원자력발전소, 항만, 공항 등 기간시설을 관리하는 원격감시제서시스템(SCADA)에서 새로운 보안취약점이 발견됐다. 이는 자주 사용되는 개발환경과 개발자들의 나쁜 습관의 조합을 통해 이뤄졌다.
27일(현지시간) 외신은 디지털본드 연구원인 레이드 와이트먼이 261개의 제조회사들이 사용하는 전력선 통신용(PLC) 소프트웨어의 보안 위험성을 지적했다고 보도했다
문제가 된 프로그램인 '코데시스(CoDeSys)'는 독일회사인 S3가 만든 소프트웨어(SW)로 제어시스템 개발 환경을 제공하며, 런타임 엔진을 쓴다.
와이트먼은 이 런타임에 종종 루트권한 혹은 관리자 접속권한이 주어지는 것이 문제라며 정확한 방법을 숙지하고 있는 개발자들은 코데시스의 커맨드 라인에 접속해 새로운 명령을 수행하거나 파일을 전송하는 등의 기능을 사용할 수 있다고 밝혔다.
코데시스를 사용하는 리눅스, 윈도CE 내의 윈도 레지스트리에 포함된 'etc/passwd', 'etc/shadow'와 같은 비밀번호 등을 다루는 핵심 폴더 영역에 대한 정보를 임의로 수정할 수 있도록 했다.
관련기사
- 스턱스넷 악성코드 '듀큐' 만든 언어 밝혀2012.10.29
- 사회기반시설 겨냥 악성코드, 사실은...2012.10.29
- 스턱스넷 등 산업기반시설 해킹 위협 증가2012.10.29
- 이란, 악성코드 '듀큐' 통제기술 확보2012.10.29
와이트먼은 또한 명령어를 입력하면 커맨드 라인 인터페이스나 파일전송 기능이 모두 인증이 필요없었다고 말했다.
결국 악성접근을 막기위한 유일한 방법은 시스템에 내장된 보호기능이 전부다. 코데시스는 자신만의 PLC용 브라우저를 지원한다. 와이트먼은 이 역시 쉽게 우회할 수 있다고 밝혔다. 이는 인터넷을 사용하는 모든 시스템은 공격에 취약점을 갖고 있다는 점을 보여주는 것이라고 외신은 전했다.