위성통신 취약성 '선박, 군, 항공 등에 치명적 위협될 것'

2014-04-28 08:18
  • 글자크기 설정
아주경제 장윤정 기자 = 유럽과 미국 군의 국제 항공이나 선박시스템이 의존하고 있는 주요 위성통신에서 간단히 발견되는 백도어나 소프트웨어 버그 등을 이용해 도청, 불법조작, 차단 등 피해를 입기 쉬운 것으로 나타났다.

시큐리티 서비스 기업인 아이오액티브(IOActive)는 유럽과 미국 군이나 국제항공이나 선박시스템이 의존하고 있는 민감한 위성 통신은 간단하게 발견되는 백 도어나 소프트웨어 버그 등, 위험도가 높은 취약성을 이용한 도청이나 불법 조작, 차단의 피해를 당하기 쉽다고 경고했다.

25페이지에 이르는 이번 보고서에 의하면, 이리듐(Iridium), 코햄(Cobham)、휴스(Hughes)、해리스(Harris) 등 광범위한 제조사의 위성 단말은 시설 장소가 지상, 해상, 영공의 어느 곳이던 SMS의 텍스트 메시지에 함정을 설치, 송신하는 등의 방법으로 탈취될 우려가 있다.

해커가 위성통신에 이용되는 단말을 원격 조작한다면 위성통신을 완전하게 차단하는 것이 가능하다.

또한 긴급 사태의 허위 보고, 선박이나 항공기, 지상부대의 잘못된 위치에 대한 유도, 단말의 좌표 등의 극비 정보의 입수와 같은 악성 행위도 가능하다.


아이오액티브에서 보안 컨설팅을 맡고 있는 루벤 산타마르다는 ”단말의 하나가 피해를 당해 위험에 처하게 되면, 위성통신의 인프라 전체가 위험에 처하게 된다. 선박, 항공기, 군인, 긴급서비스, 미디어 서비스, 산업설비(석유정체기, 가스 파이프라인, 수처리시설, 풍력터빈, 변전소 등)는 어느 것이라도 이러한 취약성의 영향을 받을 가능성이 있다"고 말했다.

그에 의하면, 검사한 위성단말 모두에 해커가 원격 액세스에 악용할 수 있는 취약성이 1건 이상 발견되었다.

12월에 검사를 완료한 후, 컴퓨터 긴급대응센터(
CERT/CC)와 협력, 각 제조사에 대해서 발견된 취약성에 대해서 주의를 촉구하고 개선책을 제언했다.

아이오액티브의 조사에 따르면 지금까지. 이 문제에 대응한 것은 이리듐 1개 회사뿐이다.

각 제조사에 네트워크상에서 공개하고 있는 위성 단말의 모든 펌웨어를 홈페이지로부터 바로 삭제하도록 요청했다. 해커에게 코드가 해석되어 취약성이 발견되지 않도록 하기 위한 조치다.

이번 보고서는 군이나 국제항공・선박 시스템에서 이용되고 있는 민감한 위성 통신을 지탱하는 단말의 취약성을 구체적으로 해설하고 있다. 예를 들면 코햄 '
BGAN단말의 경우, 인증 메커니즘에 취약성이 있어, 하이재크 가는하다.

산타마르다는 "부대 하나가 개인적으로 인터넷을 브라우징하고 있을 때에 타켓이 되어 클라이언트 사이드의 취약성을 이용하면, 위성 단말에 악성 펌웨어를 설치당할 우려가 있다"고 경고했다. 


한편 2013년10월에는 인터넷 시큐리티 기업인 트랜드마이크로가 GPS네트워크 시스템에 침입, 수 천 km나 떨어진 컴퓨터로부터, 화물선의 항로를 자유롭게 조작할 수 있다는 사실을 시연을 통해 밝혔다.

이 회사는 선박에서 행해지는 통신의 탈취, 가짜 선박의 생성, 가짜 SOS 신호 또는 가짜 충돌 경보의 발신 등이 가능하게 된다. 또한 선박의 AIS에 의한 추적을 영구히 무효로 하는 것도 가능함을 시연했다. 

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
공유하기
닫기
기사 이미지 확대 보기
닫기
언어선택
  • 중국어
  • 영어
  • 일본어
  • 베트남어
닫기