2016.04.25

카스퍼스키랩, 스마트 운송 모니터링 시스템의 보안 문제 발견

편집부 | ITWorld
카스퍼스키랩코리아(www.kaspersky.co.kr)는 스마트 도시 운송 인프라의 보안 문제를 파악하고 해결책을 찾아내기 위해 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT: Global Research and Analysis Team) 전문가들이 도시 교통 흐름 정보를 수집하는 도로 센서의 일부 유형에 대해 현장 연구를 진행했다고 발표했다.

그 결과, 이러한 센서에서 수집 및 처리하는 데이터가 순식간에 손상될 수 있다고 밝혔다. 이는 향후 시 당국에서 도로 인프라에 대한 결정을 내릴 때에도 영향을 미칠 수 있는 중대한 문제라고 설명했다.

최근 모스크바에서 카스퍼스키랩 전문가가 도로 차량 수, 차량 유형 및 평균 속도와 관련된 교통 흐름 정보를 수집하는 도로 센서 네트워크를 중점적으로 분석했다. 수집된 교통 정보는 시 당국의 지휘 본부로 전송되고, 시 교통 당국은 이 정보를 전달받아 실시간 교통 지도를 지원 및 업데이트한다. 이 지도는 다시 도시의 도로 시스템을 건설하거나 신호등 시스템 제어를 자동화하기 위한 데이터를 공급하는 데 사용된다.

연구자가 발견한 첫 번째 보안 문제는 센서 장치 겉면에 공급업체의 이름이 선명히 인쇄되어 있다는 것이다. 이러한 정보를 통해 카스퍼스키랩 전문가는 장치의 작동 원리, 사용된 소프트웨어 등에 대한 자세한 정보를 온라인에서 찾을 수 있었다. 또한 센서와 상호작용하는 소프트웨어뿐만 아니라 기술 문서까지 공급업체의 웹 사이트에 모두 제공돼 있다는 사실을 알게 됐다.

장치에는 신뢰할 수 있는 인증 절차가 전혀 구축돼 있지 않았기 때문에 연구자는 블루투스를 통해 간단히 장치에 접근할 수 있었다. 블루투스 지원 장치와 무차별 대입 공격 수법을 이용해 암호를 찾아주는 소프트웨어를 가진 사람이면 누구나 도로 센서에 연결할 수 있는 것이다.

연구자는 이러한 소프트웨어 및 기술 문서를 사용해서 센서 장치에서 수집한 모든 데이터를 관찰할 수 있었다. 그리고 승용차에서 트럭으로 차량 유형을 바꾸거나 평균 교통 속도를 변경하는 등 잘못된 데이터가 기록되도록 변조할 수도 있었다. 결국, 도시가 필요한 정보를 제공할 수 없게 됐다.

운송 인프라 장치에 대한 사이버 공격을 차단하기 위해 카스퍼스키랩은 ▲공격자가 공급업체의 정보를 통해 장치 해킹 도구를 온라인에서 발견할 수 있으므로 해당 장치에서 공급업체 이름 숨김 ▲기본 장치 모델명을 변경하고, 가능하면 공급업체의 MAC 주소를 변조 ▲블루투스 기능을 제공하는 장치에 2단계 인증 절차를 사용하고 강력한 암호로 보호 ▲보안 전문가와 협력하여 취약점을 발견하고 해결하는 등의 방안을 제시했다. editor@itworld.co.kr


2016.04.25

카스퍼스키랩, 스마트 운송 모니터링 시스템의 보안 문제 발견

편집부 | ITWorld
카스퍼스키랩코리아(www.kaspersky.co.kr)는 스마트 도시 운송 인프라의 보안 문제를 파악하고 해결책을 찾아내기 위해 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT: Global Research and Analysis Team) 전문가들이 도시 교통 흐름 정보를 수집하는 도로 센서의 일부 유형에 대해 현장 연구를 진행했다고 발표했다.

그 결과, 이러한 센서에서 수집 및 처리하는 데이터가 순식간에 손상될 수 있다고 밝혔다. 이는 향후 시 당국에서 도로 인프라에 대한 결정을 내릴 때에도 영향을 미칠 수 있는 중대한 문제라고 설명했다.

최근 모스크바에서 카스퍼스키랩 전문가가 도로 차량 수, 차량 유형 및 평균 속도와 관련된 교통 흐름 정보를 수집하는 도로 센서 네트워크를 중점적으로 분석했다. 수집된 교통 정보는 시 당국의 지휘 본부로 전송되고, 시 교통 당국은 이 정보를 전달받아 실시간 교통 지도를 지원 및 업데이트한다. 이 지도는 다시 도시의 도로 시스템을 건설하거나 신호등 시스템 제어를 자동화하기 위한 데이터를 공급하는 데 사용된다.

연구자가 발견한 첫 번째 보안 문제는 센서 장치 겉면에 공급업체의 이름이 선명히 인쇄되어 있다는 것이다. 이러한 정보를 통해 카스퍼스키랩 전문가는 장치의 작동 원리, 사용된 소프트웨어 등에 대한 자세한 정보를 온라인에서 찾을 수 있었다. 또한 센서와 상호작용하는 소프트웨어뿐만 아니라 기술 문서까지 공급업체의 웹 사이트에 모두 제공돼 있다는 사실을 알게 됐다.

장치에는 신뢰할 수 있는 인증 절차가 전혀 구축돼 있지 않았기 때문에 연구자는 블루투스를 통해 간단히 장치에 접근할 수 있었다. 블루투스 지원 장치와 무차별 대입 공격 수법을 이용해 암호를 찾아주는 소프트웨어를 가진 사람이면 누구나 도로 센서에 연결할 수 있는 것이다.

연구자는 이러한 소프트웨어 및 기술 문서를 사용해서 센서 장치에서 수집한 모든 데이터를 관찰할 수 있었다. 그리고 승용차에서 트럭으로 차량 유형을 바꾸거나 평균 교통 속도를 변경하는 등 잘못된 데이터가 기록되도록 변조할 수도 있었다. 결국, 도시가 필요한 정보를 제공할 수 없게 됐다.

운송 인프라 장치에 대한 사이버 공격을 차단하기 위해 카스퍼스키랩은 ▲공격자가 공급업체의 정보를 통해 장치 해킹 도구를 온라인에서 발견할 수 있으므로 해당 장치에서 공급업체 이름 숨김 ▲기본 장치 모델명을 변경하고, 가능하면 공급업체의 MAC 주소를 변조 ▲블루투스 기능을 제공하는 장치에 2단계 인증 절차를 사용하고 강력한 암호로 보호 ▲보안 전문가와 협력하여 취약점을 발견하고 해결하는 등의 방안을 제시했다. editor@itworld.co.kr


X