'해킹'이라고 하면 소프트웨어의 취약점을 이용하여 악성코드를 설치하거나 네트워크에 침입하는 것을 상상하지만, 컴퓨터의 인쇄회로 기판에 직접 작업을 하는, 하드웨어를 통해 이루어지는 해킹도 존재합니다. 그런 기판에 대한 해킹 수법과 대책에 대해 기술 표준화 단체인 IEEE가 운영하는 뉴스사이트 'IEEE Spectrum'이 정리하고 있습니다.

Three Ways to Hack a Printed Circuit Board - IEEE Spectrum
https://spectrum.ieee.org/computing/hardware/three-ways-to-hack-a-printed-circuit-board

Three Ways to Hack a Printed Circuit Board

PCB production is an underappreciated vulnerability in the global supply chain

spectrum.ieee.org


2018년에는 Apple과 Amazon에 출하된 Supermicro사의 메인보드에 대해, 중국의 인민해방군이 데이터를 훔치기 위해 칩을 탑재했다고 Bloomberg가 보도. 결국 보도의 자세한 내용은 밝혀지지 않았습니다만, PCB를 통한 해킹이 이뤄질 가능성을 강하게 의식하게 하는 사건이 되었습니다.


인쇄회로 기판을 통한 해킹 기법을 이해하기 위해서는, 기판이 어떻게 만들어지는지를 알 필요가 있습니다. 인쇄회로 기판설계자는 먼저 보드의 모든 부품의 연결 관계를 담은 회로도를 작성. 다음은 회로도를 바탕으로 부품 각각에 참조 번호를 부여하고 보드의 부품 위치를 기록한 기판의 패턴을 만듭니다. 패턴은 2개의 ASCII 파일인 거버 파일과 드릴 파일로 추진됩니다. 거버 파일은 기판을 도형으로 나타내고 드릴 파일은 기판 구멍의 위치를 나타내는 것. PCB 제조업체는 이 두 파일을 바탕으로 기판을 제조합니다. 즉, 인쇄회로 기판을 해킹하려면 '회로도', '패턴', '거버 파일과 드릴 파일'중 하나를 조작할 필요가 있다는 것입니다.

설계도, 패턴, 거버 파일과 드릴 파일의 3가지의 단계 중 변조 탐지가 어려운 것이 설계도와 거버 파일과 드릴 파일의 2가지 단계라고 IEEE Spectrum은 설명합니다. 회로도는 설계자의 의도를 가장 정확하게 반영하고 있다고 생각할 수 있으므로 다른 무언가를 참조하여 공격을 알아내기가 어렵다는 것. 또한 거버 파일과 드릴 파일은 ASCII 형식의 파일이며, 암호화를 통한 보호 기능이 없어 인간도 해독이 가능합니다. 거버 파일은 업계 표준을 기반으로 하고 있으므로, 변조에 대한 지식을 얻는 것은 비교적 간단합니다.

이 중 하나의 설계 단계에서 조작에 성공한 공격자는 생산 공정, 수리 공정, 수송 공정의 어딘가에서 부품을 회로에 삽입해야 합니다. 생산 공정은 공급망 자체의 변경을 필요로 해서 어렵지만, 수작업을 필요로 하는 수리 공정은 부품의 추가를 쉽게 할 수 있습니다. 창고 등에 보관되어있는 기판에 직접 수작업으로 부품을 장착하는 것도 가능하다고 합니다.

by Dmitry Djouce


IEEE Spectrum은 만일 공격자가 인쇄회로 기판의 해킹에 성공했을 경우에 전개되는 공격 내용도 설명하고 있습니다. 첫 번째는 SMBus에 액세스하여 공격합니다. SMBus는 메인보드의 전압과 클럭 주파수를 제어하는 칩으로 암호화가 수행되지 않습니다. 전원 컨트롤러 등을 추가하여 SMBus에 대한 접근에 성공한다면, 전압을 변경하여 부품을 손상시키거나 CPU와 보드의 센서 간의 통신을 방해할 수 있다고 합니다.

두 번째는 SPI 버스에 액세스하여 공격합니다. SPI 버스는 BIOS 등의 중요한 코드가 액세스에 이용하는 버스로, SPI 플래시메모리를 추가하여 SPI 버스에 액세스하여 BIOS를 통해 하드웨어 구성을 변경하거나 악의적인 코드를 실행할 수 있다고 합니다.

세 번째는 LPC 버스에 액세스하여 공격합니다. LPC는 전원 및 기타 중요한 제어 기능에 액세스할 수 있는 버스로, 공격자에게는 매력적인 버스. LPC 버스는 시스템관리 컨트롤러 BMC와 연결되어 있는 경우가 많으며, BMC를 통해 컴퓨터에 대한 원격 액세스를 가능하게 하거나 BMC를 통해 SPI 버스에 액세스하여 BIOS에 패치를 적용하는 게 가능하다고 IEEE Spectrum는 설명합니다.


이러한 기판의 해킹을 방지하기 위해 광학 검사 및 인공지능 등을 이용하는 경우도 있고, 직접 확인도 가능합니다. 참조 번호의 유무, 부품의 참조 번호와 회로도, 패턴, BOM에 나와 있는 참조 번호와 일관성, 부품의 형상, 기판상에 구현되지 않은 부품을 확인하여 해킹을 감지할 수 있습니다.

최근의 메인보드는 수천 가지의 부품을 탑재하고 있어서 악용될 가능성이 매우 높다고 IEEE Spectrum은 주장하고 있습니다. 그러나 악성코드와 마찬가지로, 문제에 대한 감도를 높여 계획적으로 감시하면 공격을 방지할 수 있다고 말합니다.

Posted by 말총머리
,