[ISEC 2021] UAM 활성화 앞둔 지금, 드론 해킹 막을 수 있을까? | 2021.10.21 |
노르마, ISEC 2021에서 드론 해킹 시연...리버싱 엔지니어링 해킹 기법 사용해 유명 드론 해킹 정현철 대표 “자체 개발한 프로토콜 이용한 기기라 이 정도, 완구용 드론은 더한 해킹도 가능” [보안뉴스 원병철 기자] 최근 ‘도심 항공 모빌리티’, 즉 UAM(Urban Air Mobility)이 활성화되면서 ‘드론’으로 대표되는 무인 이동체에 대한 보안이슈가 다시 떠오르고 있다. 그동안 해킹을 통한 드론 탈취에 대한 이야기는 있었지만, UAM이 활성화가 되면 해킹으로 인한 인명 피해도 발생할 수 있기 때문이다. ▲ISEC 2021에서 드론 해킹 시연중인 정현철 노르마 대표[사진=보안뉴스] 이러한 상황에서 10월 21일 코엑스에서 개최된 ‘ISEC 2021’의 ‘드론 해킹 시연’은 많은 것을 생각하게 해주는 시간이 됐다. 노르마 정현철 대표는 ‘IoT Hacking 드론도 예외가 없다!’란 주제로 행사장에서 직접 드론을 해킹하는 시연을 진행했다. 정현철 대표는 “우리가 잘 모르는 기기를 이용해 임펙트 있는 해킹을 시연하는 것과 우리가 익히 알고 있는 기기를 이용해 평범하게 보이는 해킹을 시연하는 것을 고민하다 두 번째를 선택했다”면서, “사실 우리가 잘 아는 대표적인 드론 브랜드들은 와이파이를 이용하기는 하지만 프로토콜 자체를 커스텀해서 사용하기 때문에 외부에서 접근하기 매우 어렵다”고 설명했다. 즉, 해당 기기가 사용하는 프로토콜을 알 수 없다면 접근할 수 없어 해킹도 어렵다는 설명이다. 실제로 중국의 대표 드론기업은 1개의 제품만 제외하고는 모두 직접 개발한 프로토콜을 사용해 접근이 쉽지 않다고 정현철 대표는 말했다. 이번 해킹 시연을 위해서 정현철 대표는 펌웨어를 통한 접근을 시도했다. 제조사가 펌웨어 조차 외부에 공개하지 않아 어렵게 구했다는 정 대표는 IDA나 binwark 등 리버싱을 통해 펌웨어를 분석한 후 펌웨어에 하드코딩된 접속계정을 받았다고 설명했다. 이어 블루투스 공격을 통해 디바이스의 접속 주소를 확인했고, 네트워크 스캔 툴을 이용해 디바이스에 오픈된 텔넷 서비스를 확인했다. 이후 텔넷 서비스 접속권한과 가능 여부를 확인할 수 있었다. 또한, 텔넷 서비스와 FTP 계정 정보로 FTP 앱을 통해 시스템 내부에 접근한 후 저장된 파일을 다운 받았다. 이번 시연 기기의 경우 펌웨어 저장 파일을 AES 128로 암호화해 저장했지만, 리버싱으로 추출된 암호화키를 이용해 복호화가 가능했다. 또한, 드론의 환경설정을 살펴보면 하강속도를 설정할 수 있는데, 이를 0으로 바꿔버리면 하강을 하지 못한다. 실제로 시연 장면에서 아무리 레버를 아래로 내리거나 자동 착륙 버튼을 눌러도 착륙하지 못했다. 드론의 내부 정보를 가져오는 것도 가능하다. 드론이 촬영한 사진이나 영상은 물론 드론의 이동경로가 담긴 좌표값 등 운항정보를 알 수 있다는 것. 특히, 이동경로의 좌표값도 암호화 됐지만, 복호화가 가능해 금방 알아낼 수 있다. 정현철 대표는 “일반적인 프로토콜을 사용하는 드론의 경우 이보다 더한 것도 가능하다”면서, “이번에 시연한 드론은 최신 펌웨어로 이번 취약점을 벌써 해결했다”고 설명했다. 이 때문에 정 대표는 “보통 드론은 스마트폰과 연결하기 때문에 정기적으로 펌웨어 업데이트를 하는 것이 좋다”고 조언했다. “많은 시간과 수고가 들어가지만 대부분의 드론은 어느 정도까지 해킹이 가능합니다. 이 때문에 드론 제조사는 물론 드론 사용자 역시 보안에 대한 경각심을 갖고 선제적으로 대응하는 것이 무엇보다 중요합니다.” [원병철 기자(boanone@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|