는 노력이 전무한 건 아니었다. 다만 ‘매우 유치한 수준’에 머물러 있다는 게 문제라고 로저스는 말한다. “한 장비의 경우, UART 인터페이스를 숨기려고 HDMI 포트인 것처럼 만들어 두었더군요. 또 다른 장비에서는 마이크로컨트롤러의 프로그래밍 인터페이스를 검은색 전자 테이프로 가려둔 게 전부이기도 했습니다. 중요한 하드웨어를 그저 눈가리기 방식으로 보호하다뇨, 할 말을 잃었습니다.”

로저스는 “그 동안 보안 업계는 수년에 걸쳐 자동차 해킹의 위험성을 설파해왔고, 그것이 잘 통해 자동차 산업에서의 변화를 목격하고 있다”며 “지금 보안 업계는 사물인터넷 산업을 끊임없이 감시하고 위험성을 알리는 역할을 해야 한다”고 주장했다.

3줄 요약
1. 사물인터넷 장비들의 보안 수준, 없는 것과 마찬가지.
2. 생산자 전용 인터페이스에 누구나 접근 가능. 방어 체계는 유치한 수준.
3. 자동차 업계 변화시킨 보안 전문가들, 사물인터넷 업계도 변화시켜야 함.


[국제부 문가용 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=90923)]

이전글 [보안뉴스] 네 가지 암호화폐 관련 공격 진행하는 새 백도어, 크립토시뷸
다음글 [보안뉴스] MySQL DB 서버 노리는 랜섬웨어 해커조직, 다크웹에 나타났다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP