ETC
생활속해킹, 비행기 해킹
2017 11 21
  • Facebook
  • Twitter
  • Copy URL

2015년 Charlie miller와 Chris Valasek이 원격에서 자동차 해킹에 성공했을 때 많은 이가 놀랐고, 그들의 연구에 관심이 있었다. 그들의 발표는 마치 영화처럼 놀라웠고, 상상하지 못한 위험이었다. 그래서였을까, 그들은 자동차 원격 해킹으로 일약 유명인 반열에 오른다. 하지만 사실 그들에게 자동차 해킹은 일 약이 아니었다. 오히려 몇 년 전부터 자동차 해킹에 관심을 두고 계속해서 경고를 보내왔다. 두 사람의 시작은 2012년도였다. 그들은 2012년, 네트워크와 연결되는 자동차 해킹에 관심이 있었고, 2013년 USB 케이블을 연결하여 자동차 뒤 자석에서 클락션을 울렸다. 하지만 반응은 냉담했다. 자동차 안에서 USB 케이블을 연결하여 해킹을 하다는 것은 크게 위협적으로 보이지 않았기 때문이다. 사람들은 크게 신경 쓰지 않았다. 자동차 해킹은 그렇게 묻히나 싶었지만, Charlie miller와 Chris Valasek은 계속 연구하며 2015년 원격에서 자동차 해킹을 하는 데 성공한다.[1] 이처럼, 사람들은 단순히 가능성만으로 놀라지 않는다. 실제로 눈에 보여줘야지 사람들은 놀라워하고 위기의식을 느낀다. 그런 의미로 2015년 보안 전문가인 Chris Roberts는 자신이 앉아있는 비행기를 어떻게 해킹할 수 있을까라고 Twitter에 농담을 올렸다. 하지만 2년이 지난 지금, 농담이 진짜가 되었다. 지난 11월 8일 버지니아 CyberSat Summit에서 기조연설을 하는 동안 국토안보부 (DHS) 사이버 보안 부서의 항공 프로그램 관리자인 Robert Hickey는 자신과 보안 전문가팀이 원격에서 Boeing 757을 해킹했다고 발표했다.[2] 바로, 비행기 해킹이다.

이미지를 불러오는데 실패했습니다.

이번 해킹에 대상이 된 비행기는 Boeing 757로 미국 보잉사가 개발한 단거리용 협동체형 쌍발 제트 여객기다. 이 비행기는 특히나 트럼프의 전용기로 유명한데, 기존 모델인 727에 비하면 엔진의 개수가 줄어들어 상대적으로 연비가 향상되어 나온 제품이다. 하지만 원체 727 자체도 그다지 좋지 못하던 터라 타 쌍발기들보다는 상대적으로 연비가 좋지 않고, 좌석 폭이 좁은 협동체 항공기라 여행자들에게 선호되지 않아 일찍 단종되었다.[3][4] 
특히나 Boeing 사가 이번 해킹에 대상이 된 것은 Boeing 사는 오래전부터 비행기 해킹의 가능성을 무시하지 않고, 항공기의 사이버 보안을 보장하기 위해 수년 동안 DHS, FAA, 기타 정부 기관, 공급 업체 및 고객과 긴밀하게 협력해 왔었기 때문이다. 이 때문에 Boeing 사는 항공기의 사이버 보안 조치에 확신이 있었다. 소프트웨어, 하드웨어, 네트워크 아키텍처 기능 및 거버넌스를 포함한 여러 계층의 보호 기능은 침입으로부터 모든 중요한 비행 시스템의 보안을 보장하도록 설계했다고 생각했고, Boeing의 사이버 보안 조치는 FAA의 인증 과정을 포함하여 엄격한 테스트를 거쳤으며 항공기는 적용 가능한 모든 규제 표준을 충족했다.[5] Boeing은 충분히 보안 적으로 잘 되어있다 생각했을 것이다. 그래서 이 같은 발표가 Boeing에게는 터무니없는 충격이었던 것 같다. 한 언론 매체에서 이와 같은 발표가 있고 난 후 연락했을 때 Boeing에서는 해당 취약점을 가지고 있지 않다고 철저히 부인하였다.[6]
그렇다면 여기서 알 수 있는 것은 Boeing 항공이 뚫린 것은 Boeing 항공뿐만 아니라 다른 회사에 항공기도 해킹 위험이 충분히 있을 것이란 이야기다. 이에 관한 이야기는 작년부터 이미 해커들, 여러 보안 전문가로부터 여러 주요 항공사를 운항하는 동안 비행기 제어 장치에 접근할 수 있지 않을까 얘기가 나오고부터 언급되었다.[7] 비행기에 시동을 걸고, 비행기를 띄워 운행을 하며 조종을 하고 갑작스레 산소마스크를 떨어트리는 것이다. 물론, 손도 대지 않고 원격에서 말이다. 하지만 이 같은 말은 해커들이 한 이야기고, 직접 항공을 움직이는 관계자는 생각이 달랐다. 그들은 해킹 가능성에 대해 전혀 위협적으로 여기지 않았고 가능하지 않을 것으로 생각했다. 실제로 2017년 3월 아메리칸 항공과 델타 항공의 명의 항공사 조종사와 얘기해본 결과, 항공기가 해킹당할 수 있다고 생각도 못 했다는 답변이 나왔다.[8] 이를 보면, 결국 보안에 관심을 두고 있는 것은 보안 연구가뿐이고, 위험성을 널리 알리는 데는 여전히 소리가 작다는 것이 느껴질 정도다.
그렇다면 이번 Boeing 항공 해킹은 어떻게 이루어진 것일까. 이에 대해서 관계자는 해킹에 대해 자세한 이야기는 하지 않았다.[9] 하지만 이번 해킹으로 현재 사용 중인 여러 항공기의 상호 연결이 잠재적으로 항공기 항법 시스템에 대해 허가되지 않은 원격 액세스를 제공할 수 있다는 것을 언급했다. 또한, 해커가 Wi-Fi 여객 네트워크를 통과하여 비행기를 비행 중에 납치할 수 있다는 우려도 간과할 수 없다는 점도 덧붙였다.[10] 문제는 대부분 항공기의 시스템을 무선 주파수 통신을 통해 제공하며, 대부분 항공기의 RF 구성을 기반으로 되어 있기 때문에 Boeing 항공기만의 문제가 아니라는 점이다.[11]
또 다른 문제는 이 항공기 버그 수정을 위해서 드는 고비용이다.[12] Hickey 말에 따르면 CyberSat Summit에서 비행기 회사의 시스템에 패치를 적용하는 것이 엄청나게 비쌌다. 예를 들어, 항공기 내에서 한 줄의 코드를 변경하는 데 백만 달러가 들고, 이를 구현하는 데는 1년의 시간이 소요된다는 것이다.[13] 그나마 좋은 소식은 2004년부터 Boeing 757이 더는 생산되지 않는다는 점이다. 나쁜 소식은 Boeing 757를 포함한 Boeing사에 모든 항공과 에어 버스의 기존 기종이 아직 상용기의 90% 이상을 차지하고 있다는 점이다. 더욱이 Boeing사에서 말한 보안을 염두에 두고 설계된 것은 Boeing 787 및 에어 버스 A350과 같은 최신 항공기뿐이었다.[14] 하지만 이마저도 5년 전, 2명의 캠브리지 전문가가 비행기의 칩에 ‘백도어’를 발견했기 때문에 Boeing 787에는 자체적인 문제가 있을 수 있다.[15] 당시에도 그들은 이런 식으로 공격자가 비행기를 탈취할 수 있다고 경고하기도 했다는 것이 아이러니할 뿐이다.
이처럼 비행기 해킹에 성공했다는 소식은 해킹의 기술이 더욱 발전했다는 것을 보여주기도 하지만, 여러 위험 가능성도 보여줄 수 있다고 생각이 든다. 자동차 해킹이 최근 대두화되고, 무인자동차 기술 개발에 더욱 발전하면서 미국에서는 자동차 보안에 주목했다. 예를 들어, 기본적인 해킹 테스트를 거쳐야 하고 일반적인 보안 기준을 넘어야 한다는 것이다. 이는 자동차에만 적용하기엔 이제 다양한 해킹으로 많은 위협 가능성은 충분히 보여주었다고 생각한다. 이제 항공기 회사도 소프트웨어 보안을 더 진지하게 생각할 때가 왔다. 더군다나, 비행기가 이미 사용되고 사용 중일 때 버그를 고치는 데 큰 비용이 들고, 고치기가 어렵기 때문이다. 그래서 앞으로 항공사에서 비행기 소프트웨어를 개발할 땐 처음부터 보안을 고려하고 연구해나가야 할 것이다. 아직 항공 해킹에 성공했다는 이야기와 자세한 것은 비밀에 부쳐졌지만 이 비밀이 언제까지 유지될지는 아무도 모르기 때문이다. 앞으로 많은 항공사는 조만간 공개적으로 보안 문제를 해결해 나가야 할 것이다.

 

유성경 yuopboy@grayhash.com