본문 바로가기
AhnLab 보안in

뉴욕의 무한도전과 스턱스넷, 공통점 찾기!

by 보안세상 2020. 4. 10.

2011.01.20

 

일상에서 얼마나 많은 디지털 장비들이 우리 주위에서 사용되고 있는지 생각해 보면, 과연 이런 것들 없이 지낼 수나 있을까 싶을 정도입니다. 만약 이런 디지털 기기에 오류가 발생한다면 어떨까요? 항상 습관처럼 당연하고 편리하게만 이용해 오던 것이 어느 날 동작하지 않는다면 말이죠.

예를 들어, 요즘같이 추운 날 버스가 언제쯤 도착하나 하는 것은 스마트폰을 이용하면 금방 알 수 있습니다. 하지만, 버스정보를 얻어오는 시스템에 연결이 안돼 정보를 못 가져오는 경우도 있습니다. 항상 이용하던 것이 안되면 여간 불편해 지는 것이 아닙니다. 그만큼 우리는 이미 새로 변화하고 있는 이 모습들에 어느새 벌써 익숙해져 버린 것입니다.

개인적인 사용을 벗어나 공공장소에서 이용되거나, 기업에서 이용되는 시스템으로 눈을 돌려 봅시다. 버스/지하철 교통 카드 시스템, 버스도착 안내 전광판, 지하철 역사 내외의 디지털 광고영상, 일반 소매점에서 사용되는 POS 시스템 등 우리 일상 곳곳에서 사용되고 있는 디지털 기기들은 너무나도 많습니다. 하지만, 이런 시스템들도 디지털 기기인 이상 완벽한 동작만을 보여주지는 않습니다. 바로 지금 이 글을 쓰게 된 이유도 필자가 지금까지 보아온 시스템 오류 화면에 흥미가 생겼기 때문입니다.

일반적으로 사용하는 개인용 PC 에서는 컴퓨터 오류 화면들이 익숙할지 몰라도, 특정한 서비스가 이뤄지는 전용 단말 시스템에서 일반 컴퓨터와 같은 오류화면들을 보면 어색함 까지도 느껴집니다. 우리가 사용하는 것과는 다를 것 같아 보이지만 겉모습만 다를 뿐이지 안의 구성들은 일반 컴퓨터와 동일한 것들이지요. 아래 화면은 필자가 지하철과 편의점 POS 에서 에러가 발생한 화면을 촬영한 것입니다.

[그림 1] 지하철 안내 방송 화면 시스템의 블루스크린 화면
[그림 2] 24시간 편의점의 POS 오류화면

지하철 내부의 영상 출력 모니터에는 오류가 발생하여 블루스크린이 발생한 상태고, 어느 편의점의 POS 화면 일부는 인터넷 익스플로러로 추정되는 오류 화면이 보입니다. 컴퓨터에 익숙한 사용자라면 이런 화면들이 충분히 윈도우 기반으로 운영되고 있다는 사실을 인지할 수 있습니다. 이렇듯 실제로 많은 단말들이 윈도우 기반으로 구현된 서비스들이 많이 있으며, 우리에게 눈으로 보이는 것은 단말기안의 서비스 화면이지만, 그 이면에는 익숙한 윈도우 시스템이 자리잡고 있는 것이지요.

또 다른 화면을 더 살펴봅시다. 아래 ATM 단말기는 외국의 한 블로그에 소개된 화면인데, 윈도우 XP 로 동작되고 있는걸 볼 수 있습니다. 그리고, 최근 오락 프로그램 중에 하나인 무한도전에서 진행한 한국의 음식을 소개하는 광고가 뉴욕 타임스퀘어의 전광판을 장식했는데, 오류가 발생해 30여분간 광고가 멈춘 것입니다.

[그림 3] 해외 ATM 기의 윈도우 XP 화면 (출처: shaolintiger.com 블로그)
[그림 4] 뉴욕 타임스퀘어 광고 전광판에서 발생한 시스템 오류 (출처: 뿌와쨔쨔의 영어이야기 블로그(www.puwazaza.com))

우리 주변에서 보고, 사용하는 많은 것들이 이렇게 우리가 익숙한 운영체제의 시스템으로 동작합니다. 그럼 보안적인 관점으로 잠시 돌려서 생각해 보면 어떨까요? 이런 것들이 지금 컴퓨터 환경에서 발생하는 악성코드와 같은 보안 위협이 그대로 여기로 까지 확장될 수도 있지 않을까요? 물론, 이런 시스템들은 컴퓨터 환경의 것과는 다를 것이고, 이 단말기에 접근할 수 있는 네크워크 환경 또한 제한될 것입니다. 하지만, 이런 네트워크 환경에 접근할 수 있거나, 또는 직/간접적으로 시스템에 접근할 수 있다면 무엇을 할 수 있을까요? 지금 여러분의 머리속에서 떠오르고 있는 보안 위협이 그대로 적용될 수 있다는 이야기입니다.

실제로 해외에서는 ATM 단말기에서 악성코드가 보고되기도 했으며, 최근 사회적 이슈가 되고 있는 사회기반 시설 시스템인 SCADA 를 공격대상으로 한 스턱스넷(Stuxnet) 에 의한 피해도 보고 되었습니다. 스턱스넷은 이란 원자력 발전소의 원심분리기 1,000 여대를 손상시켰다는 분석이 나오면서 SCADA 시스템에 대한 보안적 관심은 더욱 높아지고 있습니다. SCADA(Supervisory Control And Data Acquisition) 시스템은 사회기반 시설을 관리하는 주요 시스템인 만큼 접근이 어렵지만, 어떻게 감염되었을 수 있었을까요? 내부 사용자가 인터넷을 사용하면서 감염되거나, USB 와 같은 이동매체를 통한 감염, 내부 사용자를 대상으로 한 소셜엔지니어링 기법을 이용한 이메일, 메신저등의 접근 시도등 가능성은 존재할 수 있었을 것입니다.

스턱스넷의 사례와 해외에서 발생한 주요 시스템에 대한 해킹 사례가 보고된 것만 보더라도 이런 주변의 모든 시스템들이 공격 대상이 될 수 있다는 것은 당연하게 보일 수 있습니다(1). 우리 주변에서 보이는 시스템 오류들! 바로 이 사실 하나만을 관찰하는 것만으로도 공격에 대한 단서를 제공합니다. 앞서 언급했던 화면을 보았을 때, 내 머리속에서 떠오르는 생각 한가지는 "이것도 윈도우 시스템으로 운영되네, 그러면 취약점을 이용한 공격, 악성코드 감염도 가능해지겠네 " 였습니다.

필자의 머리속에서만 떠오르는 것은 아닐 것입니다. '보안' 과 관련한 타이틀을 달고 있는 독자라면 충분히 공감할 수 있으실 테지요. 원자력 발전 시스템 까지도 공격이 가능한 사례가 보고 되었는데, 단지 이런 사회 인프라 시스템이 위협에 노출되는 일은 가능하지 않을까요?

이런 시스템은 별도의 망으로 운영되고 있고, 외부에서는 접근할 수 없다고 하는 관리자들은, 생각을 달리해야 할 것입니다. 안일한 생각을 기반으로 하다 보면 보안이란 자체가 무시되어 설계되고, 큰 위협에 노출됩니다. '당연히' 안전하다는 생각은 잊어버리고, 지금 시스템들이 과연 정말로 안전한 것인가는 다시 한번 진단해 보아야 할 것입니다.

지금 이순간 우리 주변에서 발생하는 시스템 오류, 이것이 공격의 시초가 될 수 있는 출발점은 되지 않았는가 생각해 보아야 하겠습니다. Ahn


[
참고]
1. 좀비가 앞에 있어요! 도로 교통 표지판 해킹사건

 

이 글은 안철수연구소 안랩닷컴
보안정보 / 보안 포커스 / 전문가 칼럼
"뉴욕의 무한도전과 스턱스넷, 공통점 찾기!"
에서도 보실 수 있습니다.

정관진시큐리티 분석가
현재 안철수연구소의 시큐리티대응센터에서 취약점, 악성코드 및 네트워크 위협 분석을 담당하고 있다. 안철수연구소의 안랩 칼럼니스트뿐만 아니라, 다수의 보안 강연 및 컬럼니스트로 활동하고 있다. 특히 오픈소스(Open Source)에 많은 관심을 가지고 있어 아파치 웹 서버의 정보를 제공하는 아파치사용자그룹(http://www.apache-kr.org) 사이트를 운영하고 있다.