Offcanvas

IoT / 디지털 디바이스 / 라이프 / 보안

'기이하고 소름 돋는' IoT 해킹 사례 라운드업

2018.07.05 Glenn McDonald  |  Network World


우회 공격
비즈니스들이 두려워해야 할 IoT 공격에는 어떤 것이 있을까? 중요한 질문이다. 얼마 전 샌프란시스코에서 치러진 한 보안 컨퍼런스의 공청회에서 전문가들은 어떻게 해커들이 IoT를 악용해 중요 비즈니스 정보를 탈취하는지를 소개했다. 특히 기기에서 기기를 오가며 기업 네트워크로 침투하는 이른바 ‘IoT 우회 공격’을 시연한 것이 많은 관심을 받았다.

프레젠테이션에서는 범죄자가 이미 인터넷의 은밀한 공간에서 구할 후 있는 IoT 침투 툴을 활용해 사무실의 보안 카메라에 접근하는 시나리오가 시연됐다. 보안 카메라에 접근한 해커는 라우터로 옮겨간 뒤 최종적으로는 해당 사무실을 넘어 건물 전체의 카메라에 접근하는 것이 가능해진다. 그리고 이미지 분석 소프트웨어를 활용해 카메라 피드들을 분석하면 말 그대로 ‘직원들의 어깨너머' 모니터 화면과 키보드에 입력되는 패스워드를 훔쳐보는 것도 가능했다.

소개된 시나리오는 가상의 상황이지만 보안 전문가들은 이런 범죄 시도가 언제던, 아주 간단한 도구들만으로 가능하다고 경고했다.

심장 정지?
잠재적으로 해킹 위협이 존재하는 IoT 기기에는 여러 가지 종류가 있지만, 그 중에서도 가장 끔찍한 경우는 바로 외과적 수술로 삽입한 임플란트 장치일 것이다.

2017년 1월, 미국 FDA는 심장박동 조절 장치나 제세동기와 같은 특정 종류의 임플란트형 카디악 디바이스(cardiac device)가 악성 해킹의 대상이 될 수 있음을 경고하는 성명문을 내놓았다.

원래 이들 기기는 환자의 심장 건강 상태 정보를 원격으로 의사에게 보내기 위한 장치로 환자의 집에 있는 허브에 무선으로 연결되어 있으며, 이 허브가 랜드라인 및 무선으로 인터넷에 연결된다. 문제는 허브 기기 안의 특정 송신기들이 공격과 침입의 대상이 될 수 있다는 것이다.

최악의 경우 해커가 가상의 심박조절기를 조종하여 심장에 충격을 주거나 심장 박동을 제어하고, 기기의 배터리를 고갈시킬 수도 있다. 그렇다고 그렇게 놀랄 필요는 없다. 이러한 가능성이 제기되자마자 제조사들에서는 소프트웨어 패치를 개발해 내놓았다.

방이 좀 더운데?
또 하나의 유명한 도시 괴담이다. 간통으로 이혼 후 퇴거 명령을 받은 남성이 전 부인에게 복수할 생각으로 그녀가 휴가를 떠난 사이 주택의 스마트 보일러를 최대로 작동해 가스요금 폭탄을 맞게 하고, 전 부인이 휴가에서 돌아온 후에는 밤중에 몰래 보일러를 꺼 추위로 잠을 설치게 했다는 이야기다.

지금까지 기사를 읽어온 독자라면 이해하겠지만 진실 여부와 관계없이(이야기가 처음 소개된 것은 몇 년 전 한 아마존 포스트를 통해서였다) 현실적으로는 충분히 가능한 사건이다. 이 이야기는 여러 버전으로 와전되고 확대돼 스마트 보일러나 첨단 커넥티드 홈, IoT 전반에 걸친 공포를 불러일으켰다.

이 밖에도 해커들이 스마트 보일러 접근권을 탈취하고 복구 비용을 요구하는 랜섬웨어 시나리오 등 화이트 햇 해커들은 스마트 홈 시스템과 관련한 다양한 공격 사례를 검증하고 있다.

안전하지 않은 보안(?) 카메라
가정용 웹캠이나 무방비 상태의 보안 카메라는 취미로 해킹을 하는 해커들이나 변태들, 그리고 장난을 즐기는 일부 꾸러기(?)들의 좋은 먹잇감이 되어 왔다. 클릭 몇 번이면 누구나 전 세계 곳곳에 광활하게 펼쳐져 있는 보안 카메라 네트워크 상의 라이브 영상 중 하나를 해킹하여 액세스 할 수 있다.

심지어 인시캠(Insecam.com) 같은 곳에서는 무방비 상태의 카메라 피드를 보여주는 디렉토리까지 제공한다(물론 이 곳에 가면 이보다 훨씬 윤리적이지 못한 디렉토리들도 많다).

작년 초 한 쌍의 동유럽 해커들이 워싱턴 DC의 모든 옥외 감시 카메라의 2/3에 대한 부분적 통제권을 행사했다가 검거된 바 있었다. 이들은 특히 워싱턴 DC 경찰청의 카메라를 노리는 패기(?)를 보여줬다. 하지만 타이밍이 좋지 않았다. 최초의 공격이 트럼프 대통령 취임식 직전에 일어 났기 때문에 이 사건은 미국 비밀경호국의 이목을 끌게 되었다.

비밀경호국은 장난으로 일 하는 사람들이 아니다. 이들은 런던에 있던 범인들을 빠르게 추적하여 체포한 후 국외 추방시켰다. 조사 결과 이들의 해킹은 취임식과는 아무 관련이 없었으며 더 큰 랜섬웨어 계획의 일부였던 것으로 밝혀졌다.

예술로 승화된 IoT 해킹
그런데, IoT 해킹에 생각보다 긍정적인 측면도 있을지 모른다. 여러분은 감시 카메라 사진 전시회가 있다는 사실을 알고 있는가?

2015년 사진사 앤드류 해머랑은 하이재킹 된 보안 카메라 1대로부터 찍힌 이미지들로만 구성된 사진 컬렉션을 공개했다. 해머랑은 구글 검색을 이용해 익명의 한 미국 도시 한복판에 있는 기지국과 무방비상태 웹사이트를 찾아냈다. 이 카메라의 로테이션 및 줌 기능을 통제할 수 있게 된 해머랑은 감시카메라를 가지고 이 교외 도시와 주민들의 사진을 1년 동안 촬영했다.

저해상도로 촬영된 이 이미지들은 묘하게 강력하다. 해머랑은 사진에 찍힌 이들의 신원과 프라이버시를 지키기 위해 이미지를 흐릿하고 불분명하게 촬영했다. 사실, 이 프로젝트의 목적은 국가의 감시 시스템에 대한 메시지를 전달하는 것이었다. 깊은 울림을 주는 이 사진들은 오픈 소사이어티 파운데이션 다큐멘터리 포토그래피 프로젝트(Open Society Foundations Documentary Photography Project)에서 볼 수 있다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.