2015.09.10

美 대학 연구진, “의료기기 해킹으로 환자(마네킹) 살해할 수 있어”

Darlene Storma | Computerworld
대학생이 수업 후 집으로 와서 “오늘 무선으로 심박조율기를 해킹해서 환자를 죽였다. 내일은 인슐린 펌프를 해킹해서 환자를 죽일 것이다”라고 말하는 모습을 상상하긴 어렵다. 그러나 미국 사우스 앨라배마 대학 연구진은 옥상에 올라 큰 목소리로 거리낌없이 외친다. 교도소에 갈 걱정도 하지 않는다. 이들이 해킹한 의료 기기는 “현재 시중에서 가장 진보된 무선 환자 시뮬레이터”인 아이스탠(iStan)에 장착된 것이기 때문이다.

이 대학의 교수이자 인간 시뮬레이션 프로그램을 이끄는 마이크 제이콥스는 마더보드(Motherboard)와의 인터뷰에서 “이 시뮬레이터에는 심박 조율기가 있어 심박수를 높이거나 낮출 수 있다. 대부분의 경우 세동제거기가 포함되어 있는데, 이 경우 반복적으로 전기 충격을 가할 수 있다. 물론 마음만 먹으면 시뮬레이션 환자에게 해를 끼칠 수 있다. 심박조율기뿐만 아니라 인슐린 펌프를 비롯해 생명을 위협하는 부상이나 사망에 이르게 하는 다른 방법도 사용할 수 있다”고 말했다.

10만 달러짜리 아이스탠의 내부는 사람의 각종 기관을 모조한 심혈관, 호흡기, 신경계까지 구현돼 있다. 아이스탠이 피를 흘리는 경우 혈압과 심박동, 기타 임상 증상이 자동으로 바뀐다. 미국 간호 대학에 사용되는 아이스탠은 숨을 쉬고 두 곳에서 피를 흘리고 울고 체액을 분비하고 말을 하고 신음하고 쌕쌕거리고 토하고 헐떡거리고 기침을 하고 웅얼거린다.

제이콥스는 “달리 말하면 아이스탠은 살아 있는 사람, 또는 경우에 따라 죽어가는 사람을 시뮬레이션한다”며 “300가지 종류의 시뮬레이션 약물과 시술에 반응하며 생리적 반응은 인간의 반응과 동일하다”고 말했다. 연구 논문에는 아이스탠, 그리고 아이스탠과 연결되는 뮤즈(Muse) 소프트웨어 인터페이스의 사진이 포함돼 있다.


해킹을 통해 시뮬레이션 인간을 죽이는 것은 키보드를 통해 실제 사람을 살해하는 것만큼 충격적인 일은 아니지만 연구진은 ‘기본적인 정보 기술과 컴퓨터 과학 배경 지식을 가진 학생’이라면 가능하다고 말했다. 의료용 마네킹을 공격한 사람들은 침투 테스트 기술이 없었음에도 보안 기능 공격과 무차별 공격(brute force), 서비스 거부 공격을 성공적으로 실행했다.

시뮬레이션 인간이 해킹될 수 있다는 사실에 왜 관심을 기울여야 할까? 심각한 파장 효과 때문이다. 연구원들에 따르면 의료 교육 환경이 침해될 수 있다면 그 장기적인 파장 효과는 생명을 위협하는 핵심 데이터의 잘못된 분석으로 이어져 수많은 생명에 영향을 미칠 수 있다.

의료용 마네킹의 네트워크 보안 솔루션과 네트워크 프로토콜은 공격에 취약했다. 실제 핀과 전체 맥(MAC) 주소를 노출하진 않지만 “의료용 마네킹 침해” 논문에는 연구진이 아이스탠을 해킹하는 데 사용한 단계가 나와 있다. “보안 솔루션은 라우터 PIN(개인 식별 번호)을 대상으로 한 오픈 소스 무차별 대입 공격을 사용하여 무력화했으며 네트워크 프로토콜에는 서비스 거부 공격을 실행했다.”

연구진은 공격의 첫 단계로 아이스탠의 문서를 살펴보면서 아이스탠의 프론트엔드 플랫폼이 어도비 플래시 플레이어와 뮤즈(Muse) 소프트웨어를 사용한다는 사실을 발견했다. 뮤즈는 스탠의 프로파일을 조작하기 위한 브라우저 기반 애플리케이션이다. 아이스탠에 사용된 네트워크 프로토콜은 TCP, 그리고 제어 랩톱과 아이스탠의 내부 액세스 포인트 간의 802.11 무선 전송으로 구성된다. 아이스탠의 직접적인 종속성은 윈도우 또는 맥 OS X 시스템, 아이스탠 마네킹과 적절히 구성된 액세스 포인트로 구성된다.

두 번째 단계는 보안 취약점을 악용하기 위해 알려진 공격을 찾는 것이었다. HPING3을 사용한 서비스 거부(DoS) 공격, Wi-Fi 보호 설정 레지스터 PIN 번호를 대상으로 한 리버(Reaver)를 사용한 무차별 대입 공격이 포함됐다. 세 번째 단계는 다시 문서로 돌아가서 공격에 필요한 구성을 찾는 것이었다. 마지막 네 번째 단계에서 공격을 실행했다.

논문에는 리버와 백트랙(BackTrack) 5를 사용한 무차별 공격 단계가 포함되어 있다. 이들은 가상 컴퓨터를 사용하여 아이스탠 마네킹에 무차별 대입 공격을 시도했다. 첫 번째 공격에는 7시간 조금 넘게 걸렸지만 두 번째에는 “9528초, 즉 2시간 38분 48초”만에 암호 구문을 크랙했다. 향후 연구에서는 무차별 대입 공격으로 더 빠른 시간 내에 크랙하기 위해 맞춤형 사전도 사용할 예정이다.

연구진은 의료 마네킹 제어 컴퓨터를 관찰하면서 문제의 조짐이 나타나는지 확인했다. 또한 공격의 결과도 캡처했다. 임플란트형 기기를 사용하는 다른 의료 교육용 마네킹 해킹을 주제로 한 이후 연구에서는 아이스탠 침해를 통해 얻은 나머지 데이터가 디지털 포렌식 수사에 도움이 되는지 여부를 확인해볼 예정이다.

서비스 거부 공격은 무차별 공격의 처음 7단계를 사용한 다음 8-11단계부터 다른 방법을 사용했다. 연구진은 두 개의 아이스탠 마네킹을 대상으로 무차별 대입 공격과 서비스 거부 공격을 성공적으로 수행한 후 “의료 교육용 마네킹이 위험에 노출된 상태”임을 확인했다. 해킹된 시뮬레이션 인간이 교육용으로 사용될 경우 이 위험은 다른 영역으로까지 번질 수 있다.

보안이 취약한 의료 장비에 대한 이야기는 몇 년 전부터 있었지만 기기가 장애를 일으키는 경우 그 원인은 오작동일 수도, 악의적인 사람의 공격일 수도 있으므로 연구진은 이제 사이버 기반 시나리오를 의료 교육에 통합해야 할 때가 왔다는 입장이다. 연구진은 “미래의 의료 종사자는 공격이든 그 외의 원인이든 의료 기기 장애에 대처하는 방법을 배우고 기술에 의존하지 않는 대안 또는 전통적인 기법의 사용을 강화하게 될 것”이라고 덧붙였다. editor@itworld.co.kr


2015.09.10

美 대학 연구진, “의료기기 해킹으로 환자(마네킹) 살해할 수 있어”

Darlene Storma | Computerworld
대학생이 수업 후 집으로 와서 “오늘 무선으로 심박조율기를 해킹해서 환자를 죽였다. 내일은 인슐린 펌프를 해킹해서 환자를 죽일 것이다”라고 말하는 모습을 상상하긴 어렵다. 그러나 미국 사우스 앨라배마 대학 연구진은 옥상에 올라 큰 목소리로 거리낌없이 외친다. 교도소에 갈 걱정도 하지 않는다. 이들이 해킹한 의료 기기는 “현재 시중에서 가장 진보된 무선 환자 시뮬레이터”인 아이스탠(iStan)에 장착된 것이기 때문이다.

이 대학의 교수이자 인간 시뮬레이션 프로그램을 이끄는 마이크 제이콥스는 마더보드(Motherboard)와의 인터뷰에서 “이 시뮬레이터에는 심박 조율기가 있어 심박수를 높이거나 낮출 수 있다. 대부분의 경우 세동제거기가 포함되어 있는데, 이 경우 반복적으로 전기 충격을 가할 수 있다. 물론 마음만 먹으면 시뮬레이션 환자에게 해를 끼칠 수 있다. 심박조율기뿐만 아니라 인슐린 펌프를 비롯해 생명을 위협하는 부상이나 사망에 이르게 하는 다른 방법도 사용할 수 있다”고 말했다.

10만 달러짜리 아이스탠의 내부는 사람의 각종 기관을 모조한 심혈관, 호흡기, 신경계까지 구현돼 있다. 아이스탠이 피를 흘리는 경우 혈압과 심박동, 기타 임상 증상이 자동으로 바뀐다. 미국 간호 대학에 사용되는 아이스탠은 숨을 쉬고 두 곳에서 피를 흘리고 울고 체액을 분비하고 말을 하고 신음하고 쌕쌕거리고 토하고 헐떡거리고 기침을 하고 웅얼거린다.

제이콥스는 “달리 말하면 아이스탠은 살아 있는 사람, 또는 경우에 따라 죽어가는 사람을 시뮬레이션한다”며 “300가지 종류의 시뮬레이션 약물과 시술에 반응하며 생리적 반응은 인간의 반응과 동일하다”고 말했다. 연구 논문에는 아이스탠, 그리고 아이스탠과 연결되는 뮤즈(Muse) 소프트웨어 인터페이스의 사진이 포함돼 있다.


해킹을 통해 시뮬레이션 인간을 죽이는 것은 키보드를 통해 실제 사람을 살해하는 것만큼 충격적인 일은 아니지만 연구진은 ‘기본적인 정보 기술과 컴퓨터 과학 배경 지식을 가진 학생’이라면 가능하다고 말했다. 의료용 마네킹을 공격한 사람들은 침투 테스트 기술이 없었음에도 보안 기능 공격과 무차별 공격(brute force), 서비스 거부 공격을 성공적으로 실행했다.

시뮬레이션 인간이 해킹될 수 있다는 사실에 왜 관심을 기울여야 할까? 심각한 파장 효과 때문이다. 연구원들에 따르면 의료 교육 환경이 침해될 수 있다면 그 장기적인 파장 효과는 생명을 위협하는 핵심 데이터의 잘못된 분석으로 이어져 수많은 생명에 영향을 미칠 수 있다.

의료용 마네킹의 네트워크 보안 솔루션과 네트워크 프로토콜은 공격에 취약했다. 실제 핀과 전체 맥(MAC) 주소를 노출하진 않지만 “의료용 마네킹 침해” 논문에는 연구진이 아이스탠을 해킹하는 데 사용한 단계가 나와 있다. “보안 솔루션은 라우터 PIN(개인 식별 번호)을 대상으로 한 오픈 소스 무차별 대입 공격을 사용하여 무력화했으며 네트워크 프로토콜에는 서비스 거부 공격을 실행했다.”

연구진은 공격의 첫 단계로 아이스탠의 문서를 살펴보면서 아이스탠의 프론트엔드 플랫폼이 어도비 플래시 플레이어와 뮤즈(Muse) 소프트웨어를 사용한다는 사실을 발견했다. 뮤즈는 스탠의 프로파일을 조작하기 위한 브라우저 기반 애플리케이션이다. 아이스탠에 사용된 네트워크 프로토콜은 TCP, 그리고 제어 랩톱과 아이스탠의 내부 액세스 포인트 간의 802.11 무선 전송으로 구성된다. 아이스탠의 직접적인 종속성은 윈도우 또는 맥 OS X 시스템, 아이스탠 마네킹과 적절히 구성된 액세스 포인트로 구성된다.

두 번째 단계는 보안 취약점을 악용하기 위해 알려진 공격을 찾는 것이었다. HPING3을 사용한 서비스 거부(DoS) 공격, Wi-Fi 보호 설정 레지스터 PIN 번호를 대상으로 한 리버(Reaver)를 사용한 무차별 대입 공격이 포함됐다. 세 번째 단계는 다시 문서로 돌아가서 공격에 필요한 구성을 찾는 것이었다. 마지막 네 번째 단계에서 공격을 실행했다.

논문에는 리버와 백트랙(BackTrack) 5를 사용한 무차별 공격 단계가 포함되어 있다. 이들은 가상 컴퓨터를 사용하여 아이스탠 마네킹에 무차별 대입 공격을 시도했다. 첫 번째 공격에는 7시간 조금 넘게 걸렸지만 두 번째에는 “9528초, 즉 2시간 38분 48초”만에 암호 구문을 크랙했다. 향후 연구에서는 무차별 대입 공격으로 더 빠른 시간 내에 크랙하기 위해 맞춤형 사전도 사용할 예정이다.

연구진은 의료 마네킹 제어 컴퓨터를 관찰하면서 문제의 조짐이 나타나는지 확인했다. 또한 공격의 결과도 캡처했다. 임플란트형 기기를 사용하는 다른 의료 교육용 마네킹 해킹을 주제로 한 이후 연구에서는 아이스탠 침해를 통해 얻은 나머지 데이터가 디지털 포렌식 수사에 도움이 되는지 여부를 확인해볼 예정이다.

서비스 거부 공격은 무차별 공격의 처음 7단계를 사용한 다음 8-11단계부터 다른 방법을 사용했다. 연구진은 두 개의 아이스탠 마네킹을 대상으로 무차별 대입 공격과 서비스 거부 공격을 성공적으로 수행한 후 “의료 교육용 마네킹이 위험에 노출된 상태”임을 확인했다. 해킹된 시뮬레이션 인간이 교육용으로 사용될 경우 이 위험은 다른 영역으로까지 번질 수 있다.

보안이 취약한 의료 장비에 대한 이야기는 몇 년 전부터 있었지만 기기가 장애를 일으키는 경우 그 원인은 오작동일 수도, 악의적인 사람의 공격일 수도 있으므로 연구진은 이제 사이버 기반 시나리오를 의료 교육에 통합해야 할 때가 왔다는 입장이다. 연구진은 “미래의 의료 종사자는 공격이든 그 외의 원인이든 의료 기기 장애에 대처하는 방법을 배우고 기술에 의존하지 않는 대안 또는 전통적인 기법의 사용을 강화하게 될 것”이라고 덧붙였다. editor@itworld.co.kr


X