무정전 전원장치 해킹 알아보기

chaning01
StealthSolution
Published in
6 min readApr 14, 2022

안녕하세요, Chaning입니다.

오늘 주제는 무정전 전원장치에 대한 내용입니다.

전기가 끊기는 것을 대비한 장치인데요. 좀 생소하실 수도 있는데, 생각보다 다양한 분야에서 사용되고 있습니다.

한 예로 병원을 들 수 있습니다. 병원에서 사용하는 많은 장비들은 전기가 있어야 합니다. PC, 수술실 모니터와 중증/응급환자의 생명 유지 장치들도 전기가 있어야 작동합니다. 장비 관리자의 실수, 재난 상황 등 전기가 끊길 수 있는 환경이 발생했을 시, 무정전 전원장치는 없어서는 안될 중요한 장비입니다.

제목에서도 느껴지듯이 해커들은 이 장치 또한 악용할 수 있습니다.

저와 같이 차근차근 알아보시죠!

무정전 전원장치 | Uninterruptible Power Supply(UPS)

정전이 되었을 때 전원이 끊기지 않고 계속해서 전원이 공급되도록 하는 장치입니다. 내장된 배터리가 있어 정전시에도 일정 시간동안 전력을 유지할 수 있습니다. 또한 전압이 불안정한 곳에서는 전압을 안정적으로 조정하여 정전이 일어나지 않았을 때에도 사용합니다.

정전시 UPS가 없다면?

UPS는 정전이 생기면 안되는 곳에서 사용하는데요. 데이터 센터, 병원, 서버실, 통신 등 전기가 끊겨 내부 PC나 설비가 다운되면 치명적이기 때문에 필수적으로 사용중입니다.

최근 들어서는 장비의 발달로 스마트-UPS와 같이 외부에서 원격으로 접근하여 제어할 수 있는 UPS를 사용중인데요. 항상 말씀드리지만 인터넷이 되는 모든 기기는 해킹의 위험에 노출되어 있습니다.

UPS 해킹에 대해 알아보겠습니다.

무정전 전원장치(UPS) 해킹

스마트-UPS의 경우 IoT(사물인터넷) 기기라고 생각하시면 됩니다. 기존의 UPS 기능에 통신이 가능하도록 기능을 추가한 것이기 때문입니다. 인터넷에 연결되어 있어 관리자가 전원 모니터링과 유지 보수 같은 다양한 원격 작업을 수행할 수 있습니다.

인터넷에 연결되어 있기 때문에 편리하지만 해킹의 위험에 노출되어 있습니다.

어떤 방식으로 해킹이 일어나는지 알아보겠습니다.

원인

  • UPS의 기본 ID/PW사용: UPS 장치의 공장 초기화된 기본 ID와 PW를 변경하지 않고 사용하거나 보안 등급이 낮은 비밀번호 사용시 해킹에 취약합니다.
  • 제로데이 공격: 제조사에서도 인지하지 못한 취약점을 악용해 공격하는 것입니다. 패치가 나오기도 전에 해커들이 알아낸 취약점을 사용하는 것이기 때문에 공격에 그대로 노출됩니다.

두 가지의 원인 중 제로데이의 경우 관리자들의 대처에 의존하기 보다 여러가지 보안 장치를 이용하여 막는 방법 밖에는 없습니다. 하지만 기본 설정된 암호의 경우는 장비를 인수하자마자 꼭 바꿔주어야 하는 부분이기 때문에 관리자 혹은 사용자 측면에서 노력해야 합니다.

실제로 스마트 UPS가 어떻게 해킹 피해를 입었는지 알아보겠습니다.

실제 사례 — APC사의 Smart-UPS

  • 이 UPS는 정부, 의료, IT 등 다양한 산업 분야에서 사용되고 있습니다. 국내에도 지사를 두고 있는 큰 규모의 회사입니다.
  • 취약점을 악용한 제로데이 공격: Smart-UPS에서는 총 세 가지의 제로데이 공격에 취약점을 드러냈습니다. “SmartConnect” 기능을 가진 Smart-UPS 장치를 관리 클라우드에 연결하는 TLS(전송 계층 보안) 프로토콜 구현에서 두 개의 취약점이 발견되었습니다. TLStorm이라는 이름이 붙은 이유도 TLS 계층이 취약하기 때문입니다. 나머지 하나는 펌웨어가 암호로 서명되지 않았기 때문에 시스템에 설치할 때 펌웨어인지 악성 코드인지 판별이 불가능합니다. 펌웨어는 암호화(대칭키)되어 있지만 암호화 서명이 없기 때문에 해커가 악성 버전을 생성하고 원격 코드 실행(RCE)을 하기 위해 UPS에 업데이트인 것처럼 전달할 수 있습니다. 이 취약성을 악용하면 UPS와 연결된 장치를 중단하거나 파괴할 수 있습니다.
  • 순서
  1. 해커는 TLStorm 취약점을 이용하여 UPS 클라우드 서버에 인증 후 악성 펌웨어를 설치합니다.
  2. 설치가 끝난 악성 펌웨어는 다시 해커와 연결됩니다.
  3. 해커는 제대로 연결되었는지 확인하기 위해 기기의 제어 장치에 신호를 보내 여러번 껐다 켰다를 반복합니다.
  4. 확인 후 해커는 전압과 주파수를 변경하여 일부 기기에 손상을 입히고 UPS 기기까지 완전히 고장냅니다.
  • 권장 사항
  1. APC 웹 사이트에서 제공하는 패치 설치
  2. 기본 설정 암호 변경

UPS의 취약점은 UPS를 사용하는 다양한 산업에도 많은 영향을 끼칠 수 있습니다. 다행히 TLStorm 취약점은 보안 업체에서 먼저 찾아냈고 분석했습니다. 만약 저 취약점을 해커가 먼저 알았다면 다양한 사회 인프라가 위험에 처할 수도 있었습니다.

예방법

  • 기본 암호 변경: 공장에서 출고되어 들어온 초기 상태의 UPS 비밀번호를 인수하는 즉시 바꿔주어야 합니다. 비밀번호를 기본으로 두고 있는 것은 공격받을 부분을 하나 내어주는 것과 같습니다.
  • UPS의 인터넷 연결 금지: 이 방법은 UPS 설정 변경 같은 특수한 상황 이외에는 아예 인터넷 연결을 끊어 기존 UPS 장비처럼 운용하는 것입니다. 안전하겠지만 여러모로 불편한 것도 있겠죠? (그럼 스마트-UPS를 왜…)
  • 보안 장치 여러겹 쌓기: UPS 설정이나 관리를 자주 해야해서 인터넷 연결을 꼭 해야만 한다면 관리자는 장치를 VPN(가상 사설망) 뒤에 배치하고 MFA(다단계 인증)를 활성화하고 강력한 암호 또는 암호문을 사용하여 보안을 여러겹으로 쌓아 brute-forcing(무차별 대입 시도)을 할 수 없도록 합니다. 물론 비용과 시간이 필요합니다.
  • 상호 인증: UPS 시스템에 접속하기 위해 관리자의 허가를 받는 것입니다. 관리자와 사용자 간에 신원을 확인하고 접속을 허용합니다. 사용자 또한 관리자가 진짜인지 의심해보아야 합니다. 해커가 관리자를 사칭한 후 인증 방식을 도용하는 경우도 존재하기 때문입니다.

이번에도 개인이 조심해야 할것은 암호를 변경해주거나 상호 인증에서 상대의 신원을 철저하게 파악하는 방법 밖에는 없습니다.

2022년 3월 말, 미 사이버보안 및 인프라 보안국(이하 CISA)에서는 인터넷이 연결된 UPS 장치에 대한 공격을 경고했습니다. 사회 주요 산업에 널리 퍼져 있는 UPS에 대한 보안, 나아가 사물인터넷에 공통으로 적용할 수 있는 보안 정책의 개발이 필요해 보입니다.

오늘은 UPS, 무정전 전원장치에 대해 알아보았습니다. 국내 UPS에 대한 보안 정책이 마련되길 바라면서 오늘 포스팅 마치겠습니다.

Chaning이었습니다.

감사합니다.

--

--