하드웨어도 해킹으로부터 자유롭지 않다
DigiKey 북미 편집자 제공
2019-12-16
최신 Forbes 기사에 따르면 사물 인터넷(IoT) 장치에 대한 공격이 300% 증가했으며 가까운 미래에 이 수치가 개선될 가능성이 거의 없다고 합니다. 현재 배송 중인 IoT 지원 장치의 숫자가 워낙 압도적이어서, 특히 공격자와 공격 방법이 더욱더 정교해지고 있는 시기에 보안을 유지해야 하는 장치가 믿기 힘들 정도로 많아졌습니다.
하드웨어 공격 증가
대부분의 사용자는 흔히 발생하는 소프트웨어 공격에 익숙하여, 보안 소프트웨어를 최신 상태로 유지하는 데 능숙합니다. 하지만, 요즘 해커는 하드웨어 공격으로 방향을 바꾸고 있습니다. 마이크로프로세서와 마이크로 컨트롤러가 가정과 정교한 주요 시스템에서 널리 사용되고 있고, 해커는 이러한 장치에 잠입하는 데 능숙해지고 있습니다.
IC Insights에 따르면 2018년에 배송된 반도체 유닛 수가 1조 장치를 초과하여 취약성과 공개 및 비공개 하드웨어 해킹의 가능성이 매우 증가했다고 합니다. 이러한 하드웨어 관련 다각적인 과제는 소프트웨어 보안 과제보다 더 포괄적이고 더 위험하며 더 어렵습니다.
예는 무수히 많으며 다음과 같습니다.
- 해커가 킬 스위치를 사용하여 칩을 선택적으로 종료합니다. 칩의 블록 중 하나가 손상되어 시스템 버스에 대한 액세스가 차단될 경우 데이터가 시스템을 비활성화하는 다른 블록에 도달하지 못하게 됩니다.
- 무선 신호를 통해 칩의 마이크로 안테나에 킬 코드 명령을 전달할 수 있습니다. 칩을 제작할 때 프로그래밍한 시한폭탄은 특정 시간과 날짜에 완전한 전원 차단을 일으킬 수 있습니다.
- 칩이 손상된 경우 데이터를 수집하여 전송하거나 맬웨어를 실행하는 동안에도 정상적으로 작동하는 것처럼 보일 수 있습니다.
- 2007년 Seagate 하드 드라이브에 두 개의 트로이 목마가 따로 내장되어, 맬웨어가 하드 드라이브에 베이징에 있는 웹 사이트에 데이터를 업로드하도록 지시한 것이 확인되었습니다.
- Galaxy S4 스마트폰은 Google Play Store로 위장한 트로이 목마가 미리 로드된 상태로 배송되었습니다. 해커가 통화 정보에 액세스했고 이메일을 읽고 재무 정보를 가로챘으며, 휴대폰의 카메라와 마이크를 통해 원격으로 훔쳐보고 들었습니다.
- Lenovo PC는 백도어 취약성으로 인해 미국, 영국, 호주에서 수입 금지 조치되었습니다.
- 최근에 연구자 Jonathan Brossard는 제거가 거의 불가능한 새로운 종류의 맬웨어에 대해 설명했습니다. Dubbed Rakshasa는 영구 백도어이며, 이는 발견하기도 어렵지만 제거하는 것은 더욱더 어려운 맬웨어입니다.
- 글리칭(Glitching) 공격은 전력, 고온 센서 또는 클록 신호를 차단하도록 시스템의 환경 변수를 조작하여 하드웨어 결함을 야기합니다. 공격자는 글리칭 공격에 의해 발생한 처리 허점을 이용하여 악의적인 명령을 삽입합니다.
- 특히, 하드웨어 백도어의 존재는 보안 커뮤니티에는 악몽으로 다가오며, 내부자가 하드웨어를 악의적으로 수정하는 경우에도 마찬가지입니다.
하드웨어 공격은 인증 토큰, 통신 인프라 부품, 감시, 네트워크 어플라이언스 등을 대상으로 하며 산업 제어 시스템을 대상으로 하는 경우가 증가하고 있습니다.
예방을 위해서 설계 레벨에서부터 모든 하드웨어 리소스를 사용하는 신뢰할 수 있는 회로를 구축하고, 제조 레벨에서 사양 및 보안 기반 속성을 적용하며, 제조 후에는 공격 가능성을 최소화하는 논리 소자를 사용하는 등 다양한 단계를 거쳐야 합니다. 하지만 현실은 설계, 배송, 사용 등 모든 과정에서 하드웨어가 공격받을 가능성이 있습니다.
업계 대응
하드웨어 보안 구현의 주요 문제 중 하나는 최신 표준이 부족하다는 것입니다. 보안 격차에 대한 보호를 강화하기 위해 NIST(U.S. National Institute of Standards and Technology) SP 800-193은 승인되지 않은 변경을 감지하여 차단하는 보안 메커니즘을 구축하기 위한 PFR(Platform Firmware Resiliency) 지침을 제공합니다.
지침에 따라 모든 시스템 펌웨어에 대해 손상된 경우 보호, 감지, 복구 기능을 제공하는 신뢰점(RoT)을 구축해야 합니다. 규정 준수를 위해 RoT 장치는 외부 부품을 사용하지 않고 부팅 전 펌웨어 관련 작업을 자체적으로 수행합니다.
향상된 보안 통합
내장형 산업에서는 이러한 하드웨어 위협에 적절히 대응하고 있습니다. 예를 들어 NXP QorIQ LS1046A 및 LS1026A 프로세서는 탁월한 패킷 처리 성능과 고속 인터페이스를 갖춘 하이엔드 CPU가 필요한 네트워킹, 스토리지, 보안 및 산업 응용 분야를 대상으로 합니다. 기능으로 Arm TrustZone 및 NXP QorIQtrust 아키텍처, 보안 부팅, 보안 디버그, 조작 감지, 보안 키 스토리지 등이 있습니다.
그림 1: LS1046A 제품 구성도는 보안을 강화하는 하이엔드 장치를 보여줍니다. (이미지 출처 NXP)
ARM TrustZone은 MCU부터 고성능 마이크로프로세서까지 ARM Cortex 기반 코어용 내장형 보안에 대한 시스템 차원 접근 방식을 나타냅니다. 이 기술은 단일 코어에서 동시에 실행되는 두 환경, 즉 보안 환경과 비보안 환경을 구축합니다. 개발자는 이 기술을 활용하여 부트 공정을 비롯하여 가장 낮은 레벨에서부터 시스템을 보호할 수 있습니다. 보안 서브 시스템을 구축하여 소프트웨어 공격과 일반 하드웨어 공격으로부터 자산을 보호할 수 있습니다.
NXP LPC55S6x MCU는 최대 4개의 복구 가능한 키 또는 인증 기관 키를 지원합니다. 보호된 플래시 영역(PFR)에서 네 가지 RoT 공개 키의 SHA-256 해시 다이제스트를 저장하여 RoT를 구축합니다. Arm Cortex-M33 아키텍처를 기반으로 하는 LPC55S6x MCU를 통한 평가 및 개발에 맞게 특별히 고안된 NXP LPCXpresso55S69 개발 기판 덕분에 이 작업은 간소화되었습니다(그림 2). 이 고효율 프로세서 제품군은 최신 Armv8-M 아키텍처를 활용하여 Arm TrustZone, 보조 프로세서 확장을 비롯한 새로운 레벨의 성능 및 고급 보안 기능을 도입합니다.
그림 2: 내장형 응용 제품을 위한 c가 NXP LPCXpresso55S69 개발 기판에 제공됩니다. (이미지 출처: NXP)
학계의 참여
심지어 고객이 장치를 채택하기 이전에 프로세서 공급망에 대한 실질적인 위협이 존재합니다. 설계 도입부터 전환 및 업데이트 전반에서 공격이 만연합니다. 문제는 계속되지만, 하드웨어 보안과 소프트웨어 보안의 비용을 비교하여 기업에서는 여전히 채택을 꺼리고 있습니다. 분석 기능 강화, 데이터베이스 주입 방지를 위한 메모리 보호, 교차 사이트 스크립팅 및 버퍼 오버플로, 조작 방지 인클로저, 암호화 가속기 보안 및 통합 강화, 보안/성능 트레이드 오프 등 지속적인 향상이 이루어지고 있습니다.
그 사이에 중요한 발전이 이루어지고 업계도 채비를 마쳐 하드웨어 보안을 빠르게 채택하고 있습니다. 예를 들어 신시내티 대학과 와이오밍 대학 연구원은 최근 장치의 하드웨어에서 전력 및 전자기 방사선의 변화를 감지하는 공격으로부터 하드웨어를 보호하는 알고리즘을 구축했습니다. 그 시점에 해커는 이러한 변화를 활용하여 암호화된 정보를 훔칠 수 있었습니다.
와이오밍 대학의 조교수 Mike Borowczak 박사에 따르면노력의 전제는 소프트웨어의 보안 방법에 상관없이 하드웨어에서 정보가 유출될 경우 모든 보안 메커니즘을 우회할 수 있다는 것입니다. 하드웨어 공격에 취약한 엄청난 숫자의 장치를 고려하여 소규모 경량 항목은 최소의 전력을 사용하고 엔지니어가 저전력 제약 조건 내에서 작업하도록 제작됩니다. 안타깝게도, 속도, 전력, 영역 및 비용에 최적화된다는 것은 보안에 타격이 있다는 것을 의미합니다.
대학 연구팀은 각 주기에서 모든 주기에 걸쳐 동일한 양의 전력을 소비하기 위하여 하드웨어 보안을 강화하는 알고리즘을 개발했습니다. 공격자가 이익을 취하기 위해 이전에 악용했던 전력 측정을 수행하면 해당 정보로는 더는 아무것도 할 수 없습니다. 전력 사용은 단지 5%만 증가합니다.
이동하는 표적
보안 과제와 정교해지는 공격은 유명한 고양이와 쥐 게임에 비교됩니다. 완벽한 보안 시스템을 구축하는 것이 가능할까요? 아니요. 적어도 보안 시스템을 운영하는 회사 및 관리팀은 하드웨어 공격의 진실을 심각하게 파악해야 합니다. 하드웨어 보안 노력을 방치하는 회사는 절감하는 비용보다 더 큰 비용을 잃게 될 것입니다.
면책 조항: 이 웹 사이트에서 여러 작성자 및/또는 포럼 참가자가 명시한 의견, 생각 및 견해는 DigiKey의 의견, 생각 및 견해 또는 DigiKey의 공식 정책과 관련이 없습니다.