2019-12-12 20:30 (목)
[NETSEC-KR 2016] HARU 이유찬-임기영, 국내외 주요 스카다 시스템 취약점 20개 공개
상태바
[NETSEC-KR 2016] HARU 이유찬-임기영, 국내외 주요 스카다 시스템 취약점 20개 공개
  • 길민권
  • 승인 2016.04.28 04:40
이 기사를 공유합니다

NETSEC-KR 2016에서 스카다 시스템 코드실행 취약점 및 연구성과 공개
이유찬 “스카다 장비의 가장 큰 보안문제는 보안패치 적용이 힘들다는 점”
한국인터넷진흥원이 주최하고 한국정보보호학회가 주관하는 제22회 정보통신망 정보보호 컨퍼런스 NETSEC-KR 2016이 4월 27일 역삼동 한국과학기술회관에서 개최됐다.
 
이 자리에서 해커연합 HARU 멤버인 이유찬, 임기영 발표자는 ‘스카다(SCADA) 취약점 사례 및 분석방법’을 주제로 발표를 진행해 관심을 끌었다.


?연구발표를 진행하고 있는 이유찬, 임기영
 
제어망의 스카다 시스템에 대한 소개와 취약점 현황, 공격 사례 등이 소개됐다. 또 스카다 취약점 분석 및 공격도구 제작 프로젝트에 대한 설명 등 스카다 시스템 취약점 연구방법 등에 대한 전반적인 소개가 진행됐다.
 
특히 국내에서 발전소, 전력, 교통시스템 등 국가기간망에 대한 해킹 공격이 증가하면서 스카다 시스템 보안에 대한 필요성이 대두되고 있는 상황이라 이번 발표에 이목이 집중됐다.
 
이유찬 멤버는 “스카다 장비에서 보안성 문제는 취약점 관리가 안되고 있는 것이 가장 큰 문제다. 스카다 장비의 특성상 생명 주기가 길다. 댐이나 전력시설, 상수도 등 기반시설에 사용되는 장비들이라 최소 10년에서 30년 이상 운영된다. 이 과정에서 장비 취약점이 발견돼도 작동중인 장비에 영향을 줄 수 있기 때문에 쉽게 패치 적용을 못하고 있는 실정”이라고 지적했다.
 
한편 제어시스템을 타깃으로 하는 악성코드와 취약점은 계속 증가하고 있다. 악성코드는 2009년 5건에서 2014년 149건으로 조사됐다. 취약점도 2010년 17건에서 2014년 187건으로 대폭 증가추세다. 관련 사고도 급증하고 있다. 2010년 40건에서 2014년에는 257건으로 6배 이상 증가했다. 스카다 시스템에 대한 공격 도구들과 사고는 증가하고 있는 반면 취약점 패치마저 어려운 실정이다. 
 
이번 연구는 KISA에서 제공하는 스카다 테스트 베드를 기반으로 진행됐다. 발표자는 “스카다 장비 전체를 구입해 세팅을 하려면 1억원 정도가 든다. 그래서 KISA 테스트 베드를 활용했고 외산 2곳, 국산 2곳의 장비들을 대상으로 연구할 수 있었다”며 “PLC (Programmable Logic Controller. 실제 현장에 배치되는 장비)가 어떻게 통신하는지, 어떤 취약점을 가지고 있는지, 백본은 열려있는지, PLC 펌웨어를 획득할 수 있는지, 취약점을 원격에서 공격할 수 있는지, 실제로 공격이 가능한 취약점인지 등을 연구했다”고 설명했다.
 
이들 벤더의 HMI(Human-Machine Interface)와 PLC, 통신장비 등에서 찾아낸 취약점만 20개다. 대부분 코드실행이 가능한 취약점들이다. 발표에서 스카다 장비들이 갖고 있는 취약점이 공개됐다. 또 어떤 취약점인지 영상으로 시연도 있었다. 원격 공격이 가능한 취약점도 존재했고 내부자가 USB 등을 이용해야 공격이 가능한 취약점도 발견됐다. 이런 취약점이 공개됐음에도 불구하고 패치가 제대로 이루어질 수 있을지 의문이다.
 
취약점 연구 성과에 대해 이유찬 멤버는 “HMI에서 PLC에 명령을 전송했을 때 어떤 패킷들이 나가는지 사전조사를 진행했고 벤더별로 제대로된 프로토콜 명세서가 없어 같은 명령을 여러 번 보내 어떤 데이터가 나가는지 비교분석해 프로토콜 명세서도 확보하고 또 스카다 장비 안에 하드코딩된 패스워드를 바꿀 수도 있고 유출할 수도 있으며 초기화 시킬 수 있는 취약점도 발견했다”고 밝히고 또 “장비의 핑거프린팅도 제어해 보는 연구도 진행했다. 한편 어떤 장비는 프로토콜이 엉망이란 것도 알게 됐다”고 설명했다.
 
또 “장비들을 스캔할 수 있는 스캐너도 제작했다. 해당 IP에 있는 PLC 장비에 어떤 PLC 모듈들이 붙어 있는지 추출할 수 있다. 실제로 스캐너로 쇼단에서 찾아낸 장비를 대상으로 스캔을 돌려보기도 했다. 스캔을 돌리면 대상 제품이 어떤 제품인지 알 수 있고 장비 명세도 뽑아낼 수 있다”고 덧붙였다.
 
향후 연구 계획에 대해 그는 “PLC 내부의 OS를 다시 분석할 계획이다. 국내 벤더는 PLC 펌웨어를 절대 공개하지 않는다. 하지만 해외 사이트에서 PLC 제품별로 펌웨어가 공개된 것을 찾아내 분석하고 있다. 또 4가지 영역에서 스카다와 연동된 센서 네트워크를 분석할 예정”이라고 전하고 더불어 “ICS(산업 제어 시스템, Industrial Control Systems) 전용 취약점 스캐너를 개발할 계획이다. 최종적으로는 분석 자동화 도구를 개발하는 것”이라고 포부를 밝혔다. 
 
스카다 시스템은 이제 폐쇄적이 아닌 표준화되고 개방된 시스템으로 변화되고 있다. 스카다와 인터넷 그리고 사내망이 연결되면서 스카다 시스템의 공격 위협은 점차 증가하고 있는 것이다. 전기, 가스, 상수도, 교통시스템 등 사회 기반시설들을 제어하는 스카다 시스템이 보안위협에 무방비로 노출되고 있다는 것, 인정하고 어떻게 대비해야 할지 활발한 논의가 진행되고 실질적인 보안방안도 마련되어야 할 것으로 보인다.

한편 28일 NETSEC-KR 2016에서도 금융보안, 산업보안, 기반보호, 보안관제, 신기술 보안, 프라이버시 보호 등 다양한 세션 발표들이 진행될 예정이며 마지막 패널토의에서는 김승주 고려대 교수의 진행으로 ‘사이버테러방지법, 그것이 알고 싶다’가 진행될 예정이다. 패널로는 권석설 큐브피아 대표, 김계근 SK인포섹 이사, 이은우 변호사, 최경진 가천대 교수, 정부관련 부처 담당자 등이 참석해 열띤 토론을 펼칠 것으로 보여 기대를 모으고 있다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com