※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1809호(2017. 8. 16 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

1조 달러 기업 경쟁 재점화, 미국 IT 거대기업들의 2분기 실적 분석.pdf



[ 요 약 ]


2분기 미국 거대 기술기업들의 매출 실적은 전반적으로 성장세를 보여주고 있으며특히 기술 판매 기업들보다는 알파벳아마존닷컴페이스북처럼 기술을 이용한 서비스 제공 기업들의 성장률이 더욱 높게 나타났음애플의 시가총액이 8천억 달러를 다시 넘어서면서 1조 달러 가치의 기업이 되기 위한 경쟁도 다시금 불붙을 것으로 보이는데그 과정에서 애플알파벳아마존닷컴페이스북 간 사업영역이 중복되며 보다 전면적이 직접 경쟁이 불가피해질 것으로 예상됨



[ 본 문 ]


ž 미국 IT 공룡들이 발표한 2017 4~6월 기간의 실적 결산 자료를 보면, 이들 대기업들의 실적이 더욱 강화되고 있음을 알 수 있음


Ø 시가총액 기준 10위까지 IT 업체 중 IBM과 퀄컴을 제외하면 모든 업체의 매출이 증가하였음


[1] 미국 IT 10대 기업의 2017 2분기 실적과 전년 동기 대비 성장률 (단위: 백만달러)

기업

매출

영업이익

시가총액

애플

45,408 (7.2%)

8,717 (11.8%)

823,100

알파벳

26,001 (21.0%)

3,524 (-27.7%)

649,800

마이크로소프트

23,317 (13.1%)

6,513 (108.6%)

556,300

페이스북

9,321 (44.8%)

3,894 (70.6%)

490,500

아마존닷컴

37,955 (24.8%)

197 (-77.0%)

478,300

(AWS)

4,100 (42.1%)

916 (27.6%)

-

인텔

14,763 (9.1%)

2,808 (111.1%)

171,700

IBM

19,289 (-4.7%)

2,331 (-6.9%)

134,600

퀄컴

5,371 (-11.1%)

866 (-40.0%)

78,500

웨스턴 디지털

4,842 (38.5%)

280 (흑자 전환)

24,600

AMD

1,222 (19.0%)

-16 (적자 전환)

12,600

<자료> IITP 정리


ž 2분기에 어닝 서프라이즈를 기록한 애플의 실적 중에는 긴 부진에 빠져 있던 아이패드 제품의 매출과 출하대수가 모두 전년 동기 대비 증가한 것이 눈에 띔


Ø 아이패드의 출하대수는 20141~3월 기간 이후 13분기 연속 감소가 이어지고 있었는데, 올해 4~6월 기간에 매출은 1.9%, 출하대수는 14.8% 증가하였음


Ø 애플은 올해 3, 기존 모델보다 100 달러 가량 낮은 가격에 신형 아이패드를 출시했는데, 이것이 아이패드의 출하대수를 회복시키는 주요 요인이 된 것으로 보임


Ø 애플 팀 쿡 CEO는 실적 발표 컨퍼런스 콜에서 아이패드가 교육 시장에서 호조를 보였다고 말했는데, 교육시장은 구글의 크롬북(Chromebook)이 매우 강한 분야로 애플이 구글에 도전장을 낸 것으로 볼 수 있음


[2] 애플의 2017 4~6월 주요 제품 및 서비스 분야 매출 및 성장률  (단위: 백만달러)

제품

매출

영업이익

아이폰

24,846 (3.3%)

41,026 (1.6%)

아이패드

4,969 (1.9%)

11,424 (14.8%)

5,592 (6.7%)

4,292 (0.9%)

서비스

7,266 (21.6%)

-

기타 제품

2,735 (23.3%)

-

<자료> IITP 정리


Ø 애플의 2분기 총매출은 454 800만 달러로 전년 동기 대비 7.2% 증가하며 호조를 보였는데, 지역별 매출을 보면 미주에서 전년 동기 대비 13% 증가했고 유럽에서 11%, 일본에서 3%, 중국과 일본을 제외한 아시아태평양 지역에서 15% 증가하였음


Ø 애플의 약점은 중국 지역의 매출이 10% 감소했다는 것인데, 중국 스마트폰 시장에서는 화웨이(Huawei), 오포(OPPO), 비보(vivo) 등 로컬업체들이 강세를 보이며 애플의 고전이 지속되고 있음


Ø 애플은 7월에 중국 정부의 규정에 따라 중국 앱스토어에서 VPN 소프트웨어를 제거했고, 중국 사이버보안법률 시행에 따라 데이터센터를 중국 내에 건설한다는 계획을 발표한 바 있음


Ø 중국 당국의 인터넷 통제 강화 방침을 준수하겠다고 나선 애플의 전략이 중국 시장에서 반등으로 이어질 수 있을 것인지, 중국 내 애플의 동향은 당분간 주목을 받을 것으로 보임


ž 인텔의 2분기 실적에서도 지난 8분기 동안 연속으로 실적 감소를 겪던 PC용 반도체 분야야 매출이 2년 만에 성장세로 돌아선 것이 눈에 띔


Ø 인텔의 클라이언트 컴퓨팅 그룹의 매출은 82 1,300만 달러로 전년 동기 대비 11.9% 증가했고 영업이익은 30 2,500만 달러로 무려 58.2% 증가했는데, 노트북을 중심으로 출하대수가 전년 동기 대비 3% 증가했고 제품 단가도 8% 상승한 것이 주요 원인으로 분석됨.


Ø 인텔의 데이터센터 그룹 매출은 43 7,200만 달러로 전년 동기 대비 8.5 % 증가한 반면 영업이익은 166,100만 달러로 5.8% 감소하였음


[3] 인텔의 2017 4~6월 주요 사업분야 매출  (단위: 백만달러)

사업분야

매출

출하대수 증가율

평균판매가격 증가율

클라이언트 컴퓨팅 그룹

82,000 (12%)

3%

8%

데이터센터 그룹

44,000 (9%)

7%

1%

사물인터넷 그룹

720 (26%)

-

-

비휘발성 메모리 솔루션 그룹

874 (58%)

-

-

프로그래머블 솔루션 그룹

440 (5%)

-

-

<자료> IITP 정리


Ø 데이터센터용 반도체 사업 부문의 이익은 감소했지만, PC용 반도체 사업 부문이 이익이 크게 증가해, 종합적으로 인텔의 총 영업이익은 전년 동기 대비 2배 이상인 111.1% 증가하였음


ž 2분기 실적에서 또 하나 관심을 모은 것은 페이스북의 영업이익이 구글 지주회사인 알파벳을 넘어선 것으로, 구글에 특수 상황이 있음을 감안해도 페이스북의 성장세는 눈에 띔


Ø 페이스북의 2분기 매출은 93 2,100만 달러로 전년 동기 대비 44.8% 증가했으며, 영업이익도 38 9,400 만 달러를 기록하며 전년 동기 대비 무려 70.6% 증가하였음


Ø 페이스북의 매출은 대부분 광고에서 발생하는데, 2분기 광고 부문 매출은 91 6,400만 달러였으며, 결제 및 기타 수수료 매출이 1 5,700만 달러였음


Ø 알파벳의 2분기 매출은 260 100만 달러로 21.0% 증가했지만, 영업이익은 35 2,400만 달러로 27.7% 감소했는데, 이는 유럽위원회가 6월에 24 2천만 유로라는 거액의 벌금을 구글에 부과하며 특별 손실이 발생했기 때문임


Ø 구글의 특별 상황을 감안해도 페이스북의 매출 성장세는 눈부신데, 시장조사기관 이마케터(eMarketer)의 추계에 따르면 2017년 미국 디지털 광고 시장에서 구글의 점유율은 40.7%, 페이스북의의 점유율은 19.7%로 점차 양사의 과점 양상을 보일 것으로 전망됨


Ø 구글은 미국 디지털 광고 시장 중 검색 광고 시장의 78%를 점유할 것으로 예상되는 반면, 페이스북은 디스플레이 광고 시장의 39%를 차지할 것으로 예상되는데, 모바일 사용량과 사용시간이 모두 증가함에 따라 페이스북의 성장 폭은 더욱 커질 것으로 보임


Ø , 유럽위원회에서 인터넷 검색을 둘러싸고 구글에게 거액의 벌금을 부과한 데서 알 수 있듯, 구글은 물론 페이스북도 지금보다 점유율이 늘면 독점 금지법이 향후 고민 거리가 될 수 있음


ž 엔터프라이즈 IT 시장의 관점에서 대기업들의 실적을 비교해 보면 여전히 클라우드 사업의 호조가 두드러지는데, 특히 아마존과 MS의 실적이 눈에 띔


Ø 아마존닷컴의 클라우드 사업부인 아마존웹서비스(AWS)의 매출은 41억 달러로 전년 동기 대비 42.1% 증가했으며, AWS의 영업이익은 9 1,600만 달러로 27.6% 증가하였음


Ø 반면 아마존닷컴은 주력업종인 전자상거래 사업 부문은 규모 확대를 추진한 결과 영업 적자를 지속하고 있는데, AWS의 영업이익이 아마존닷컴 전체의 적자를 일부 메워주는 모양새임


[4] 20172분기 주요 업체들의 클라우드 서비스 사업 부문 매출 비교

기업

사업부문

매출

전년 동기 대비 성장률

아마존닷컴

아마존웹서비스(AWS)

41억 달러

42%

IBM

클라우드(Cloud)

39억 달러

17%

마이크로소프트

애저(Azure)

-

97%

오피스(Office) 365

-

43%

다이내믹스(Dynamics) 365

-

74%

<자료> IITP 정리


Ø 마이크로소프트의 2분기 실적도 호조를 보이고 있는데, 매출은 233 1,700만 달러로 전년 동기 대비 13.1% 증가했으며 순이익은 65 1,300만 달러로 무려 2배 이상인 108.6% 증가했는데, 마이크로소프트 역시 실적을 뒷받침하고 있는 것은 클라우드 사업부문임


Ø MS는 클라우드 서비스의 매출을 정확히 공표하고 있지 않지만, 매출 증가율은 일부 언론들에 따르면, 마이크로소프트 애저(Azure)는 전년 동기 대비 97%, 기업 전용의 오피스 365다이내믹스(Dynamics) 365는 각각 43%74% 증가했다고 함


ž 그러나 아마존, MS, 구글의 3개사를 제외한 나머지 클라우드 업체들은 고전하는 것으로 나타나는데, 특히 클라우드 시장에서 IBM의 고전이 지속되고 있음


Ø 시장조사기관 시너지 리서치 그룹(Synergy Research Group)의 발표에 따르면 20172분기 클라우드 인프라 서비스 시장의 업체 점유율은 아마존닷컴이 34%, MS 11%, IBM 8%


Ø 시너지 리서치 그룹이 정의하는 클라우드 인프라 서비스는 인프라 스트럭처 서비스(IaaS), 플랫폼 서비스(PaaS), 호스팅 되는 사설 클라우드 서비스를 모두 합한 것임


Ø 시너지 리서치 그룹에 따르면 지난 12개월 동안 아마존의 시장 점유율은 1% 포인트, 마이크로소프트의 점유율은 3% 포인트, 구글의 점유율은 1% 포인트 증가하였음


<자료> Synergy Research Group


[그림 1] 2017 2분기 클라우드 시장 점유율


Ø 반면 아마존, MS, 구글의 3개사를 제외하면 나머지 업체들의 실적은 시장 평균에 미치지 못하며, IBM만 하더라도 클라우드 시장이 17% 증가하고 있음에도 클라우드 인프라 시장에서 IBM의 점유율은 지난 12개월 동안 변화가 없음


Ø IBM의 경우 보다 심각한 문제는 클라우드 사업부문뿐 아니라 왓슨(Watson) 비즈니스를 포함하는 인공지능 사업부문 등 주요 5개 사업부문이 2분기에 모두 전년 동기 대비 매출 하락을 겪으며 전사적으로 21분기 연속 분기 매출 하락을 기록하고 있다는 점


Ø 왓슨 등 인공지능 서비스들은 클라우드 형태로 서비스되기 때문에 인공지능과 클라우드 사업부문의 실적은 어느 정도 맞물릴 수밖에 없는데, 따라서 IBM의 미래는 인공지능 사업부문이 얼마나 빠른 시간 안에 소기의 매출 성장 목표를 달성하느냐에 달려있다고 볼 수 있음


[5] IBM 2017 2분기 주요 5개 사업분야 매출 및 성장률

IBM의 사업 부문

매출

전년 동기대비

인지 솔루션(트랜잭션 처리 소프트웨어 등)

46억 달러

-1.4%

글로벌 비즈니스 서비스(컨설팅, 글로벌 애플리케이션 관리 등)

41억 달러

-3.7%

기술 서비스 및 클라우드 플랫폼(인프라 서비스 등)

84억 달러

-5.1%

시스템(시스템 하드웨어 및 운영시스템 소프트웨어 등)

17억 달러

-10.4%

글로벌 파이낸싱(중고 장비 판매 등)

4.15억 달러

-2.2%

<자료> IITP 정리


ž 2017 4~6월 실적 결산에서 대체로 말할 수 있는 것은 기술을 타사에 판매하는 IT 벤더 보다 기술을 이용해 직접 비즈니스를 하고 있는 기업들의 성적이 호조라는 것


Ø 알파벳과 페이스북은 광고 비즈니스를 통해 주요 매출을 올리고 있으며, 아마존닷컴의 본 비즈니스는 인터넷 소매업임


Ø 광고 비즈니스 및 소매업체와 IT 벤더를 직접 비교하는 것은 타당하지 못한 부분도 있으나, 알파벳, 페이스북, 아마존닷컴은 모두 데이터 센터에서 사용하는 하드웨어와 소프트웨어를 자체 개발하고 있는 하드웨어 제조업체 겸 소프트웨어 업체라 할 수 있음


Ø 그렇게 보면 10 IT 기업들은 모두 메이커라 할 수 있으며, 자신들이 개발한 기술을 타사에 판매하는가 아니면 자신들의 사업을 위해 사용하는가 하는 차이만 있을 뿐임


Ø 애플 팀 쿡 CEO가 컨퍼런스 콜에서 자율 시스템에 주력하고 있다고 말한 데 대해 애플이 자율운전 기술을 개발하고 이를 바탕으로 운송 서비스를 제공할 것이라는 분석이 우세한데, 만약 그렇게 된다면 애플도 자신들이 개발한 기술을 자사 비즈니스에 사용하는 메이커가 되는 셈


Ø IT 벤더와 소비자 기업이라는 전통적인 분류 틀이 없어지며 기술 기업이라는 호칭만이 존재하는 시대가 굳어져 가고 있는데, 이는 단지 호칭의 문제가 아니라 실제 기술 기업들 사이의 경쟁이 보다 전면적으로 이루어지게 될 것임을 시사함


Ø 애플이 시가총액이 8천억 달러를 넘으며 다시 기업가치 1조 달러 달성 가능성 여부가 회자되고 있는데, 하드웨어 혁신성에 대한 의구심이 점차 제기되는 상황에서 애플이 1조 달러 가치의 기업이 되려면 과도한 아이폰 중심 체제에 다변화를 꾀해야 할 것이라는 의견이 지배적


Ø 애플이 아이폰 기업에서 탈피한다는 것은 구글, 아마존, 페이스북과 직접 경쟁해야 할 공간이 늘어난다는 것을 의미하기 때문에, 지금까지가 탐색전 단계였다면 모든 것을 차지하는 승자가 되기 위한 기술기업들 간의 경쟁은 이제부터 본격적으로 시작되는 것이라 볼 수 있음

※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1808호(2017. 8. 9 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

텐센트의 보안 부문 연구원들은 작년 9월 테슬라의 모델S를 해킹하여 마음대로 조작하는 영상을 공개한 바 있으며그로부터 약 1년이 지난 시점에 개최된 블랙햇 2017 컨퍼런스에서 자신들의 해킹 수법에 대해 자세히 설명하였음텐센트 연구원들은 작년에 취약점을 공개하기 전에 테슬라 측에 먼저 알렸고 테슬라는 즉각 대응하여 보안 강화 조치를 취하였다고 함그러나 테슬라 측의 빠른 대응에도 불구그 이후 추가 취약점이 발견되었다며 연구원들은 2차로 해킹 동영상을 공개


[ 본 문 ]

ž 세계 최대 보안 컨퍼런스인 블랙햇(Black Hat) 2017에서 텐센트의 보안 연구원들은 작년에 이슈가 된 바 있는 테슬라 차량의 해킹과 관련해 그 기법을 자세히 설명하였음


Ø 텐센트의 보안 연구부문인 킨 시큐리티 랩(Keen Security Labs)은 작년 9월 자사 블로그와 유튜브를 통해 테슬라의 전기자동차 모델S에 여러 가지 보안 취약점이 존재한다고 공개


Ø 당시 연구원들은 원격지에서 네트워크를 통해 차량 시스템에 침입한 다음 주행 중인 차에 브레이크 걸기, 와이퍼와 사이드 미러 작동시키기, 트렁크 열기 등을 보여주었고, 주차 중인 차의 선루프를 열거나 램프를 켜고 문을 여는 모습도 공개하였음


<자료> Keen Security Labs


[그림 1] 해킹으로 주행 중인 차량의 트렁크 열기


Ø 킨 시큐리티 랩은 해킹 시연 전에 테슬라에 먼저 문제점을 통보했으며, 테슬라도 취약성을 인정했고 소프트웨어 업데이트를 통해 취약점을 즉시 수정했다고 밝혔음


Ø 당시 테슬라는 이번 해킹은 차량용 웹 브라우저가 악의를 가진 와이파이 핫스팟에 연결되는 매우 특별한 환경에서만 가능한 것이었다고 해명한 바 있음


Ø 테슬라는 자동차업계 최초로 소프트웨어 버그를 발견한 사람에게 버그당 1만 달러를 보상하는 버그 바운티(bug bounty) 프로그램을 운용해 오고 있으며, 그에 따라 킨 시큐리티 랩 연구원들에게도 보상을 한 것으로 알려져 있음


Ø 모델S에 대한 해킹 시연이 약 1년 경과한 시점에서 열린 올해 블랙햇 컨퍼런스에서 텐센트의 연구원들은 테슬라 측이 보안 대응을 적극적으로 하고 있기에 해킹 기법을 공개하기로 했다며 자세히 그 방법을 설명하였음


[동영상] 텐센트 보안부문 연구원들의 테슬라 모델S 해킹 시연


ž 텐센트의 보안 연구원들의 밝힌 모델S 해킹 공격은 크게 다음의 5단계로 이루어짐


테슬라 차량의 통신 기능에 존재하는 취약한 사양을 이용해 차량 탑재 정보 단말기가 연결된 차내 정보계 네트워크에 침입함


차량에 탑재된 정보 단말기의 웹 브라우저에 존재하는 취약점을 공격하여 임의의 코드가 실행 가능하도록 장악함


차량 탑재 정보 단말기의 리눅스 커널에 존재하는 취약점을 공격하여 루트 권한을 획득함


차량 탑재 정보 단말기가 연결된 정보계 네트워크와 전자제어유닛(ECU)이 연결된 제어계 네트워크(CAN)를 잇는 컨트롤러를 공격하여 컨트롤러의 펌웨어를 바꿈


컨트롤러에서 전자제어유닛(ECU)에 가짜 명령을 보내 자동차를 원격 조작함


ž 모델S의 차내 네트워크에 침입하는 방법은 테슬라가 인정한 대로 와이파이 접속 포인트의 암호 취약점과 차량용 웹 브라우저의 보안 취약점을 공략하는 것임


Ø 테슬라의 전기차들은 테슬라가 운영하는 자동차 판매점이나 배터리 충전 장소에 설치되어 있는 무선랜의 액세스 포인트(AP)에 자동으로 연결하는 사양으로 되어 있음



Ø 그런데 그 무선랜 액세스 포인트들의 이름(SSID)과 암호가 모든 곳에서 동일했던 데다가 암호 역시 쉽사리 유추하거나 외우기 쉬운 abcd123456이었다고 함


Ø 또한 테슬라 전기차에 탑재된 리눅스 기반 차량 정보 단말기는 무선랜 액세스 포인트에 접속하면 웹 브라우저가 열려 있던 웹 페이지를 자동으로 새로 고침하는 사양으로 되어 있었음


Ø 테슬라 차량 정보 단말기의 웹 브라우저인 큐티카브라우저(QtCarBrowser) 역시 오래된 버전의 웹킷(WebKit)을 렌더링 엔진으로 사용하고 있어 차량 정보 단말기에서 임의의 코드를 실행시킬 수 있는 보안 취약점('CVE-2011-3928 ' )이 존재하고 있었음


Ø 이러한 취약점이 있었기 때문에, 텐센트의 연구원들은 가짜 무선랜 포인트를 설치하여 테슬라 차량을 연결시키고 차량 정보 단말기의 웹 브라우저에 공격용 가짜 웹 페이지가 표시되게 한 후, 차량 정보 단말기에서 임의의 코드를 실행시킬 수 있었음


<자료> Keen Security Labs


[그림 2테슬라 차량정보 시스템 원격 해킹


Ø 한편 무선랜을 경유하는 방법뿐 아니라 3G 통신망의 기능을 악용해 차량 정보 단말기에서 임의의 코드를 실행시키는 방법도 있었다고 하는데, 단 그 경우에는 테슬라 자동차 소유자를 겨냥한 피싱 공격을 통해 필요한 정보를 먼저 빼내야 한다고 함


ž 차량의 정보 네트워크에 접속하고 난 후에는 제어 네트워크에 접근할 수 있는 컨트롤러 장악을 위해 소프트웨어 업데이트 메커니즘을 이용해 컨트롤러의 펌웨어를 변경시켰다고 함


Ø 차량 네트워크에 연결된 이후에는 차량 정보 단말기의 리눅스 커널에 존재하는 취약점인 CVE-2013-6282 등을 공략하여 리눅스의 보안 기제인 앱아모(AppArmor)를 무력화하고, 단말기 상에서 임의의 코드를 루트 권한으로 실행할 수 있게 함으로서 단말을 완전히 장악하였음


Ø 다음 과정은 자동차를 제어하는 ​​'전자제어유닛(ECU)이 연결되어 있는 제어계 네트워크(CAN)에 접근하는 것인데, 차량 정보 단말기가 연결되어 있는 정보계 네트워크와 CAN컨트롤러를 통해 연결되어 있기 때문에 텐센트 연구원들은 컨트롤러 장악을 통해 CAN에 접근하였음


Ø 컨트롤러는 프로세서로 PowerPC계열의 칩을 채용하고 FreeRTOS와 사양이 거의 같은 리얼타임 운영체제(OS)를 사용하고 있는데, 이 컨트롤러 장악을 위해 사용한 방법은 컨트롤러의 펌웨어를 변경하는 것이었음


Ø 펌웨어 변경에는 테슬라 차량이 갖추고 있는 소프트웨어의 원격 업데이트 기능(OTA, Over The Air)을 활용했는데, 작년 해킹 당시의 원격 업데이트 기능은 네트워크를 통해 다운로드 한 업데이트 파일을 SD 카드에 저장하고 그 파일을 사용해 소프트웨어를 다시 작성하는 구조였음



<자료> SAE International


[그림 3] 해킹에 악용된 OTA 업데이트 방식


Ø 당시 OTA 기능은 어떤 소프트웨어를 다시 작성해야 하는지를 파일 이름으로만 판단했으며, 잘못된 소프트웨어 갱신을 막기 위한 코드 서명(cord signing) 등은 사용하지 않았다고 함


Ø 코드 서명은 인터넷 또는 무선 환경에서 배포되는 실행 파일이 합법적인 제작자에 의해 제작되었고 위·변조되지 않았음을 확인하는 방법으로 객체 서명(object signing)이라고도 함


Ø 코드 서명을 통해 배포되는 실행 파일은 제작자에 의해 전자 서명되어 사용자에게 전송되며, 사용자는 웹 브라우저를 통해 제작자의 인증서 및 실행 파일의 전자 서명을 검증하여 파일의 유효성을 검증하게 됨


Ø 이런 코드 서명이 없었기에 텐센트 연구원들은 자신들이 만든 업데이트 파일을 SD 카드에 기록해 컨트롤러의 펌웨어를 자신들의 것으로 대체함으로써 컨트롤러를 장악했고, 컨트롤러를 통해 CAN에 접속해 다양한 ECU에 가짜 명령을 보내 자동차를 자유롭게 조종할 수 있었음


Ø 가짜 명령어 작성에는 상당한 공을 들였다고 하는데, 가령 일부 ECU는 운전 모드에서는 CAN의 명령에 응답하지 않는 사양으로 되어 있기 때문에 비활성화된 속도 정보를 ECU에 보내는 등의 기술을 사용했는데, 이렇게 유효하지 않은 속도 정보를 받게 되면 주행 중이라도 ECU에 브레이크 명령이 발동되기 때문


ž 텐센트의 보안 부문 연구원들은 해킹 기법 설명 후 테슬라의 대응이 매우 우수했다고 평가했는데, 테슬라는 10일 만에 보안 취약점을 해결하고 보안 강화 조치까지 취했기 때문


Ø 텐센트 보안 부문은 이러한 일련의 취약점을 공개하기 전에 해당 정보를 테슬라에 통보했다고 하는데, 테슬라는 통보 받은 후 감사의 뜻을 표했으며, 10일 만에 취약점을 수정했을 뿐만 아니라 보안 강화 조치까지 실시했다고 함


Ø 보안 강화 조치는 세 가지였는데 첫째, 웹 브라우저의 보안 강화책으로 리눅스 커널의 보안 도구인 앱아모의 웹 브라우저 관련 사양을 보다 강화하였음


Ø 둘째, 리눅스 커널의 보안 강화 요인으로 지적 받았던 취약점뿐만 아니라 이미 알려진 모든 취약점을 수정했는데, 테슬라는 리눅스 커널 버전을 이전의 2.6.36.3에서 4.4.35로 대폭 업그레이드 하였음


Ø 세 번째는 코드 서명을 실행한 것인데, 소프트웨어의 원격 업데이트에 사용되는 파일뿐만 아니라 ECU의 펌웨어에도 코드 서명을 실시하고 악성 파일로 대체하지 않도록 조치하였음


Ø 텐센트의 보안 부문 연구원들은 자동차 업계가 테슬라의 이러한 적극적인 보안 강화 대책 실행 태도를 본받을 필요가 있다고 평가하였음


ž 그러나 발표의 마지막에는 엄청난 반전도 준비되어 있었는데, 작년 테슬라의 조치 이후에도 해킹이 가능했다고 말하며 실제 해킹 영상을 작년에 이어 2차로 공개하였음


Ø 텐센트 연구원들에 따르면 2016년 취약점 발견 이후 테슬라 차량의 보안이 크게 강화되고 있지만, 그럼에도 불구하고 텐센트는 최근에 다시 테슬라 차량의 펌웨어 등을 변경하고 스마트폰 앱을 통해 테슬라 차량을 원격으로 컨트롤 할 수 있었다고 함


Ø 텐센트 연구원들은 코드 서명을 우회하는 방법을 발견했다고 설명했는데, 강연 마지막에 실제로 해킹을 통해 차량을 마음대로 제어하는 모습을 동영상으로 공개하였음


<자료> Keen Security Labs


[동영상] 해킹으로 모델X의 도어 잠금 해제


Ø 게다가 이번 해킹 대상은 모델S보다 나중에 나온 새로운 모델X이었으며, 펌웨어를 변경시킨 모델X의 문을 원격으로 잠금 해제하고 모델X의 브레이크를 원격으로 작동시키거나, 음악에 맞춰 문을 열고 라이트를 점등하는 등 마음대로 조종할 수 있음을 보여주었음

   

Ø 연구원들은 이러한 새로운 보안 취약점도 이미 테슬라에 보고했다고 밝혔으며, 테슬라가 이미 소프트웨어 수정 작업을 시작하고 있기 때문에 테슬라 전기차 소유자들은 조기에 소프트웨어를 업데이트 해줄 것을 호소하였음


ž 테슬라 차량에 대한 2차에 걸친 해킹 데모는 커넥티드 카의 보안 문제가 실제적인 위험임을 입증한 것으로, 자동차 업계의 소프트웨어 보안 점검 조치가 반드시 필요함을 시사


Ø 텐센트의 보안 연구원들이 테슬라의 취약점을 발견하고 이를 공개적으로 발표한 것이나 발표 전에 테슬라에 먼저 알려 수정할 수 있게 한 것은, 텐센트가 테슬라의 초기 투자자로서 여전히 단일 주주로는 가장 많은 지분을 보유하고 있다는 양사의 특수 상황에 기인한 것일 수 있음


Ø 이는 매우 특수한 경우로 오히려 보안의 취약점을 발견한 해커들이 일방적으로 공개해 버리거나 자동차 업체에 대가를 요구하는 것이 일반적일 것이며, 최악의 상황은 악의를 가지고 실제 엄청난 사고로 이어질 수 있는 불법 조작을 사전 예고 없이 원격으로 실행하는 일일 것임


Ø 자동차는 이제 기계라기 보다는 전자기기에 가까우며, 이 때문에 소프트웨어 보안과 네트워크 보안에 대한 이슈도 비례하여 지속적으로 제기되고 있으나 사람의 목숨과 직결된 중대 사안임에도 불구하고 그에 상응하는 사회적 관심이 제대로 비춰지지 못하고 있음


Ø 텐센트 연구원들의 2차에 걸친 해킹 공개는 이론적인 것이 아니라 이미 판매되고 있는 차량을 대상으로 한 것이고, 게다가 테슬라 측에서 이를 인정했다는 점에서 매우 중대한 사안임


Ø 현재 자동차 제조업체들은 자율주행차 개발 경쟁을 벌이고 있으나 상용화를 위해 가장 중요한 것은 주행기술의 완성도 보다 완벽한 보안 체계를 갖추는 것일 수 있음


Ø 소프트웨어 보안은 자동차업체들로서는 전통적인 업무 영역이 아니었던 만큼 꼼꼼한 관리와 검수가 이루어지도록 일반 소프트웨어 업체들보다 더 많은 투자를 해야 할 필요가 있음


Ø 아울러 테슬라 전기차의 해킹 과정에서 나타났듯, 자동차 보안 침해는 특별히 대단한 기술이 아니라 무선랜 네트워크의 무성의한 암호처럼 사소한 빈틈을 통해 시작될 수 있는 만큼 차량 소유자들도 약간의 번거로움 감수를 통해 보안을 확실히 하려는 인식을 갖는 것이 필요할 것임


※ 아래 글은 정보통신기술진흥센터(IITP)가 발간하는 주간기술동향 1808호(2017. 8. 9 발행)에 기고한 원고입니다.


▶ IITP에서 PDF 포맷으로 퍼블리싱한 파일을 첨부합니다. 가독성이 좋으니 참고하시기 바랍니다.

의료 기기의 보안 침해 위험을 높이는 5가지 요소.pdf



ž 10여년 전부터 보안 전문가들이 강력하게 위험성을 지적해 왔음에도 불구하고, 의료 기기의 사이버 보안 수준은 여전히 심각한 수준임


Ø 대부분의 사람들은 의료 기기가 환자의 신체와 정보를 사이버 공격으로부터 안전하게 보호하도록 설계되어 있다고 생각하며, 실제로 의료 기기는 물리적 안전성 측면에서는 상당히 신뢰할 수 있고, 구동 후 수년 동안은 별다른 문제없이 완벽하게 작동함


Ø 그러나 의료 서비스 기관들이 점차 의료 기기를 인터넷에 연결하기 시작하면서부터 전문가들이 10여년 전부터 제기했던 의료기기 사이버 보안의 우려는 분명해지고 있는 반면, 인터넷을 이용한 악의적 공격에 대한 대응은 참담할 정도로 취약한 상태가 지속되고 있음


Ø 전문가들에 따르면 현재 사용되고 있는 의료기기는 외부와 단절된 폐쇄적 환경 하에서만 안전한 것이 대부분이지만, 불행히도 병원 네트워크는 신뢰할 수 있는 환경이라고 보기 어려움


Ø 병원 네트워크는 인터넷에 연결되어 있고 엄청난 수의 내부 관계자가 이용하고 있는데, 그 중 누군가 악성 링크를 클릭하거나 악성 첨부 파일을 다운로드 하는 일이 일어날 수 있기 때문


[1] 공개된 의료기기 보안 침해 위험 사례

시기

공개 주체

주요 내용

2016. 12

IDC

- 10종류의 이식형 제세동기에서 통신 프로토콜 보안 결함이 발견

2017. 05

WhieScope

- 4개 심장박동기 제조업체의 7개 제품에서 8천개 이상의 보안 취약점이 발견

2017. 05

Trend Micro

- 인터넷 연결기기 검색엔진 쇼단(SHODAN)에서 의료 관련 기기가 미국에서만 3 6천개 이상이 발견

2017. 05

Synopsys

- 의료기기 제조업체 및 의료 서비스 기관의 약 3분의1은 완전한 보안을 제공하지 못하는 의료 기기가 환자에게 위험을 초래할 가능성에 대해 인식하고 있음

- 위험 인식에도 불구하고, 의료 기기에 대한 공격을 방지하기 위해 상응하는 대책을 강구하고 있는 의료기기 제조업체는 전체의 17%, 의료 서비스 기관은 전체의 15%에 그치고 있음

<자료> IITP 정리


ž 심지어 의료기기의 보안 위협이 존재한다는 것은 인정해도, 실제로 신체적 위해의 우려가 얼마나 급박한 것인지에 대한 논란이 이어지며 대응책 마련을 지연시키고 있기도 함


Ø 해킹된 기기에 의한 신체 위해 우려 가능성에 대해서는 의료 기기 보안 전문 연구원이자 자신이 제1형 당뇨병을 갖고 있는 제이 래드클리프가 세계 최대 보안 컨퍼런스인 블랙햇(Black Hat) 2014에서 발언한 내용이 종종 인용되고 있음


Ø 그는 의료 기기의 사이버 공격으로 피해를 받는 것보다 공격자가 내 뒤에 소리 없이 다가와 야구 방망이로 머리에 치명적인 일격을 가하는 것의 가능성이 더 높다고 말한 바 있음


Ø 그 밖에도 적지 않은 보안 전문가들이 의료 기기에 대한 표적 공격으로 인해 환자의 신체에 피해가 발생했다는 기록은 아직까지 파악되지 않고 있다고 말하고 있음


Ø 그러나 혁신기술 R&D 기업인 버텔(Battelle)에 따르면 의료 기기의 오작동 원인이 악성 사이버 공격에 의한 것인지 여부는 많은 경우 제대로 규명되지 않은 채 무시되고 있다고 함


Ø 의료 기가가 이상한 동작을 했을 때 근본 원인을 규명하기 위해 적법한 검사를 실시하는 업체나 의료기관은 사실상 없으며, 어떻게 일어나게 됐는지 아무도 파악하려고 애쓰지 않는다는 것


Ø 버텔에 따르면 의료 기기의 종류나 그것이 의료기관 내부와 외부 중 어디에서 사용되는 것인 지와 관계없이 위험은 본질적으로 동일한데, 의료 기기가 제대로 작동을 계속하지 않아 환자의 생명을 위협하는 사례는 무수히 많이 있음


Ø 이러한 기기를 컨트롤 할 수 있는 공격자라면 그 기능을 수정하여 환자에게 해를 끼칠 수 있으며, 최악의 경우 그 피해에는 죽음도 포함됨


자료: PC World


[그림] GE 의료기기에서 빈번히 사용되는 디폴트 로그인과 패스워드



ž 의료 기기 보안 위협을 중시하는 전문가들은 특정 기기의 취약성이 문제라기 보다는 기기의 어떤 개별 요소, 특히 5가지 요소가 환자에게 피해를 입힐 위험이 크다고 지적함


Ø 전문가들은 특정 의료 기기를 금지하는 등의 대응이 필요한가에 대해서는 부정적 입장인데, 기기 별로 혹은 기기의 모델 별로 취약성의 정도를 비교하기는 매우 어렵기 때문


Ø 그 보다는 기기의 개별 기능들에 주목할 필요가 있는데, 공격자에게 해킹을 하도록 관심을 불러 일으키는 정도나 기기 사용자들에게 미치는 이해의 정도가 모두 그러한 기능으로 결정되기 때문이며, 이런 관점에서 특히 보안 위험을 높이는 5가지 요소에 주목해야 한다고 함


ž 첫 번째는 클라우드와 연계 기능으로 특히 환자의 생명 유지와 관련된 기기일 경우 클라우드 연계로 인해 해킹될 경우 치명적 위험에 직면할 수 있음


Ø 미국 식품의약국(FDA)은 의료 기기 중 박동기나 혈당 측정기처럼 인명의 유지에 관련된 장비를 클래스 (Class III)로 분류하고 있는데, 이 카테고리의 의료 기기는 전체의 10% 정도지만 만일 기기가 해킹될 경우 환자의 생명과 건강에 치명적 위험을 미칠 수 있음


Ø 예를 들어 스마트폰과 연결해 혈당 수치를 간단히 파악할 수 있는 혈당 측정기의 경우, 그 스마트폰 앱이 해킹을 받아 실제 상태와 다른 데이터를 전달하게 된다면, 이용자는 혈당 관리에 대해 잘못된 판단을 내려 돌이킬 수 없는 건강상 피해를 입을 수 있음


Ø 보안업체 시놉시스(Synopsys)는 클라우드와 연계하여 기능을 수행하는 의료 기기는 원격 의료에 가깝다며 기능이 제대로 작동하지 않을 경우의 문제점을 지적하고 있음


Ø 가령 클라우드를 통해 원격으로 대응할 수 있는 주입 펌프 및 환자 모니터링 장비 등은 인터넷에 연결하지 않을 수 없는데, 서비스를 방해 받거나 서비스가 거부될 여지가 높기 때문에 이런 경우 기기를 사용하지 못함에 따라 발생하는 환자의 피해를 반드시 고려해야 함


ž 두 번째 요소는 무선 연결 기능으로 클라우드 연결보다 위험도가 더 높다고 할 수 있음


Ø 건강 측정 기기인 핏빗(Fitbit)은 블루투스로 스마트폰과 연결되는데, 핏빗이 다른 기기와 통신하는 것은 아니므로 대체로 괜찮다고 할 수 있으나 스마트폰은 경우가 달라서 의료뿐 아니라 온갖 종류의 기술이 집약되어 있다는 점을 간과하지 말아야 함


Ø 대부분의 사람들은 블루투스 통신 기능이 있는지 여부조차 모르며 보안을 지키는 방법은 기업이 당연히 강구해주고 있을 것이라 믿고 있지만, 이런 종류의 무선 기술이 일단 활성화되고 나면 공격자들의 관심이 매우 높아지게 됨


ž 세 번째 요소는 상용 OS 및 소프트웨어의 낮은 버전으로 의료기관들이 대체로 오래된 운영체제를 사용하고 있다는 점은 랜섬웨어 공격의 좋은 먹잇감이 될 수 있음


Ø 최근 기승을 부린 랜섬웨어 워너크라이(WannaCry)의 경우는 의료 기기를 대상으로 한 것이 아니었고 병원을 겨냥했다고 볼 수 있는 단서는 아무 것도 없었으나 일단 방어막이 뚫리자 다수의 병원이 감염되어 영향을 받았음


Ø 이런 종류의 웜 바이러스 공격은 취약한 것은 무엇이든 찾기 때문에 취약한 장비를 인식하고 공격했던 것이며, 개별 의료 기기가 공격을 받지는 않는다 해도 만일 병원 시스템의 모든 내용이 해커에 의해 암호화된다면 진찰이나 치료용 장비가 모두 정지되었을 지도 모름


Ø 이 점이 우려 되는 것은 특히 의료기관에서 사용하고 있는 시스템 중 오래된 것이 많기 때문인데, 보안 솔루션 업체인 트렌드 마이크로의 조사에 따르면 인터넷 연결 기기 검색엔진인 쇼단(SHODAN)에 검색된 디바이스 중 아직도 윈도 XP에서 움직이는 기기가 3% 이상임


Ø XP 운영체제는 마이크로소프트에서 이미 지원을 종료하고 있기 때문에 보안 업데이트가 제공되지 않으므로 취약점에 대한 공격을 막아내기가 매우 어려움


ž 네 번째 요소는 환자 데이터 저장 기능으로 저장된 데이터를 겨냥한 공격에 의해 데이터가 손상 받을 위험이 높아짐


Ø 의료 기기 중 환자의 데이터를 보유하고 있는 것은 침해 위험으로부터 취약한데, 이 기기들은 전자건강기록(EHR: Electronic Health Record) 시스템과 직접 통신하는 것이 일반적이기 때문


Ø X-레이 장비와 의료영상관리시스템(PACS: Picture Archiving and Communication System)에 대한 공격은 이미 실제로 일어나고 있는데, 이 장비들 중에는 환자의 기록을 통째로 유지하고 있는 시스템도 있기 때문


Ø 각 기기들은 해당 환자의 기록 DB와 통신하는 구조로 되어 있어, 이곳은 동일한 환자의 나머지 데이터로 접근할 수 있는 교두보가 되기 때문에 우선적인 공격 대상이 됨


Ø 박동기, 인슐린 펌프, CT 장치, MRI 장치, 전자건강기록 시스템은 특히 침해 위험이 큰데, 의료기관의 환경이 점차 다양한 의료 플랫폼과 상호 연결하고 있기 때문이며, 환자에 치명적 위험을 미칠 수 있는 이들 기기를 해킹하는 방법은 이미 여러 가지가 알려져 있음


ž 다섯 번째 요소는 타사의 서버에 연결해 장비를 사용하는 경우로 장비의 보안이 타사의의 보안 수준에 좌우되는 위험에 처하게 됨


Ø 원격 모니터링은 당직중인 직원이 물리적으로 병원의 둘러 보는 것이 힘든 병원에서 모든 환자들에게 눈을 돌릴 수 있다는 이유로 크게 확산되고 있지만, 써드파티의 서버를 사용하는 경우 보안 위험 수준은 매우 높아짐


Ø 타사의 서버에 연결해야 하는 장비는 타사의 보안에 좌우될 수밖에 없기 때문에 의료 기관으로서는 보안에 구멍이 뚫리는 셈인데, 이는 의료기관의 외부로 이어지는 모든 연결에 동일하게 적용될 수 있는 보안 위협임


Ø 가령 구급차에 탑재된 장비 중에는 병원의 서버에 연결되는 기능을 가진 것이 있는데, 병원에서 의사가 환자를 맞이할 때 구급차에서 이미 끝낸 조치를 파악하도록 하기 위한 장비이긴 하지만 병원 내 시스템에서 정보를 교환하는 것보다 통신의 안전도는 낮아지게 됨


Ø 갖은 맥락에서 병원 네트워크에 있는 PC써드파티로 볼 수 있는데, 컴퓨터를 통해 제어하는 ​​의료 기기가 많기 때문에 의료 기기 자체가 취약하지 않더라도 이러한 장치를 통제하는 컴퓨터를 탈취한 공격자가 암호를 알아낸 후 장치를 직접 공격 할 수도 있기 때문