Offcanvas

모바일 / 보안 / 비즈니스|경제 / 소비자IT / 애플리케이션

사물인터넷 기기 확산을 막는 5가지 위협 요소

2014.01.13 David Geer  |  CSO

“드론은 취약성이 높은 원격측정제어(telemetry) 신호에 의존하며 따라서 공격자들이 버퍼 오버런(buffer overruns), 포멧 스트링(format strings), SQL 인젝션(SQL injections)과 드론 펌웨어에 존재하는 승인 우회(authentication bypasses)와 같은 전통적인 공격으로 드론을 이용할 수 있다”고 카페타스는 설명했다.

기록상으로도 이미 드론에 대한 공격이 이뤄진 사례를 찾아볼 수 있다. 2009년 중동에서 민병대가 프레데터 드론(Predator drone)의 신호를 가로챈 적이 있다. 이는 보안이 취약한 프로토콜을 이용했기 때문이라도 카베타스는 말했다. 이를 통해 민병대는 드론 내장 카메라를 통해 촬영되는 정보를 염탐할 수 있었다. 따라서 프로토콜의 보안성이 담보되지 않은 상태에서라면 국내에서라도 UAV의 사용에 있어서 유사한 공격이 발생될 수 있는 것이다.

2012년에는 미국 국토안보부의 초청을 받은 텍사스 A&M 대학의 학생들이 해당 대학에서 운영하는 드론의 GPS 신호를 도용(spoof)하여 내비게이션 컴퓨터에 잘못된 위치정보를 전달하게 되었으며 이로 인해 드론이 추락한 적이 있다고 카베타스는 설명했다.

“2012년 드론 프로그래밍 대회인 드론게임(DroneGames)에서 우리가 전혀 예상하지 못한 일이 일어났다. 대회의 승리 팀은 바이러스에 감염돼, 근접하려는 모든 드론에게 바이러스가 전염되도록 하였다”라고 카베타스는 말했다. 드론의 펌웨어가 가진 동질성으로 인해 동일한 보안 취약성을 갖게 되며, 해커들은 하늘을 떠도는 UAV들을 쉽게 해킹할 수 있게 된 것이다.

수년 내로 드론은 물리적 모의침투 테스팅(physical penetration testing), 기업 스파이 행위 및 해커 공격 행위에 대한 표준 요소로 부상하게 될 것이라고 카베타스는 말했다. “공격자들이 창문 밖에서 촬영한 고해상도 정지화상과 동영상을 취득하여 포스트잇에 부착된 암호나 다른 기밀 정보를 취득할 수도 있다. 또는 도청 목적으로 고음질 마이크를 회의실이나 CEO 집무실 외부에 심을 수도 있다”라고 카베타스는 주장했다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.