교통신호등이 해킹에 매우 취약한 것으로 드러났다.

 

‘MIT 테크놀로지 리뷰’에 따르면 미국 미시간 대학 컴퓨터 과학자인 J. 알렉스 할더만 등 연구팀은 미시간 지역 교통 당국의 허가를 받아 미시간 지역에 설치된 100개 가량의 무선 네트워크 방식 교통신호등에 대해 해킹을 시도했다. 이번 해킹 시도에 최소한 3개 지역 교통신호등이 심각한 보안 취약점을 드러냈다. 연구팀은 해킹을 통해 특정 지역 교차로의 교통신호등을 모두 녹색 또는 빨간색으로 바꾸거나 교차로 신호등의 타이밍을 조작하는 데 성공했다. 현재 미국내 40개 이상의 주(state)가 미시간주와 유사한 무선 네트워크 방식 교통신호등을 채택하고 있다.

 

이번 미시간대학의 연구 결과 무선 교통신호등의 보안 취약점은 암호화 하지 않은 무선네트워크, 디폴트 형태의 사용자 이름과 패스워드의 사용, 공격에 취약한 디버깅 포트 등이 꼽혔다.

 

현재 무선 교통신호등은 4개의 구성품으로 이뤄져 있다. 차량을 감자하는 센서, 센서 데이터를 활용해 신호등을 조작할 수 있는 콘트롤러, 교차로에서 사용하는 무선주파수, 오작동관리 유닛(MMUs) 등으로 구성되어 있다. MMUs는 교차로 신호등이 모두 빨간색이나 녹색으로 되어 있을 경우 오작동을 인지해 빨간 점멸등으로 바꿀 수 있는 기능을 수행한다.

 

이번 연구에서 미시간대학 연구팀은 5.8GHz 주파수 대역을 사용하는 컴퓨터를 통해 교통신호등의 무선주파수를 해킹했다. 해당 교통신호등은 암호화되어 있지 않았다.  연구자들은 해킹에 성공한 후 교차로 교통신호등을 특정 색으로 모두 바꾸거나 신호등의 타이밍을 조작하는데 성공했다. MMUs의 기능을 무력화시키기도 했다.

 

연구팀은 교통신호등의 해킹 방지를 위한 대응책을 빨리 강구해야 한다고 강조했다. 우선 교통신호등 관리자들이 디폴트 사용자 이름과 패스워드를 사용하지 말고, 암호화되어 있지 않은 커뮤니케이션의 중단해야 한다는 것. 그렇지 않으면 호기심 많은 학생이나 일반인들이 해킹 유혹을 가질 수 있다는 지적이다. 또한 연구팀은 교통신호등뿐 아니라 자동차, 자동투표기, 의료장비 등 컴퓨터에 의해 통제되는 기기들이 모두 심각한 보안 취약점을 갖고 있다고 경고했다.

 

한편 IO액티브 랩스의 CTO인 시저스 세루도는 “이번 미시간 대학의 연구에 전혀 놀라지 않았다”며 “우리는 이미 오래전부터 교통신호등이 보안 취약점을 갖고 있지만 제품 공급업체들은 이에 관해 전혀 신경을 쓰지 않고 있다”고 말했다. 소프트웨어 사업자들은 10년 전과 전혀 바뀌지 않았다고 비판했다.

 

장길수 전문위원

키워드