IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS att...
IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.
IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
IoT 시스템에 존재하는 다양한 보안적 위협 요소 중 IoT 장치가 인터넷에 직간접으로 노출되어 검색엔진에 의해서 정보가 수집될 때 의 문제를 파악하고 해결방법을 찾아보고자 한다.
제안 방법
IoT 장치가 공격받았을 때 IoT 장치가 갖는 작은 기능의 유실 뿐 아니라 해당 장치와 함께 연결된 네트워크 장치들의 보안 위협이 함께 증가될 것이다. 검색엔진에 의한 IoT 장치의 보안 위협을 해소하기 위한 방법으로 기존의 일반적인 보안방법 이외에 HTTP나 TELNET, FTP 등과 같은 데몬의 서비스 Port 변경, 범용 검색엔진을 위한 Robot.txt의 활용, 서비스 데몬의 배너 변경 등을 제시하였다[11, 12].
성능/효과
IoT 장치가 직간접적으로 인터넷에 노출될 때 검색엔진 등에 의해 정보가 검색이 되고 그에 따른 보안 위협이 증가됨을 확인하였다. 사용자의 계정관리, 외부노출 장치의 관리, 네트워크 환경의 분리, 방화벽 정책등과 같은 일반적인 IoT 장치를 위한 보안사항은 기본으로 구성되어야 하며 검색엔진에 의한 IoT 장치 위협 완화 방법을 추가로 고려해야 한다.
또한 Embedded 시스템이 내부네트워크에 연결되어 있는 상태에서 라우터와 방화벽의 설정으로 외부와 연결된 경우 보안에 취약한 Embedded 시스템이 경유지로 사용되어 내부 네트워크 내에 위치한 컴퓨터나 서버 등이 공격받을 수 있음이 확인되었다. 실제로 2010년 6월 경에 발견되고 지금까지 여러 변종으로 진화되고 있는 스턱스넷(Stuxnet)이라 불리는 웜바이러스는 지멘스사의 SCADA 시스템을 감염시킨 후 장비를 감시하고 제어하는 코드를 내부에 담고 있으며 이란 핵시설이 스턱스넷에 의해 실질적 피해를 입은 경우가 있다[10].
위의 검색된 Site대부분 ID와 비밀번호 없이 접속이 가능함은 물론이고 Root권한을 사용하여 시스템을 자유롭게 제어할 수 있음이 확인되었으며 검색된 시스템 중 일부는 외부에 연결되는 공인 IP 주소와 함께 내부에서 사용하는 사설 IP 주소를 함께 사용하고 있는 것으로 확인되었다. 외부 네트워크를 경유해서 접속한 장치에서 내부 IP 주소가 발견되었다는 것은 해당 장치를 경유하여 내부 시스템까지 공격이 가능함을 나타내는 것이다.
2020년 300억대까지 증가가 예상되는 IoT 장치가 무분별하게 인터넷 검색엔진 데이터베이스에 정형화 되었을 때 빠른 보안 패치가 어려운 IoT 장치의 특성으로 인해 보안 위협이 더욱더 증가될 것으로 예상된다. 현재 운영 중인 IoT 검색엔진인 SHODAN을 사용해서 인터넷에 연결된 IoT 장치의 보안 위협에 대해서 실험하였고 수많은 기기들이 상당히 취약한 상태로 노출되어 있음을 확인할 수 있었다.
후속연구
HTTP의 경우 80, 8080과 같은 일반적인 포트 이외에 16080등과 같이 사용하지 않는 포트로의 변경 시 인터넷 검색엔진이 사용하는 로봇에 의한 피 검색 속도를 늦출 수 있다. 또한, 가능하다면 암호화된 전용 프로토콜의 사용으로 검색엔진 로봇을 사전에 차단할 수 있을 것이다.
위의 사례는 위험한 취약점 검색을 위한 검색어 중 극히 일부 사례로써 Embedded 시스템의 특성을 이용한 검색어 사용 시 인터넷에 노출된 취약한 다양한 IoT 장치를 누구나가 쉽게 찾을 수 있을 것으로 예상된다.
질의응답
핵심어
질문
논문에서 추출한 답변
ESP8266의 장점은?
아래 그림 2는 $1 ~ $3에 판매되는 저가형 인터넷 연결용 모듈의 사례로써 사용된 ESP8266은 저가임에도 Wifi 모듈과 TCP/IP Protocol stack등을 포함하여 IoT 제품에 편리하게 적용할 수 있도록 구성되어 있다. ESP8266을 사용한 대부분의 모듈들은 필요한 주변회로는 물론 Wifi 안테나까지 내장하여 전원 연결 등과 같은 최소 조건만으로 기존 장치에 IoT 기능을 간편하게 추가할 수 있다.
IoT 장치의 활용 분야는?
개인 사용자 수에 의해 결정되는 PC나 인터넷에 연결되는 휴대기기와는 다르게 IoT 장치는 개인용, 가정용, 산업용으로 기존의 가전제품은 물론 의료기기, 자동차, 도로, 철도, 송전장치 등에 광범위하게 활용될 전망이며 IoT 전용 칩의 대량생산 및 기술 발전에 의한 현저한 가격하락으로 대부분의 장치에 인터넷 연결 기능이 기본으로 탑재될 가능성이 크다.
SHODAN과 같은 IoT 장치 검색엔진을 이용하여 공격자들은 무엇을 할 수 있는가?
IoT 장치 전용 로봇은 IoT 장치가 사용하는 프로토콜의 요청에 응답하는 IP 주소들을 탐지하고 분석하여 서비스하는 방식으로 누구라도 해당 Site에 접속해 사용이 가능하다. 공격자는 이와 같은 검색엔진을 사용해서 인터넷에 연결된 라우터, 서버, 카메라 및 소형 장비들을 찾아 취약점을 분석할 수 있다.
참고문헌 (12)
ABI Research (2013), More Than 30 Billion Devices Will Wirelessly Connect to the Internet of Everything in 2020, https://www.abiresearch.com/press/more-than-30-billion-devices-will-wirelessly-conne
Seong-ho Lee(2014), A Study of Forward/Reverse Connection Relay Communication for Security of IoT Devices, Dankook University
Roland Bodenheim, Jonathan Butts, Stephen Dunlap, Barry Mullins (2014). Evaluation of the ability of the Shodan search engine to identify Internet-facing industrial control devices. International Journal of Critical Infrastructure Protection Volume 7, Issue 2, June 2014, Pages 114-123
Roland Bodenheim, Jonathan Butts, Stephen Dunlap, Barry Mullins (2014). Evaluation of the ability of the Shodan search engine to identify Internet-facing industrial control devices. International Journal of Critical Infrastructure Protection Volume 7, Issue 2, June 2014, Pages 114-123
Jieyu Wu, Xinyu Shao, Haiping Zhu(2013). Relay node deployment based small world effect in hierarchical industrial wireless sensor networks. 2013 IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Physical and Social Computing. page 1066-1071
※ AI-Helper는 부적절한 답변을 할 수 있습니다.