보안 감사 및 기술 평가 서비스를 제공하는 미국의 보안업체 래피드 7에 따르면 글로벌 의료 기업 백스터 인터내셔널이 제공하는 사물인터넷(IoT) 기반 인퓨전 펌프(infusion pump)와 배터리 액세서리에서 보안 취약점이 발견됐다.
인퓨전 펌프(infusion pump)는 진통제나 항암제, 수액 등을 일정한 시간 간격을 두고 소량씩 자동으로 환자의 혈관을 통해 투여해주는 의료기기다. 이에 더해 사물인터넷(IoT) 센서가 부착되면 간호사가 한눈에 기기 사용 현황을 파악할 수 있어 업무 효율성이 높아지고, 급한 환자에게 필요한 약을 더 빨리 투여할 수 있게 돼 의료의 질이 더욱 향상될 수 있다.
하지만 이번에 발견된 취약점으로 인해 해커가 의료기관의 와이파이 네트워크에 침투할 수 있다고 래피드 7은 밝혔다.
구체적으로 백스터의 IoT 기반 이동형 인퓨전 펌프 모델인 시그마 스펙트럼 인퓨전 펌프(SIGMA Spectrum infusion pump) 전용 와이파이 배터리 시스템이 취약점에 노출됐다. 하지만 다행히도 해킹을 시도하려면 해커가 물리적으로 기기에 접근할 수 있어야 한다.
취약점은 인퓨전 펌프용 배터리의 저장공간(비휘발성 메모리, NVM)에 있다. 이 배터리의 비휘발성 메모리에는 연결된 와이파이 네트워크의 접근 정보가 저장된다. 따라서 해커가 기기에 접근하기만 한다면 배터리 유닛을 따로 구매해 인퓨전 펌프에 연결하는 식으로 네트워크 정보를 복사할 수 있다.
IoT 시대, 배터리도 위험하다
래피드 7은 이런 해커가 없더라도 배터리가 폐기되거나 재판매 된 이후 해킹에 노출될 수 있다는 위험성을 강조했다. 배터리 메모리에 저장된 네트워크 정보를 완전히 삭제하지 않았을 경우다.
이에 더해 업체는 몇 가지 추가 취약점을 공개했다. 이 중 하나는 텔넷(Telnet) 인터넷 통신 프로토콜의 취약점으로 해커는 ‘hostmessage’ 명령어를 익스플로잇해 연결된 기기의 프로세스 스택에 접근할 수 있다. 또한 비슷한 포맷 스트링 취약점에도 노출돼 있어 해커가 메모리 읽기 및 쓰기 권한을 탈취하거나 디도스 공격을 감행할 수 있다고 설명했다.
마지막으로 래피드 7에 따르면 해당 배터리 유닛은 TCP/UDP 프로토콜 기반의 네트워크 재구성 공격에도 노출됐다고 전했다. 해커가 특정한 XML 명령어를 기기의 특정 포트로 전송해 IP 주소를 바꿔 치는 방식으로 중간자 공격을 단행할 수 있다는 설명이다.
첫 번째 취약점에 대한 대비책은 단지 외부자가 기기에 접근하는 것을 막는 수밖에 없다고 업체 측은 전했다. 어차피 별도의 배터리 유닛을 물리적으로 인퓨전 펌프에 연결하지 못하면 데이터 탈취는 불가능하기 때문이다. 또한 래피드 7은 배터리를 판매하거나 폐기하기 전 반드시 초기화할 것을 당부했다. 배터리를 네트워크에 연결된 적이 없는 인퓨전 펌프에 연결하는 것이 가장 확실한 초기화 방법의 하나라고 업체 측은 설명했다.
텔넷 및 TCP/UDP 취약점에 대비하기 위해서는 취약한 포트(51243)에 연결된 비정상적인 호스트 네트워크 트래픽을 주의 깊게 감시하고, 인퓨전 펌프와 연결된 네트워크 세그먼트에 대한 접근 권한을 제한할 것을 당부했다. 백스터는 또한 최근 소프트웨어 업데이트를 배포해 위험에 노출된 기기의 텔넷 및 FTP 네트워크 접근을 비활성화했다.
초기화는 IoT 기기 사용에 필수
래피드 7은 연구책임자 토드 비어즐리는 이번 결과가 초기화의 중요성을 입증한다고 말했다. 특히 네트워크 관리자는 취약점에 노출되기 더 쉬운 IoT 기기의 민감한 정보가 새어 나가지 않게 특히 신경 써야 한다고 그는 덧붙였다.
그는 “IoT 기기를 더 이상 쓰지 않길 했다면 다음 이용자가 민감한 정보를 추출할 수 없도록 기기 초기화를 확실히 해야 한다. IoT 시대의 네트워크 관리자가 반드시 기억해야 할 기본 중 기본이다. 요즘은 중고 거래할 때도 초기화가 기본이다.”라며 “한편 이를 비롯한 수많은 IoT 보안 허점을 일괄적으로 해결하려면 네트워크 세분화가 한 가지 방법이 될 수 있다”라고 말했다. ciokr@idg.co.kr