[기고] 드론을 노리는 사이버 공격과 방어

드론 시스템의 보안 취약점과 공격, 그리고 대응 방안

2020-08-18     최형주 기자

[글=왕기철 | 한국전자통신연구원 자율무인이동체연구단 무인이동체연구실 책임연구원
이병선 | 한국전자통신연구원 자율무인이동체연구단 무인이동체연구실 실장
안재영 | 한국전자통신연구원 자율무인이동체연구단 단장]

 

드론과 관련된 기술들이 급속도로 발전하며 이를 활용한 다양한 응용이 가능해졌다. 하지만 원격지에서 조종할 수 있는 무인 이동체라는 드론의 장점은, 범죄를 계획하는 해커들에겐 매력적인 공격 옵션이 될 수 있다. 본 고에선 드론의 핵심 기술 중 드론 비행의 신뢰성과 안전성을 보장하는 통신 및 보안 기술에 초점을 맞춰 드론 시스템의 구성 요소와 보안 취약점을 소개하고, 보안 취약점을 이용한 공격 방법과 대응 방안들을 제시한다.

 

드론 시스템의 구성 요소

드론 시스템의 보안 취약점과 이를 노리는 사이버 공격에 대해 살펴보기 전에, 우린 드론의 구성 요소를 먼저 살펴봐야 한다. 일반적으로 드론 시스템은 드론 기체, 드론을 조종하고 상태를 모니터하는 지상국, 그리고 드론 기체와 지상국을 연결하는 통신 링크로 구성된다.

우선 드론의 기체는 두뇌 역할을 수행하는 ▲비행 제어 컴퓨터 ▲전원을 공급하는 배터리 ▲전원을 드론의 각 부분으로 분배하는 분배반 ▲드론을 날게 만드는 구동부 ▲지상국과의 연결을 수행하는 통신부 ▲비행 목적에 따라 임무 수행을 하기 위한 임무 장비로 구분된다.

비행 제어 컴퓨터는 드론의 자세를 측정하는 AHRS(Attitude and Heading Reference System), 위치를 측정하는 GNSS(Global Navigation Satellite System), 고도를 측정하는 고도계(Barometer) 등으로 구성되며, 비행 제어 컴퓨터는 RC 수신기로 전달받은 원격 비행 명령어(혹은 자동 비행 경로)를 위치 및 자세 추정치와 비교해 그 차이 값을 모터의 회전 속도로 변환해 구동부에 전달한다.

구동부는 비행 제어 컴퓨터로부터 신호를 받아 모터를 구동하는 작업을 수행하며, 모터, 프로펠러, 모터 변속기(ESC: Electronic Speed Controller)로 구성된다. 통신부는 지상국의 원격 조종기로부터 비행 명령어를 수신하는 RC 수신기, 드론의 위치, 속도, 배터리 잔량과 같은 비행 정보를 지상으로 송신하는 텔레메트리 송신기, 직접 통신 혹은 네트워크형 통신(LTE, 5G, 위성 등)을 수행하기 위한 무선 인터페이스 카드 등을 포함한다.

임무 장비는 비행 목적을 달성하기 위한 각종 영상 센서들, 거리 측정 장치, 그리고 이들의 흔들림을 방지하기 위한 짐벌 장치 등이 있다. 다음으로 지상국은 드론을 원격에서 조종하기 위한 원격 조종기, 드론으로부터 수신된 텔레메트리 정보를 수신하기 위한 수신기, 직접 통신 혹은 네트워크형 통신으로 데이터를 수신하기 위한 무선 인터페이스 카드와 수신한 데이터를 처리하고 시각적으로 표현하기 위한 정보 처리 및 표시 장치 등으로 구성된다.

마지막으로 통신 링크는 드론과 지상국 사이에 교환되는 데이터를 전송하기 위한 통로로써 드론의 조종 신호 전달을 위한 통신은 2.4GHz와 같은 ISM(Industrial Scientific and Medical) 대역을 주로 사용한다. 드론의 상태나 자세 정보를 수신하기 위한 텔레메트리 통신은 433MHz나 900MHz를 사용하며, 추가적으로 직접 통신 혹은 네트워크형 통신 수행을 위한 통신 방식으로 Wi-Fi, LTE, 5G 등이 사용된다.

 

드론 시스템의 취약점

드론 시스템에 가해지는 공격은 크게 ▲드론과 지상국 간의 통신 링크에 가해지는 공격 ▲드론의 비행 제어 컴퓨터 내에 있는 센서에 가해지는 공격 ▲드론의 임무 장비들에 가해지는 공격의 세 가지로 구분할 수 있다.

먼저, 드론과 지상국 간의 통신 링크에 방해 전파를 받아서 신호 전송이 불가능하게 될 수 있고, 신호 전송이 가능한 경우에는 제어권 탈취, 불법적인 데이터 획득, 위조 데이터 전송, 데이터 재생 전송, 서비스 거부 공격(DoS: Denial of Service)과 같은 데이터 보안 취약점이 존재한다.

두 번째, 드론의 비행 제어 컴퓨터 내에 존재하는 각속도계(Gyroscope), 가속도계(Accelerometer), 전자 나침반(Compass), 기압고도계(Barometer/Altimeter)는 드론의 자세, 고도 정보, 그리고 이를 보조하기 위한 정보들을 제공하는데, 이들이 잘못된 정보를 제공하는 경우에 드론의 구동부가 오작동을 일으켜 드론이 정상적으로 비행하기 어렵다. 또한 GNSS 수신기는 드론의 위치 정보를 제공하는데, 이 수신기의 동작을 방해하는 신호 혹은 위조된 신호를 전송하여 오동작을 유발할 수 있는 보안 취약점이 존재한다.

세 번째, 드론은 자신의 비행 목적에 따라 영상 센서, 포자 채집기, 가스 분석기, 농약 살포기 등의 임무 장비들을 탑재하고 비행하는데, 이러한 임무 장비들이 파손되거나 동작이 되지 않는 경우에는 비행의 목적을 달성할 수 없는 문제점이 발생한다.

 

드론을 노리는 사이버 공격

드론과 지상국 간의 통신 링크는 드론과 지상국이 일대일로 직접 통신하는 방식과 LTE 혹은 5G와 같은 이동통신망을 이용하여 일대다로 통신하는 방식으로 나뉜다. 일대일로 직접 통신하는 방식에서는 드론의 조종 신호를 불법으로 탈취해 자신이 원하는 곳으로 착륙시킨다던가, 출발지로의 강제 복귀를 유도할 수 있다.

이것이 가능한 이유는 대부분의 드론 조종 신호가 433MHz, 2.4GHz, 그리고 5GHz와 같은 ISM 대역을 사용하고, 이 대역에서 동작하는 조종 신호 프로토콜들이 많이 알려져 있기 때문이다. 또한, 드론의 조종 신호가 단절되는 경우에 안정적인 드론들은 대부분 자신의 출발지로 자동으로 복귀하는 ‘return home’ 기능을 가지고 있다.

이러한 상황에서 공격자는 ISM 대역에서 방송되는 신호의 주파수 그래프를 분석함으로써 드론의 조종 채널을 식별하고, 식별된 채널로 방해 전파를 전송하여 드론이 출발지로 복귀하도록 한다. 만일 드론의 조종 채널의 분석을 통해 조종 신호의 프로토콜을 특정할 수 있게 되면, 해당 프로토콜의 조종 명령어를 통하여 드론의 제어권을 탈취할 수 있다. [그림2]는 직접 통신 방식을 사용하는 드론에 가할 수 있는 사이버 공격을 보여준다.

만일, 지상국이 여러 대의 드론을 동시에 제어하고자 하는 경우에는 LTE 혹은 5G와 같은 고속의 이동통신망을 사용할 수 있는데, 이 경우에 드론과 지상국 간의 통신 구간은 [그림3]처럼 세 개의 구간으로 분리된다.

첫 번째로 이동통신망의 무선 구간(드론과 기지국)은 이동통신망의 자체 접근 제어 프로토콜에 의해 보호된다. 두 번째, 이동통신망의 유선 구간(LTE 네트워크 혹은 5G 네트워크)은 유선 구간의 구성 요소 간에 IPSec(IP Security)과 같은 종단 간 전송 보호 프로토콜에 의해 보호가 가능하다.

세 번째, 이동통신망과 지상국은 보통 인터넷과 같은 공용 IP망에 의해 연결되고 특별한 보호 장치가 없기 때문에, 공격자가 드론과 지상국 간의 세션을 탈취하여 드론의 데이터를 불법으로 획득하거나 위조된 명령의 전송, 과도한 명령 전송을 통한 서비스 거부 공격 등이 이루어질 수 있다. 이를 방지하기 위해서는 드론과 지상국 간의 종단 간 정보 보호를 제공하는 IPSec이나 TLS(Transport Layer Security)와 같은 종단 간 정보 보호 프로토콜이 사용되어야 한다.

드론 기체 자체도 악의적인 공격자의 공격 대상이 되는데, 드론의 두뇌인 비행 제어 컴퓨터와 구동부의 모터변속기(ESC) 등이 주요 공격 대상이다. 먼저, 비행 제어 컴퓨터의 각속도계(Gyroscope)는 비행 시 드론의 3축 각속도를 측정하는데, 일부 취약한 각속도계는 의도적인 소음에 의해 동작하지 않는 문제를 일으킨다.

이 경우, 모터변속기(ESC)의 제어 신호가 잘못 생성되어 드론의 모터들이 오작동하게 되므로, 정상적인 비행이 불가하게 된다. 비행 제어 컴퓨터의 GNSS 수신기는 4개의 위성으로부터 수신된 신호의 의사 거리 측정을 통해 수신기의 위치를 측정하는데, 악의적인 공격자는 동일한 주파수 대역의 강한 방해 전파 신호를 발생시켜서 정상적인 GNSS 신호의 수신을 방해할 수 있다.

또한 공격자는 또한 실제 GNSS 신호가 아닌 위조된 신호를 발생시켜 드론이 잘못된 위치로 이동하게 유도할 수 있다. [그림4]는 위조된 신호에 의한 드론의 경로 이탈을 보여준다. 아울러 악의적인 공격자에 의해 발사된 전자기 충격파 (EMP: Electromagnetic Pulse) 혹은 마이크로파는 비행 제어 컴퓨터의 전자회로를 교란시켜 정상비행을 방해하거나, 일부 전자회로를 파괴하여 드론을 추락시킬 수 있다.

 

드론에 대한 사이버 공격 대응 방안

드론의 통신 링크에 가해지는 공격들에 대한 대응 방안은 드론의 지상국과 드론 간에 통신 링크를 보호하기 위한 보안 채널을 형성하는 것이다. 이러한 보안 채널의 형성은 물리 계층에서 모뎀 앞단에 전용 데이터 암복호화 장비를 배치해서 비화통신을 수행하는 방법과 네트워크 계층이나 전송 계층에서 보안 터널을 생성하여 송수신 종단 간에 교환되는 데이터를 보호하는 방법으로 나뉜다.

전자는 군용 드론에서 통신 채널의 보안을 위해 주로 사용하는 방법이고, 후자는 드론이 지상국과 이동통신망과 같은 네트워크를 통해 연결될 때 주로 사용하는 방법이다. 드론과 지상국 간에 보안 터널을 생성하는 절차는 다음과 같다.

먼저 드론과 지상국 간에 상호 주장하는 노드임을 인증하고, 상호 인증이 완료되면 통신을 위한 통신키를 수립한다. 이후에 수립된 통신키를 이용하여 드론과 지상국 간에 암복화 통신을 수행하고 통신의 기밀성, 무결성, 최신성, 부인봉쇄 등을 구현한다. 또한, 암호 통신의 보안성 강화를 위해 주기적으로 통신키를 새로운 키로 갱신한다. [그림5]는 드론의 통신 링크에 대한 보안 방안을 도식화한 것이다.

다음으로, 드론의 비행 제어 컴퓨터 내의 GNSS 수신기에 가해지는 공격에 대한 대응은 위조된 GNSS 신호에 대한 대응방안과 GNSS 재밍 신호에 대한 대응 방안으로 구분된다. 먼저, 위조된 GNSS 신호에 영향을 받지 않기 위해서는 위성에서 GNSS 신호를 보낼 때 자신의 개인키로 서명해서 보내고, 수신측에서는 해당 위성의 공개키로 복호화되는 신호만 받아들여야 한다.

[그림6]은 위성의 개인키로 서명된 GNSS 신호를 이용한 위조된 GNSS 신호 공격 대응을 보여준다. 다음으로, GNSS 재밍 신호의 경우에는 [그림7]과 같은 대응 절차를 통해 공격에 대응할 수 있다.

우선 공격을 탐지하기 위한 준비 단계로서 재밍 반송파 주파수 및 대역과 같은 파라미터들을 이용하여 재밍 신호들을 수학적으로 모델링한다. 이 모델들과 일치하는 재밍 신호가 수신되면, 재밍 신호가 발사되는 방향을 먼저 탐지한다. 만일, 재밍 신호의 방향이 탐지되면, 해당 방향으로 방해전파를 전송하여 재밍 신호의 원천지를 무력화한다.

또한 재밍 신호가 발사되는 위치를 조금 더 정확히 파악할 수 있다면, 강제적인 수단을 동원하여 불법적인 재밍 신호의 원천을 제거할 수 있다. 재밍 신호의 방향이나 원천을 탐지할 수 없다면, 재밍 신호를 분류하고 이에 따른 경감 대책들을 적용해야 한다.

마지막으로, 드론의 비행 제어 컴퓨터 내의 각속도계(Gyroscope)에 소음을 유발시키는 공격에 대응하기 위해서는 다음과 같은 방법들을 사용할 수 있다. 우선 각속도계의 회로를 소음으로부터 보호하기 위한 차폐물 안에 위치시켜 소음으로 인한 영향을 최소화할 수 있다.

또한 공명 주파수에만 반응하는 각속도계를 추가로 비치하여 원 각속도계의 공명 출력을 삭제하는 방법이 있다. 마지막으로 각속도계의 감지 전극에 추가 축전기를 배치하여 공명 효과를 조정하는 방법으로 공격에 의한 영향을 감소시킬 수 있다.

 

드론 기술 발전 속도에 발맞춘 보안 기술 필요

최근 드론과 관련된 기술들이 급속도로 발전하고 있다. 이에 본 고에서는 현재 다양한 분야에서 활용되고 있는 드론의 취약점들과 드론에 가해질 수 있는 사이버 공격들을 식별하고, 공격들에 대응하기 위한 방안들을 식별된 공격 방법에 따라 제시했다.

향후 드론을 활용한 응용들을 우리의 생활 다양한 분야에 활발히 적용하기 위해서는 드론 비행의 안전성과 신뢰성이 보장되어야 하고, 또한 드론이 수집하는 데이터의 보안성이 제공돼야 한다. 이를 위해서는 드론에 대한 다양한 사이버 공격을 효과적으로 차단하기 위한 진보된 보안 기술들이 개발되어야 한다.

 

*본 연구는 한국전자통신연구원 연구운영비지원사업의 일환으로 수행되었음. [20ZS1200, 인간 중심의 자율지능시스템 원천기술 연구]