“지멘스 PLC 원격 점거 취약점 발견”
상태바
“지멘스 PLC 원격 점거 취약점 발견”
  • 김선애 기자
  • 승인 2019.07.31 17:38
  • 댓글 0
이 기사를 공유합니다

한국원자력연구원·NSHC, 지멘스 PLC 원격 조정 가능한 취약점 공개…시급한 대응 필요

[데이터넷] 산업제어 시스템 취약점 관련 연구를 진행하는 한국원자력연구원, 계측제어인간공학연구부, NSHC의 제어 보안 기술 연구소가 공동으로 발표한 지멘스 PLC 원격 점거 취약점은 원격에서 PLC를 시작하거나 멈출 수 있으며, 통신 내용을 조작하여 비정상적인 운영을 야기시킬 수 있다.

이 취약점은 오는 8월 열리는 국제적인 컨퍼런스 ‘블랙햇’에서 이스라엘 보안 전문가들이 공개할 예정으로, 이들은 지멘스 S7 시마틱(Siemens S7 Simatic) 아키텍처 취약점들을 통해 S7 PLC의 운영을 조작할 수 있다는 것을 발표할 예정이다.

이 취약점 연구는 이스라엘 테크니온대학의 엘리 비함(Eli Biham)과, 텔아비브대학의 아비샤이 울(Avishai Wool) 이 발견했으며, 3월 처음 발견해 실제 기반시설 취약점 위험성 여부를 점검하고 있다.

국내에서 이 취약점 연구에 참여한 문해은 NSHC 연구 소장은 해당 취약점을 실제 발전 설비 모형의 시뮬레이션에 취약한 장비를 셋탕해 공격 과정을 재현했으며, 최종적으로 PLC 제어권 획득 후 발전소의 냉각 시스템을 셧다운 시키는 시연과 스마트 시티의 모든 전원을 셧다운 하는 해킹 시연 동영상을 선보였다.

국내 연구진은 이 취약점이 심각한 피해를 일으킬 수 있다고 판단, 중요 기반 시설 및 제어 시스템 관련 보안을 연구하는 기관에 알리고 시급한 대응을 촉구했다. 취약점이 있는 지멘스 장비를 사용하는 기관은 에어갭(Air-Gap)이 잘 유지 되는지 확인해야 하며, 패치가 나올 때까지 방화벽 사용 실태를 점검하고, 접근 제어 장치, 보안 정책, 인터넷 연결망을 강화해야 한다.

허영일 NSHC 대표는 ”지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”며 “내달 열리는 ‘ICS/SCADA 어드밴스드 시큐리티 트레이닝’ 교육을 통해 현장에 즉시 활용 가능한 기술을 전수하고, 관련 분야의 전문 인력을 확보하는 등 보안 인력 육성에 박차를 가할 계획”이라고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.