2020.12.10

공개적으로 알려진 지원 자격증명으로 GE 헬스케어 영상 촬영 장치 해킹

Lucian Constantin | CSO
GE 헬스케어(GE Healthcare)의 100개 이상의 장치 모델은 병원과 기타 의료 시설에서 주로 방사선과 영상촬영 목적으로 사용되는데, 공개적으로 알려져 있지만 사용자가 쉽게 변경할 수 없는 기본 지원 자격증명으로 인해 해커가 쉽게 공격할 수 있다. 이렇게 보안에 취약한 원격 관리 기능 구현 때문에, 공격자는 해킹한 장치에 저장된 민감한 데이터에 접근할 수 있을뿐만 아니라 탐지하기 매우 어려운 악성코드를 감염시킬 수 있다. 
 
ⓒ Getty Images Bank

올해 미국 의료 기관은 점점 더 사이버 범죄 그룹의 표적이 됐고, 특히 랜섬웨어가 더욱 기승을 부렸다. 미국의 연방수사국(FBI)과 사이버보안 및 인프라보안국(CISA), 국토안보부(DHS) 등 3개 기관은 공동으로 트릭봇(TrickBot)과 류크(Ryuk), 콘티(Conti)와 같은 사이버 범죄 그룹이 미 병원과 의료 서비스 제공업체에 위협을 가할 것이라고 경고했다. GE 헬스케어 장치에서 발견된 것과 같은 취약점은 이런 공격을 강화해 기업이 오프라인을 허용할 수 없는 중요한 장치에 대한 접근을 제공할 수 있다. 


보안에 취약한 장치 유지관리

이 문제는 CT와 PET, 분자 영상촬영, MRI, 유방 촬영, 엑스레이, 초음파 장치를 포함한 많은 GE 장치에 대해 실행되는 원격 유지관리 및 업데이트 절차에서 비롯된다. 이 문제를 보고한 IoT 보안업체 사이버MDX(CyberMDX) 연구원에 따르면, 많은 제품 라인에서 모달리티(Modality)라고도 하는 100개 이상의 장치 모델이 영향을 받는다. 

여기에 포함되는 장치에는 브리보(Brivo)와 디파이니엄(Definium), 디스커버리(Discovery), 이노바(Innova), 옵티마(Optima), 오디세이(Odyssey), 펫트레이스(PetTrace), 프리시젼(Precision), 세노(Seno), 벤트리(Ventri), 젤레리스(Xeleris) 등이 포함된다. 

영상촬영 장치에는 일반적으로 유닉스 기반 운영체제와 GE의 전문 소프트웨어를 실행하는 통합 컴퓨터가 있다. GE 서버는 주기적으로 FTP와 SSH, 텔넷(Telnet), REXEC 등의 다양한 프로토콜을 통해 이러한 장치에 접근해 소프트웨어를 업데이트하고, 로그를 가져오고, 명령을 실행하고, 기타 유지 관리 절차를 수행한다. 
 
사이버MDX의 연구 책임자 엘라드 루즈는 “이런 서비스는 일반적으로 로컬 네트워크를 수신하고, GE는 배포 중에 설정된 VPN 또는 기타 기술을 통해 인터넷에서 해당 네트워크 내부에 터널을 갖고있다. GE 서버는 병원 네트워크를 통해 해당 스테이션으로의 연결을 시작하고, 전체 절차가 자동화된다”라고 설명했다. 

그러나 문제는 유지 관리 메커니즘에 GE 서버만 장치와 통신할 수 있는지 확인하는 검사가 포함되지 않은 것이다. 이는 동일한 네트워크에 있는 어떤 컴퓨터라도 해당 포트에 접근할 수 있다는 의미다. 인증도 있지만, 여러 제품에서 공유하고 온라인 포럼이나 공개적으로 사용 가능한 매뉴얼에서 찾을 수 있는 기본 자격증명을 사용해 수행된다. 

문제는 고객이 GE가 수행하는 자동화된 유지 관리 절차를 어기지 않고는 이런 자격증명을 직접 변경할 수 없다는 점이다. 즉, 이 문제를 완화하려면 GE 헬스케어 지원 팀에 연락해 자격증명 변경을 요청해야 한다. 또 다른 방법으로 권장하는 것은 GE에서 사용하는 네트워크 터널과 같은 인증된 로컬 IP 주소의 포트에서만 연결을 허용하는 방화벽 규칙을 통해 접근 정책을 실행하는 것이다. 

사이버MDX는 CVSS 점수 9.8로 위험하다고 평가되는 이 문제를 GE 헬스케어에 보고했고, GE는 제품군 전체를 분석해 영향을 받는 제품을 식별하고 패치 작업에 착수했다. CISA도 보고를 받았으며, 권고 사항을 발표했다. 


구식 보안 가정, 현재의 위협을 막을 수 없다

하드 코딩된 자격증명과 숨겨진 지원 계정의 사용은 수년 동안 임베디드와 전문 장치 제조업체에서 일반적으로 사용돼 왔다. 장치 제조업체는 로컬 네트워크가 기본적으로 신뢰할 수 있고, 보안 유지는 고객의 책임으로 가정해 이를 보안 취약점으로 보지 않았다. 물론, 현재의 공격자는 이런 구식 사고방식을 악용하고 있으며, 이것은 기업이 네트워크 위치를 기반으로 기기를 암묵적으로 신뢰하지 않는 제로 트러스트(Zero-trust) 네트워크 아키텍처 원칙을 추구하는 이유다. 

류크와 같이 가장 피해가 크고 효과적인 랜섬웨어 조직 가운데 일부는 수동 해킹 기술에 대한 의존과 로컬 네트워크에서 광범위한 내부망 이동(Lateral Movement)으로 유명하다. 이런 사이버 범죄 조직의 목표는 몇 대의 컴퓨터뿐만 아니라, 중요한 서버와 장치를 포함해 가능한 많은 시스템에 랜섬웨어를 한 번에 배포할 수 있도록 전체 네트워크를 손상시키는 것이다. 

대부분의 랜섬웨어 공격자는 또한 기업에서 민감한 데이터를 유출하고 몸값을 지불하지 않으면 이를 공개하거나 온라인 경매에 부치겠다고 위협하고 있다. 랜섬웨어 피해자에게 분산서비스거부(Denial of Service, DDoS) 공격을 개시해 서비스 혼란을 가중시키고 강제로 요구하는 기술도 점차 보편화되고 있다. 

의료 기관에서 영상 촬영 장치는 의료진과 방사선 전문가가 사용하는 아카이브 서버와 워크스테이션을 포함해 다른 많은 시스템과 상호 연결된다. 공격자는 제대로 구현되지 않은 인증을 악용해 민감한 환자 데이터에 접근할 수 있다. 또한 이러한 장치에는 바이러스 백신 프로그램이나 다른 엔드포인트 보안 솔루션이 실행되고 있지 않기 때문에, 공격자가 이를 손상시키고 기업 내부에 침입하는 지속적인 발판으로 사용할 수 있다. IT 담당자는 사이버 공격의 여파로 손상된 장치를 쉽게 교체하거나 재이미징할 수 없으며, 일반적인 사고 대응 절차의 일환으로 점검받는 경우가 거의 없다. 

악의적인 공격자에 의해 또는 악의적인 코드를 검사 및 제거해 이런 장치의 작동을 방해하면 환자를 다른 시설로 이송해야 하는 결과를 낳을 수 있다. 올해 초 독일에서 최초의 랜섬웨어 관련 사망자가 보고됐는데, 생명이 위태로운 환자가 랜섬웨어 공격으로 가장 가까운 병원이 폐쇄됐기 때문에, 다른 병원으로 이송해야 했다. 

이 기사가 처음 게시된 후 GE 대변인은 성명서에서 GE는 이 취약점으로 인한 어떤 사고도 알지 못한다고 말했다. “GE는 이 잠재적 취약점이 의료 상황에서 악용된 데이터에 무단 접근이나 사고에 대해 어떤 것도 아는 바가 없다. 우리는 전체 위험 평가를 수행했으며 환자의 안전을 위협하는 문제가 없다는 결론을 내렸다. 장치의 안전과 품질, 보안을 유지하는 것을 최우선 하고 있다”라고 밝혔다.

루즈는 의료기기를 엔지니어링할 때 병원 네트워크가 안전하다는 가정은 잘못됐다고 말한다. 이 가정은 전혀 사실이 아니기 때문이다. 병원은 많은 사람들이 무선 네트워크에 액세스하거나 물리적 이더넷 포트에 접근할 가능성이 있는 공공장소다. 의사는 이메일을 교환하고 웹을 검색하며, 환자는 외부의 다양한 저장장치에서 스캔과 의료 기록 등을 가져오는 등의 활동을 한다. 많은 통신과 데이터 공유가 이뤄지고 있으며, 이런 네트워크가 높은 보안 위생을 유지하고 (위험에서) 격리되기를 바라는만큼 현실은 그 반대다. editor@itworld.co.kr


GE
2020.12.10

공개적으로 알려진 지원 자격증명으로 GE 헬스케어 영상 촬영 장치 해킹

Lucian Constantin | CSO
GE 헬스케어(GE Healthcare)의 100개 이상의 장치 모델은 병원과 기타 의료 시설에서 주로 방사선과 영상촬영 목적으로 사용되는데, 공개적으로 알려져 있지만 사용자가 쉽게 변경할 수 없는 기본 지원 자격증명으로 인해 해커가 쉽게 공격할 수 있다. 이렇게 보안에 취약한 원격 관리 기능 구현 때문에, 공격자는 해킹한 장치에 저장된 민감한 데이터에 접근할 수 있을뿐만 아니라 탐지하기 매우 어려운 악성코드를 감염시킬 수 있다. 
 
ⓒ Getty Images Bank

올해 미국 의료 기관은 점점 더 사이버 범죄 그룹의 표적이 됐고, 특히 랜섬웨어가 더욱 기승을 부렸다. 미국의 연방수사국(FBI)과 사이버보안 및 인프라보안국(CISA), 국토안보부(DHS) 등 3개 기관은 공동으로 트릭봇(TrickBot)과 류크(Ryuk), 콘티(Conti)와 같은 사이버 범죄 그룹이 미 병원과 의료 서비스 제공업체에 위협을 가할 것이라고 경고했다. GE 헬스케어 장치에서 발견된 것과 같은 취약점은 이런 공격을 강화해 기업이 오프라인을 허용할 수 없는 중요한 장치에 대한 접근을 제공할 수 있다. 


보안에 취약한 장치 유지관리

이 문제는 CT와 PET, 분자 영상촬영, MRI, 유방 촬영, 엑스레이, 초음파 장치를 포함한 많은 GE 장치에 대해 실행되는 원격 유지관리 및 업데이트 절차에서 비롯된다. 이 문제를 보고한 IoT 보안업체 사이버MDX(CyberMDX) 연구원에 따르면, 많은 제품 라인에서 모달리티(Modality)라고도 하는 100개 이상의 장치 모델이 영향을 받는다. 

여기에 포함되는 장치에는 브리보(Brivo)와 디파이니엄(Definium), 디스커버리(Discovery), 이노바(Innova), 옵티마(Optima), 오디세이(Odyssey), 펫트레이스(PetTrace), 프리시젼(Precision), 세노(Seno), 벤트리(Ventri), 젤레리스(Xeleris) 등이 포함된다. 

영상촬영 장치에는 일반적으로 유닉스 기반 운영체제와 GE의 전문 소프트웨어를 실행하는 통합 컴퓨터가 있다. GE 서버는 주기적으로 FTP와 SSH, 텔넷(Telnet), REXEC 등의 다양한 프로토콜을 통해 이러한 장치에 접근해 소프트웨어를 업데이트하고, 로그를 가져오고, 명령을 실행하고, 기타 유지 관리 절차를 수행한다. 
 
사이버MDX의 연구 책임자 엘라드 루즈는 “이런 서비스는 일반적으로 로컬 네트워크를 수신하고, GE는 배포 중에 설정된 VPN 또는 기타 기술을 통해 인터넷에서 해당 네트워크 내부에 터널을 갖고있다. GE 서버는 병원 네트워크를 통해 해당 스테이션으로의 연결을 시작하고, 전체 절차가 자동화된다”라고 설명했다. 

그러나 문제는 유지 관리 메커니즘에 GE 서버만 장치와 통신할 수 있는지 확인하는 검사가 포함되지 않은 것이다. 이는 동일한 네트워크에 있는 어떤 컴퓨터라도 해당 포트에 접근할 수 있다는 의미다. 인증도 있지만, 여러 제품에서 공유하고 온라인 포럼이나 공개적으로 사용 가능한 매뉴얼에서 찾을 수 있는 기본 자격증명을 사용해 수행된다. 

문제는 고객이 GE가 수행하는 자동화된 유지 관리 절차를 어기지 않고는 이런 자격증명을 직접 변경할 수 없다는 점이다. 즉, 이 문제를 완화하려면 GE 헬스케어 지원 팀에 연락해 자격증명 변경을 요청해야 한다. 또 다른 방법으로 권장하는 것은 GE에서 사용하는 네트워크 터널과 같은 인증된 로컬 IP 주소의 포트에서만 연결을 허용하는 방화벽 규칙을 통해 접근 정책을 실행하는 것이다. 

사이버MDX는 CVSS 점수 9.8로 위험하다고 평가되는 이 문제를 GE 헬스케어에 보고했고, GE는 제품군 전체를 분석해 영향을 받는 제품을 식별하고 패치 작업에 착수했다. CISA도 보고를 받았으며, 권고 사항을 발표했다. 


구식 보안 가정, 현재의 위협을 막을 수 없다

하드 코딩된 자격증명과 숨겨진 지원 계정의 사용은 수년 동안 임베디드와 전문 장치 제조업체에서 일반적으로 사용돼 왔다. 장치 제조업체는 로컬 네트워크가 기본적으로 신뢰할 수 있고, 보안 유지는 고객의 책임으로 가정해 이를 보안 취약점으로 보지 않았다. 물론, 현재의 공격자는 이런 구식 사고방식을 악용하고 있으며, 이것은 기업이 네트워크 위치를 기반으로 기기를 암묵적으로 신뢰하지 않는 제로 트러스트(Zero-trust) 네트워크 아키텍처 원칙을 추구하는 이유다. 

류크와 같이 가장 피해가 크고 효과적인 랜섬웨어 조직 가운데 일부는 수동 해킹 기술에 대한 의존과 로컬 네트워크에서 광범위한 내부망 이동(Lateral Movement)으로 유명하다. 이런 사이버 범죄 조직의 목표는 몇 대의 컴퓨터뿐만 아니라, 중요한 서버와 장치를 포함해 가능한 많은 시스템에 랜섬웨어를 한 번에 배포할 수 있도록 전체 네트워크를 손상시키는 것이다. 

대부분의 랜섬웨어 공격자는 또한 기업에서 민감한 데이터를 유출하고 몸값을 지불하지 않으면 이를 공개하거나 온라인 경매에 부치겠다고 위협하고 있다. 랜섬웨어 피해자에게 분산서비스거부(Denial of Service, DDoS) 공격을 개시해 서비스 혼란을 가중시키고 강제로 요구하는 기술도 점차 보편화되고 있다. 

의료 기관에서 영상 촬영 장치는 의료진과 방사선 전문가가 사용하는 아카이브 서버와 워크스테이션을 포함해 다른 많은 시스템과 상호 연결된다. 공격자는 제대로 구현되지 않은 인증을 악용해 민감한 환자 데이터에 접근할 수 있다. 또한 이러한 장치에는 바이러스 백신 프로그램이나 다른 엔드포인트 보안 솔루션이 실행되고 있지 않기 때문에, 공격자가 이를 손상시키고 기업 내부에 침입하는 지속적인 발판으로 사용할 수 있다. IT 담당자는 사이버 공격의 여파로 손상된 장치를 쉽게 교체하거나 재이미징할 수 없으며, 일반적인 사고 대응 절차의 일환으로 점검받는 경우가 거의 없다. 

악의적인 공격자에 의해 또는 악의적인 코드를 검사 및 제거해 이런 장치의 작동을 방해하면 환자를 다른 시설로 이송해야 하는 결과를 낳을 수 있다. 올해 초 독일에서 최초의 랜섬웨어 관련 사망자가 보고됐는데, 생명이 위태로운 환자가 랜섬웨어 공격으로 가장 가까운 병원이 폐쇄됐기 때문에, 다른 병원으로 이송해야 했다. 

이 기사가 처음 게시된 후 GE 대변인은 성명서에서 GE는 이 취약점으로 인한 어떤 사고도 알지 못한다고 말했다. “GE는 이 잠재적 취약점이 의료 상황에서 악용된 데이터에 무단 접근이나 사고에 대해 어떤 것도 아는 바가 없다. 우리는 전체 위험 평가를 수행했으며 환자의 안전을 위협하는 문제가 없다는 결론을 내렸다. 장치의 안전과 품질, 보안을 유지하는 것을 최우선 하고 있다”라고 밝혔다.

루즈는 의료기기를 엔지니어링할 때 병원 네트워크가 안전하다는 가정은 잘못됐다고 말한다. 이 가정은 전혀 사실이 아니기 때문이다. 병원은 많은 사람들이 무선 네트워크에 액세스하거나 물리적 이더넷 포트에 접근할 가능성이 있는 공공장소다. 의사는 이메일을 교환하고 웹을 검색하며, 환자는 외부의 다양한 저장장치에서 스캔과 의료 기록 등을 가져오는 등의 활동을 한다. 많은 통신과 데이터 공유가 이뤄지고 있으며, 이런 네트워크가 높은 보안 위생을 유지하고 (위험에서) 격리되기를 바라는만큼 현실은 그 반대다. editor@itworld.co.kr


GE
X