보고서에서 마이크로소프트 연구진은 “코드시스 버전 3.5.19.0 이전의 모든 V3 버전에 영향을 미치는 것으로 발견된 이 취약점이 악용될 경우 운영 기술(OT) 인프라가 원격 코드 실행 및 서비스 거부(DoS)와 같은 공격 위험에 노출된다. 이 같은 취약점이 발견된 만큼 산업 제어 시스템의 보안을 확보하는 것이 극히 중요하며, 지속적인 모니터링과 보호가 필요하다”라고 말했다.
마이크로소프트는 2022년 9월에 이 SDK를 유지관리하는 코드시스 그룹에 취약점을 알렸고, 해당 취약점은 3월과 4월에 나온 업데이트에서 패치됐다. 그러나 코드시스에서 만들어진 애플리케이션을 고객이 실행하고 디버그할 수 있도록 하기 위해 자체 컨트롤러에 코드시스 컨트롤 런타임 툴킷(CODESYS Control Runtime Toolkit)을 통합한 산업용 장비 제조업체들 역시 업데이트를 출시해야 하는데, ICS 영역의 경우 패치 개발 및 배포 속도가 매우 느릴 수 있어 주의가 요구된다.
15가지 코드시스 취약점
연구진은 코드시스 프로토콜의 다양한 구성요소에서 원격 코드 실행과 DoS, 두 가지 모두로 이어질 수 있는 12개의 취약점과 서비스 거부로만 이어질 수 있는 다른 3개의 취약점을 발견했다. DoS 결함 1개를 제외한 나머지 모든 취약점의 CVSS 심각도는 10점 중 8.8점이며, DoS 조건은 공장, 에너지 설비, 빌딩 자동화 시스템의 주요 프로세스를 제어하는 PLC와 같은 디바이스를 공격할 경우 심각한 피해를 입힐 수 있다.코드시스 소프트웨어 모음에는 여러 구성요소가 포함된다. 코드시스는 엔지니어링 워크스테이션에서 실행되는 통합 개발 환경(IDE)을 제공하며 사용자가 IEC 61131-3 표준에 따라 여러 프로그래밍 언어로, PLC에 사용되는 여러 CPU 아키텍처를 대상으로 애플리케이션을 개발할 수 있게 해준다. 사용자는 이렇게 개발된 애플리케이션을 PLC에 업로드할 수 있으며 업로드된 애플리케이션은 통합 코드시스 런타임에 의해 실행되고 모니터링 및 디버그가 가능하다. 기타 애드온으로 기능을 확장해서 시각화, 인간-기계 인터페이스(HMI)와의 통신, 고급 모션 애플리케이션 등을 구현할 수 있다.
마이크로소프트 연구진은 코드시스의 엔지니어링 소프트웨어가 코드시스 호환 PLC와 통신할 수 있게 해주는 사유 코드시스 네트워크 통신 프로토콜에 대한 조사에 착수했다. 이 프로토콜은 TCP(포트 11740-11743) 또는 UDP(포트 1740-1743)에서 실행되며, 블록 드라이버 계층, 데이터그램 계층, 채널 계층, 서비스 계층으로 분할된다.
서비스 계층은 다시 여러 구성요소로 나뉜다는 점에서 특히 흥미롭다. 각 구성요소는 PLC 런타임에서 다양한 기능을 구현하며 모든 구성요소에는 런타임에 호출 가능한 서로 다른 서비스(명령)가 있다. 예를 들어 많은 결함은 다음 서비스를 지원하는 CmpTraceMgr 구성요소에서 발견됐다.
- TraceMgrPacketCreate는 새 트레이스 패킷을 생성한다.
- TraceMgrPacketDelete는 트레이스 관리자 패킷을 삭제한다.
- TraceMgrPacketStart는 트레이스를 시작하며, 트레이스트리거(TraceTrigger)에 의해 트리거된다.
- TraceMgrRecordUpdate는 TraceVariable의 현재 값과 현재 타임스탬프를 기록한다.
- TraceMgrRecordAdd는 새 TraceRecordConfiguration을 생성하고 특정 IEC 작업/애플리케이션을 위한 특정 트레이스 패킷에 이를 추가한다.
또한 데이터는 태그를 통해 전송되는데, 기본적으로 태그는 구성요소에 의해 추출되어 서비스로 전송되는 데이터 구조다. 예를 들어 TraceMgrRecordAdd는 관련 서비스를 활성화하고 지정된 태그에서 출력 버퍼로 데이터 복사를 시도한다. 문제는 태그가 크기에 대한 검사 없이 메모리 버퍼로 복사되어 전형적인 버퍼 오버플로우로 이어진다는 점이다.
공격자는 버퍼 오버플로우 취약점을 약용해서 자신이 제어하는 코드를 메모리 버퍼에 주입한 다음 이 코드가 실행되도록 하는 방법으로 임의 코드 실행을 유도할 수 있다. 이와 같은 공격이 원격으로 가능하다면 원격 코드 실행이 된다. 이 사례의 경우 네트워크 프로토콜을 통해 익스플로잇이 전달되므로 원격 코드 실행에 해당된다.
여기서 제한은 코드시스 프로토콜을 통해 PLC에 요청을 보내기 위해서는 인증이 필요하다는 점이다. 마이크로소프트 연구진은 코드시스의 오래된 취약점인 CVE-2019-9013을 이용해서 이 제한을 우회했다. CVE-2019-9013은 로그인 중 일반 텍스트 자격 증명을 가로채서 이를 리플레이 공격에 사용할 수 있는 취약점이다.
코드시스 취약점에 대처하는 방법
코드시스는 마이크로소프트가 발견한 취약점에 대한 공지에서 “코드시스 GmbH는 온라인 사용자 관리를 사용할 것을 강력히 권고한다”면서 “온라인 사용자 관리를 사용하면 공격자의 악성 요청 전송 또는 악성 코드 다운로드가 차단될 뿐만 아니라 알려진 정상 애플리케이션에서 기계 또는 시스템을 중단시킬 가능성이 있는 시작, 중단, 디버깅 또는 여타 활동이 억제된다. 버전 V3.5.17.0부터는 온라인 사용자 관리가 기본적으로 실행된다”라고 밝혔다.마이크로소프트 연구진은 시연에서 인증을 우회한 것 외에, 버퍼 오버플로우 악용을 더 어렵게 하기 위해 설계된 데이터 실행 방지(DEP), 주소 공간 배치 무작위화(ASLR)와 같은 OS 및 애플리케이션 수준 메모리 보호도 무력화했다. 또한, DEP와 ASLR이 활성화된 슈나이더 일렉트릭(Schnieder Electric) TM251 컨트롤러와 와고(Wago) PFC200 디바이스에서 익스플로잇을 시연했으며, 연구 논문에 전체 프로세스가 정리돼 있다.
연구진은 자산 소유자가 영향을 받는 디바이스를 파악하고 해당 디바이스에 대한 보안 권장 사항을 수신하고 PLC 메타데이터 및 프로젝트 파일에서 의심스러운 아티팩트를 찾을 수 있게 해주는 오픈소스 ICS 포렌식 프레임워크도 개발했다.
코드시스 및 코드시스 호환 디바이스 사용자를 위한 일반 권장사항은 다음과 같다.
- 네트워크의 영향을 받는 디바이스에 패치를 적용한다. 디바이스 제조업체에 패치 가용 여부를 확인하고, 디바이스 펌웨어를 3.5.19.0 이상으로 업데이트한다.
- PLC, 라우터, PC와 같은 모든 핵심 디바이스를 코드시스 실행 여부에 관계없이 인터넷에서 분리해 세그먼트화한다.
- 인증된 구성요소만 코드시스 디바이스에 액세스할 수 있도록 제한한다.
- 여전히 사용자 이름과 비밀번호가 필요한 CVE의 특성을 감안하여 당장 패치를 하기가 어려운 경우에는 적절한 세그먼트화를 구축하고 고유한 사용자 이름 및 비밀번호를 요구하고 쓰기 권한을 가진 사용자를 줄이는 방법으로 위험을 낮춘다.
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.