• 검색 결과가 없습니다.

제3절 보안위협 시나리오

문서에서 사이버보안 가이드 (페이지 36-53)

② 웹(Web) 인터페이스 취약점

웹(Web) 인터페이스가 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등), 연속적인 인증실패 발생 시 계정 잠금 부재, 추측하기 쉬운 취약한 인증정보 사용, 디폴트 계정 사용, 전송 채널 등으로 취약한 경우, 공격자는 Cross-Site Scripting, SQL injection 공격 등을 통해 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

•공격 시나리오 예시•

•웹 인터페이스에서 로그인 과정에서 취약한 피드백 제공 1. 공격자가 웹페이지를 통해 플랫폼 서버에 로그인 시도

2. 로그인 실패 피드백 정보(아이디 오류, 비밀번호 오류 등) 확인

3. 반복적으로 로그인을 시도 및 피드백 정보를 수집하여 관리자 계정 유추

③ 모바일 인터페이스 취약점

모바일 인터페이스에서 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등), 추측하기 쉬운 취약한 인증정보 사용, 무선 네트워크에서 계정 정보 노출 등으로 취약한 경우, 공격자는 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

④ 소스코드 보안 취약점

소프트웨어 및 펌웨어 개발 시 폐기된 함수를 사용하거나 입력 값을 철저하게 검증하지 않는 경우, 버퍼오퍼플로우(Buffer Overflow) 등 취약점으로 인해 IoT 제품 및 서비스에 심각한 오작동이나 잠재적 결함을 야기할 수 있다.

•공격 시나리오 예시•

•스택 오버플로우(Stack Overflow)

복사될 버퍼 크기가 소스 버퍼 크기보다 너무 작으므로, 버퍼의 스택 주소가 Return될 것임

2. 전송 메시지 유출 및 변조

IoT 제품 간 유·무선 네트워크를 통해 전송되는 민감한 데이터를 불법적으로 유출 또는 변조될 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 네트워크를 통한 민감한 정보 평문 전송

② 무선 신호 수집 및 탈취

③ 낮은 버전 SSL 사용

① 네트워크를 통한 민감한 정보 평문 전송

전용망 등을 사용하지 않는 오픈된 네트워크를 이용하여 통신하는 IoT 기기에서 민감한 정보가 평문으로 전송될 수 있으며 공격자는 IoT 기기 간 통신되는 데이터를 네트워크 수집 도구(예, Sniffing Tools 등)를 통해 민감한 데이터를 탈취하여 불법적으로 위·변조할 수 있다.

•공격 시나리오 예시•

• CCTV에서 서버로 기기 정보가 평문으로 전송되어 노출됨

② 무선 신호 수집 및 탈취

IoT 기기 간 또는 IoT 기기와 게이트웨이 간 무선통신 시 민감한 데이터가 평문으로 전송될 경우, 공격자가 무선 신호 수집 및 분석 도구를 이용하여 IoT 기기 간 또는 IoT 기기와 게이 트웨이 간 통신하는 중요 민감한 정보를 수집 및 탈취할 수 있다.

•공격 시나리오 예시•

• BLE-Sniffer 도구를 이용하여 공기질 측정기와 스마트폰 간 전송되는 통신 데이터를 수집 - 스니핑된 패킷에서 ID(‘moon’) 및 패스워드(‘mjm123456’)가 평문으로 노출됨

③ 낮은 버전 SSL 사용

낮은 버전의 SSL/TLS 사용할 경우, 공격자는 낮은 버전의 SSL/TLS의 취약점을 악용하여 IoT 기기와 IoT 플랫폼 간 전송되는 중요 데이터를 탈취하여 변조할 수 있다. 또한, SSL/TLS를 올바르게 구현 및 사용되지 않을 경우, 공격자가 중요 데이터를 탈취할 수 있는 위협이 존재한다.

3. 저장 데이터 유출 및 변조

IoT 제품 내부에 저장된 운영 관련 중요 데이터 또는 민감한 데이터를 불법적으로 유출 하거나 또는 변조될 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① IoT 기기 저장데이터 유출 및 변조

② 플랫폼/서비스 저장데이터 유출 및 변조

① IoT 기기 저장데이터 유출 및 변조

IoT 기기 내 중요 데이터를 안전하지 않은 방법으로 저장할 경우, 공격자는 악의적인 목적으로 IoT 기기에 접근하여 중요 데이터를 탈취 또는 변조할 수 있다.

•공격 시나리오 예시•

•관리자 ID/PW가 안전하지 않은 방법을 사용하여 저장됨(Base64 인코딩) 1. 디바이스의 UART 포트를 이용하여 접근

2. UART 포트를 통해 Shell로 접근하여 저장된 정보 확인 3. 에디터 프로그램(HxD)을 이용하여 저장된 정보 분석 4. 분석된 정보를 디코딩하여 관리자 ID/PW 정보 획득

4. 위장 (Spoofing)

악의적인 목적의 공격자가 정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법 적으로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 단순한 패스워드 조합규칙

② 권한 상승 시도

③ 역할 기반 접근통제 부족

④ 인증 정보 보호 부족

① 단순한 패스워드 조합규칙

사용자 또는 관리자의 패스워드를 ‘pass’와 같은 유추하기 쉬운 단순한 패스워드로 설정한 경우 공격자가 사전 공격(Dictionary attack) 등 방법으로 IoT 기기 및 플랫폼/서비스의 사용자 및 관리자 권한을 쉽게 획득할 수 있다. 또한, 널리 알려진 미라이 공격(Mirai Attack) 방법을 이용하여 IoT 기기 및 게이트웨이를 악성코드에 감염된 봇(Bot)넷으로 악용할 수 있다.

•공격 시나리오 예시•

•CCTV 관리자 ID는 ‘admin’이고 패스워드는 ‘1234’임 (단순한 패스워드 사용)

② 권한 상승 시도

IoT 기기 및 플랫폼의 관리자 계정을 단순한 패스워드 사용 및 안전하지 않은 방법으로 인증정보를 저장할 경우, 공격자는 쉽게 관리자 권한을 탈취하여 악의적인 목적의 계정을 생성 및 권한 상승(예, 모든 권한을 가진 관리자 계정 등)하여 관리자로 위장할 수 있는 위협이 존재한다.

③ 역할 기반 접근통제 부족

IoT 기기 및 플랫폼에 접근하기 위한 세분화된 역할 기반의 접근통제 기능이 부족할 경우 공격자는 권한을 탈취하여 중요 민감한 데이터 탈취 또는 손상, 서비스거부를 발생시킬 수 있다. 또한, IoT 기기 및 플랫폼의 사용자 계정을 완전히 손상시킬 수 있다.

④ 인증 정보 보호 부족

IoT 기기 및 플랫폼/서비스에 인가된 사용자 및 관리자가 접근하기 위한 인증 정보(예, 아이 디, 패스워드, 세션 ID 등)를 평문의 파일 또는 안전하지 않은 DB(Data Base) 테이블에 저장 하는 경우, 공격자가 디바이스에 접근하여 안전하지 않은 저장소 내 인증정보를 획득하여 악용할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•URL 내 보호되지 않은 세션 ID가 삽입된 채로 전송되어 재사용이 가능함

5. 물리적 인터페이스 접근

IoT 제품의 물리적 인터페이스 접근을 통해 펌웨어 불법적으로 교체 또는 탈취하거나 악성코드를 무단으로 삽입할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 디바이스 분해 및 저장매체 접근

② USB 포트를 통한 무단 접근

③ JTAG 포트를 통한 디바이스 접근

④ UART 통신포트를 통한 디바이스 접근

① 디바이스 분해 및 저장매체 접근

공격자는 안전하지 않은 IoT 디바이스를 습득 및 분해하여 micro SD카드 등 제거가 쉬운 저장매체에 안전하게 보호되어 있지 않은 중요 데이터(예, 펌웨어, 디바이스 설정 정보, 센싱된 민감한 프라이버시 정보 등)에 접근 및 탈취할 수 있는 위협이 존재한다.

② USB 포트를 통한 무단 접근

사용하지 않는 USB 포트가 활성화되어 있는 경우 공격자는 USB 포트를 통해 디바이스에 무단 접근하여 정상적인 디바이스의 펌웨어를 악의적인 목적의 펌웨어로 위ㆍ변조가 가능하다. 또한, 공격자는 디바이스의 중요한 데이터를 탈취 할 수 있는 위협이 존재한다.

③ JTAG 포트를 통한 디바이스 접근

IoT 기기 개발 시 사용되는 JTAG 포트에 대한 접근통제가 되어있지 않은 디바이스를 공격 자가 습득 및 분해하여 JTAG 포트를 통해 디바이스에 접근할 수 있다. 공격자는 JTAG 포트를 통한 디바이스 접근 및 디바이스 내 펌웨어 등을 탈취하여 불법적으로 업데이트할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•JTAG 포트를 통한 메모리를 Read하여 내 펌웨어 정보 확인 1. JTAG 포트 디버거 툴(ST-LINK/V2) 연결

2. Read Protection이 적용되어 있지 않아 펌웨어 정보 확인 가능(Read 가능)

④ UART 통신포트를 통한 디바이스 접근

UART 통신포트에 대한 접근통제가 되어있지 않은 경우 UART 통신을 통해 공격자가 IoT 디버깅 메시지 확인 및 IoT 디바이스의 Shell(예, Bash Shell, C Shell 등)에 접근이 가능하다.

공격자는 디바이스의 Shell에 접근하여 디바이스 내 중요 데이터를 탈취할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•UART 통신포트를 통한 Shell 접근

1. Serial line(COM3) 및 Baud rate(115200) 설정 후 UART 포트 연결 2. 접근통제 기능 부재로 인한 비인가자의 Shell 접근

6. 취약한 네트워크 서비스

제거되지 않은 IoT 제품의 불필요한 네트워크 서비스를 통해 IoT 제품 또는 민감한 데이터로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 열린 포트 식별

② 열린 포트 테스트

① 열린 포트 식별

안전하지 않은 네트워크 서 비스는 버퍼오버플로(buffer overflow) 공격, 사용자가 디바이스로 접근 불가능하게 만드는 서비스 거부 공격에 취약할 수 있다. 포트 스캐너(port scanner)와 같은 자동화된 도구를 이용하여 열린 포트(open ports)를 탐색할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 열린 포트 식별 1. nmap을 통해 포트 스캔

2. 검색 결과를 토대로 해당 포트에 대한 공격 가능

② 열린 포트 테스트

모든 열린 포트에 대해 자동화된 취약점 점검 도구를 이용하여 DoS 취약점, UDP 서비스 취약점, 버퍼오버플로 취약점, 퍼징 공격을 시도할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 퍼징 공격(fuzzing attacks) 수행

7. 보안구성 옵션 미흡

IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한 설정 등 보안 구성이 미흡하여 IoT 제품으로 불법 접근할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 패스워드 강화 옵션 부재

② 역할 분리 부재

③ 암호화 옵션 부재

④ 감사로그 옵션 부재

⑤ 보안경보 옵션 부재

① 패스워드 강화 옵션 부재

사용자 및 관리자의 패스워드 강화 옵션이 제공되지 않을 경우 공격자는 취약한 패스워드 (제조사 디폴트 패스워드 사용, 낮은 보안강도의 패스워드 등)의 계정으로 접근 권한을 획득할 수 있는 위협이 존재할 수 있다.

② 역할 분리 부재

관리자 및 사용자에 대한 역할기반 접근통제를 수행하지 않아 최소 권한의 원칙에 위배되어 사용자가 관리자만 접근 가능한 저장소 내 민감한 정보에 접근하여 이를 악용할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•모든 사용자(관리자, 사용자)에 대한 권한 설정

③ 암호화 옵션 부재

저장되거나 전송되는 민감한 데이터가 암호화를 통해 보호되지 않아 데이터가 유출될 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•민감한 데이터를 단순 인코딩(Base64 등)으로 저장

공격자는 단순 인코딩된 데이터를 디코딩하여 민감한 데이터를 획득할 수 있음

④ 감사로그 옵션 부재

기기의 보안관련 사건을 탐지 및 추적하기 위한 감사로그를 생성하는 기능이 제공되지 않아 기기의 침해 및 이상행위를 탐지 및 추적할 수 없는 위협이 존재한다.

⑤ 보안경보 옵션 부재

보안사건에 대해 사용자 및 관리자에게 통보하는 기능이 제공되지 않아 사고를 인지할 수 없는 위협이 존재한다.

문서에서 사이버보안 가이드 (페이지 36-53)

관련 문서