해커즈뉴스 / 해커대학

Donation bitcoin(기부용 비트코인 주소)

 
1Pq3K39XM5xx4CifGKgppXeavtWNNHH7K4
 
기부하신 비트코인은 "보안 취약 계층"을 위해 사용되고 있습니다.
 
 

Donation bitcoin(기부용 비트코인 주소)

 
1Pq3K39XM5xx4CifGKgppXeavtWNNHH7K4
 
기부하신 비트코인은 "보안 취약 계층"을 위해 사용되고 있습니다.
 



구분: 보안
장르: 취약점
2019/8/11(일)
조회: 103
보잉 비행기 네트워크 망에서 취약점 다수 나오긴 했는데  
보안 업체 아이오액티브(IOActi ve)의 산업 보안 전문가인 루벤 산타마르타(Ruben Santamarta)는 지난 해 가을 비행기 생산 회 사인 보잉(Boeing)의 서버들 중 일부가 인터넷에 노출되어 있다는 걸 발견한 바 있다. 이 서버들 에는 보잉 787과 보잉 737 비행기의 네트워크 구성에 사용되는 펌웨어 사양이 저장되어 있었다.

[이미지 = iclickart]


이에 산타마르타는 보잉 787용 펌웨어를 더 분석해보기로 했다. 보잉 787은 고도로 발전된 네트워크로 유명한 기종이었다. 산타마르타는 바 이너리 코드를 리버스 엔지니어링 했고, 환경설정 파일들도 집요하게 분석했다. 그런 과정에서 비 행에 사용되는 민감한 네트워크에 접근할 수 있게 해주는 다수의 취약점들을 발견할 수 있었다. 

“제가 분석했던 펌웨어는 여러 종류의 네트워크를 분리하는 데 사용되던 것이었습 니다. 보앙 787의 네트워크의 핵심 구성 요소라고 할 수 있는데, 버퍼 오버플로우, 메모리 변형, 스택 오버플로우 스택 오버플로우, 서비스 거부를 야기할 수 있는 오류로 가득했습니다. 원격의 해커가 익스플로잇 에 성공할 경우, 비행기에 탑승한 승무원 정보 시스템 네트워크 모듈에 접근하는 게 가능합니다.”

산타마르타가 분석한 펌웨어는 브이엑스웍스 6.2(VxWorks 6.2)를 기반으로 하고 있는 시 스템으로, 하니웰(Honeywell)에서 만든 것이었다. 이름은 승무원정보시스템파일서버/유지시스 템모듈(Crew Information System File Server / Maintenance System Module)이다. 원격에서 접근해 시스템 제어에 영향을 줄 수 있어 꽤나 취약한 상태라고 산타마르타는 말한다.하지만 보잉 측은 아이오액티브가 제시한 공격 방법은 통하지 않을 거라는 입장이다 하지만 보잉 측은 아이오액티브가 제시한 공격 방법은 통하지 않을 거라는 입장이다. “아이오액티 브가 제시한 공격 시나리오는 보잉 비행기 내 시스템에 영향을 줄 수 없습니다. 원격의 공격자가 중요한 787 시스템에 접근할 수 있는 방법이라고 아이오액티브에서 주장하지만, 충분히 설명되 어 있지 않다는 게 저희의 결론입니다.” 보잉 대변인의 반박이다.


보잉은 아이오액티브 측의 보고를 받은 후, 아이오액티브 및 여러 다른 보잉의 파트너사들과 함께 해당 취약점을 실험 실과 실제 비행기에서 문제를 분석하고 시연해보았다고 한다. “하지만 충분한 실험을 했음에도 아 이오액티브가 제시한 공격 시나리오로 현재의 방어 체계를 뚫어낼 수는 없었습니다.”아이오액티브는 아이오액티브는 “보잉이 이 연구의 성격과 본질을 잘못 이해했다”고 말한다. “저희의 실험과 연 구 결과에는 분명한 한계가 있습니다. 그 점을 보고서나 발표에서도 분명히 명시하고 있습니다. 보안 전문가가 아니더라도 충분히 이해할 수 있을 만한 수준으로 백서에도 설명했습니다 보안 전문가가 아니더라도 충분히 이해할 수 있을 만한 수준으로 백서에도 설명했습니다.” 아이오 액티브의 전략 국장인 존 쉬히(John Sheehy)의 설명이다.

산타마르타는 실험실 환경에 서 연구를 진행했고, 실제 보잉 787 기체에서 실험을 해보지 않는 이상 ‘항공 전자 공학 시스템에 영향을 줄 수 있다고 확실하게 말할 수 없다’고 설명한다. “하지만 이론 상 펌웨어를 익스플로잇 하는 데 성공한 공격자라면 네트워크에 심겨져 있는 보안 장치들을 우회할 수 있고, 이를 통해 항 공 전자 공학 네트워크에 도달할 수 있습니다. 그런 상태에서 펌웨어를 업데이트하는 등의 시도 를 할 수 있습니다.” 

그러면서 산타마르타는 “항공 전자 공항 시스템이 암호화 되 어 있는지, 디지털 서명으로 보호되어 있는지 혹은 다른 어떤 방법으로 접근자를 확인하는지 알 수 없다”고 덧붙였다. “그렇기에 이런 시스템의 기능과 상태에 실제 어떤 영향이 있는지 확인할 수가 없습니다. 이를 확인하려면 실제 기체에 있는 하드웨어가 필요합니다.”

보잉 787에는 다양한 통신 채널이 있는 것으로 알려져 있다 에는 다양한 통신 채널이 있는 것으로 알려져 있다. 비행기의 이착륙과 관련된 정보를 다운로드받 게 해주는 항공망인 게이트링크(GateLink)가 그중 하나다. 게이트링크는 무선 통신이고, 이 게이 트링크 연결을 통해 펌웨어 업데이트가 전달되기도 한다. 비행기 내에는 수많은 하드웨어가 있고 따라서 펌웨어도 수없이 많이 적용된다. 물론 비행기가 격납고에 있을 때의 유지 보수 작업을 위 한 유선망도 갖추고 있다.

산타마르타는 “해커가 이러한 채널들을 통해 네트워크에 침 투할 수 있다”고 주장한다. “비행기와 연결되는 무선 단말을 통하면, 기내 무선망에 접근할 수 있 게 됩니다. 유지 보수를 하는 과정에 개입해 잘못된 정보를 엔지니어에게 전달한다든가, 악성 실 험을 진행함으로써 관련 시스템을 공략하는 것도 가능합니다.”

그 외에도 산타마르타 는 항공사들이 프록시 서버들을 사용해 게이트링크에 연결함으로써 보잉 787과 통신하는 경우를 목격하기도 했다. “이 경우 게이트링크가 공공 인터넷에 노출됩니다. 그렇다는 건 인터넷을 통해 원격에서 프록시 서버들을 침해할 수 있다는 뜻이 됩니다. 해커들은 이를 발판 삼아 기기 네트워 크에 침투할 수 있게 됩니다.”

하지만 산타마르타의 이런 모든 발언들은 ‘이론 상’의 시나 리오다. 산타마르타 자신도 “실제 비행기 기체에서 실험을 해볼 수 없었다”는 것을 여러 차례 강 조했다. “전부 실험실 환경에서만 확인한 내용들일 뿐입니다. 게다가 실험 대상이 비행기이기 때 문에 인터넷에 연결된 시스템이라고 하더라도 공격적인 실험을 하는 것에는 한계가 있었습니다.”

게다가 산타마르타가 지적하고 싶었던 문제는 “보잉이 네트워크 기술을 불안전하게 도입 했다”가 아니다. “문제의 핵심은 하니웰의 펌웨어가, 비행 시스템에서 사용해도 된다는 허가와 승 인을 받지 못한 버전의 브이엑스웍스를 기반으로 하고 있다는 겁니다. 그렇기 때문에 각종 민감 한 시스템에 가서 닿을 수 있게 해주는 취약점들이 나오는 것이지요.”

실제 이러한 취약점 들이 어느 정도로 위협이 되는지는 보잉 787 기체를 진짜로 해부하지 않는 이상 알 수가 없다. “아 이오액티브에는 787 기체가 없어요. 저희가 제시한 건 여기까지고, 나머지는 787을 보유한 회사 나 보잉이 맡아야 합니다. 익스플로잇 가능성을 해결하는 것 역시 그들의 몫이죠. 물론 저희가 도 울 수 있습니다.”

아이오액티브와 보잉, 그리고 하니웰은 산타마르타가 문제를 발견하고부터 지금까지 매주 한 번씩 회의를 갖고 있다. 하지만 보잉은 일관되게 아이오액티브가 제시한 내용 을 반박하고 있다고 한다. 보잉 측은 “아이오액티브가 아주 기초적인 도구만을 사용해 제한적인 환경에서 787의 일부분만 실험했으며, 더 큰 시스템이나 실제 운영 환경은 보지도 못했다”는 의견 이다. “그러면서 보잉이 실험하고 확인한 내용에 대해서는 무시하고 있습니다. 그런 상태에서 블 랙햇에서 발표까지 했다니, 실망스럽습니다.”

산타마르타는 자신의 연구 결과를 세부적으 로 공개했다. 백서가 링크된 웹페이지는 여기(https://ioactive.com/arm-ida-and-cross-check- -reversing-the-787s-core-network/)이며, 백서는 무료로 배포되고 있는 상황이다(영문).

3줄 요약
1. 보안 업체 아이오액티브, 보잉 787의 네트워크 망에서 꽤나 많은 취약점 찾았다고 발표.
2. 보잉 측 은 아이오액티브가 실험실에서 나온 결과를 부풀려서 해석하고 있다고 반박.
3. 결국 실제 비 행기를 해킹해봐야 확인되는 문제. 기체를 가진 자들이 맡아가야 하는데...

                    수정/삭제     이전글 다음글    
번호구분장르제 목작성일
8421 보안  취약점    윈도우 PC가 위험하다, 40개 이상 제조사 '드라이버'에서 취약점... 2019/08/13
8420 정보  기타    외산 윈도 대신에 국산 티맥스 도입! 2019/08/12
8419 보안  취약점    보잉 비행기 네트워크 망에서 취약점 다수 나오긴 했는데 2019/08/11
8418 정보  기타    MS 손잡은 삼성의 '야심'…"진짜 갤럭시 생태계 연다" 2019/08/10
8417 보안  이메일    사장 위장한 이메일 사기 피해, 우리 회사도 당하지 않으려면 2019/08/09
8416 정보  윈도10    MS, 윈도 터미널 프리뷰 0.3 공개 2019/08/08

 
처음 이전 다음       목록