'스마트 시티' 보안 허점 분석해보니…

모스크바 사례…순식간에 교통 마비될 수도

인터넷입력 :2016/04/25 11:07

손경호 기자

도시 내 교통상황을 모니터링하고 통제하기위해 사용되는 여러 센서와 카메라, 그리고 스마트 교통 신호 시스템에 대한 해킹은 어떤 방식으로 이뤄지게 될까.

최근 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT)은 러시아 모스크바 내 스마트 시티 인프라에 대한 현장 분석에 나섰다.

그 결과, 도시 내 교통 흐름 정보를 수집하는 센서들이 순식간에 손상돼 교통 상황이 마비될 수도 있다는 사실을 밝혀냈다.

분석팀은 모스크바 내 도로 위 차량 수, 차량 유형 및 평균 속도와 관련된 교통 흐름 정보를 수집하는 도로 센서 네트워크를 중점적으로 분석했다. 수집된 교통 정보는 시 당국의 지휘 본부로 전송되고, 시 교통 당국은 이 정보를 전달 받아 실시간으로 교통 지도를 업데이트 한다. 이 지도는 다시 도시의 도로 시스템을 건설하거나 신호등 시스템 제어를 자동화하기 위한 데이터를 제공하는 역할을 한다.

sontech

문제는 이러한 센서 기반 시스템들이 중요성 만큼 보안조치가 이뤄지고 있지는 않다는 점이다.

보안분석가들은 직접 현장에서 취약점 파악에 나선 결과, 도로 센서에서 수집된 데이터가 손상돼 파괴되거나 제3자에게 판매될 수 있다고 밝혔다. 또한 중요한 도시 내 데이터가 수정, 위조, 삭제되는 것은 물론 모니터링을 위해 쓰였던 고가 장비가 파괴되는 등으로 인해 시 당국 업무를 방해하는 일까지 벌어질 수 있다는 분석 결과를 내놓았다.

분석팀이 발견한 첫 번째 보안 문제는 센서 장치 겉면에 공급업체의 이름이 선명히 인쇄되어 있다는 점이다. 이러한 정보만으로도 분석팀은 해당 장치의 작동 원리, 사용된 소프트웨어 등에 대한 자세한 정보를 온라인에서 찾을 수 있었다. 또한 센서와 상호작용하는 소프트웨어뿐만 아니라 기술 문서까지 공급업체 웹사이트에 모두 제공돼 있었다. 이러한 기술 문서는 제3자가 어떤 명령을 장치로 전송할 수 있는지에 대해 매우 명확하게 설명하고 있었다.

센서 장치에는 또한 믿을 만한 인증 절차가 전혀 구축돼 있지 않았다. 때문에 연구자는 블루투스를 통해 간단히 장치에 접근할 수 있었다. 블루투스 지원 장치와 무차별 대입 공격 수법으로 암호를 찾아주는 소프트웨어를 가진 사람이면 누구나 도로 센서에 연결할 수 있게 된다는 분석이다.

분석팀은 이러한 소프트웨어 및 기술 문서를 사용해서 센서 장치에서 수집한 모든 데이터를 관찰할 수 있었다. 승용차에서 트럭으로 차량 유형을 바꾸거나 평균 교통 속도를 변경하는 등 잘못된 데이터가 기록되도록 변조할 수도 있었다.

카스퍼스키랩코리아 이창훈 지사장은 "교통 센서에서 수집한 데이터가 없으면 실제 교통 상황을 분석하기 어렵고 따라서 도시 운송 시스템을 제어할 수도 없게 된다"며 "이 센서는 향후 스마트 교통 신호 시스템을 만들고 어떤 유형의 도로를 건설할 것인지, 도시 내 어떤 구역에 교통 흐름을 어떻게 설계할 것인지 결정하는 데 사용될 수 있는 것"이라고 밝혔다.

이어 그는 "센서의 작동과 센서에서 수집된 데이터 품질의 정확성과 안전성은 필수적으로 확보돼야 하지만 이번 연구에서 데이터 손상이 매우 쉽게 발생될 수 있다는 사실이 증명됐다"며 "이러한 위협은 향후 도시 인프라에서 더 큰 영역에 악영향을 미칠 수 있기 때문에 지금 해결하지 않으면 안 된다"고 강조했다.

카스퍼스키랩은 스마트 시티 내 교통 센서 등 운송 인프라에 대한 사이버 공격을 차단하기 위해 다음과 같은 조치를 취할 것을 권했다.

▲공격자가 공급업체의 정보를 통해 장치 해킹 도구를 온라인에서 발견할 수 있으므로 해당 장치에서 공급업체 이름을 숨긴다.

▲기본 장치 모델명을 변경하고, 가능하면 공급업체의 MAC 주소를 변조해 공격자들이 쉽게 파악할 수 없도록 한다.

관련기사

▲블루투스 기능을 제공하는 장치에는 비밀번호를 입력하는 것 이외에 별도 장치를 통해 추가 인증을 하는 이중인증 절차를 적용해 보호한다.

▲보안 전문가와 협력해 취약점을 발견하고 해결한다.