Vulnerabilities & CVEs

대만 고속철도, 20대 해커의 SDR 공격으로 4개 열차 운행 중단

20대 청년이 개조한 무전기로 기차 제동 장치를 가지고 놀았다. 결과는? 대만 고속철도 열차 4편이 멈춰 섰다.

통신망과 신호 경로를 나타내는 도식.

Key Takeaways

  • 대만 고속철도 통신 시스템 취약점 — 20대 대학생이 고속철도망 TETRA 통신 시스템의 취약점을 이용해 사건을 일으켰다.
  • SDR 활용한 비상제동 작동 — 학생은 소프트웨어 정의 라디오(SDR)를 이용해 '전체 경보' 신호를 전송, 4편의 열차에 비상 제동이 걸리도록 했다.
  • 19년간 변경 없는 매개변수, 보안 구멍 노출 — 20년간 매개변수가 변경되지 않아 7단계 보안 인증을 우회할 수 있었던 점은 기반 시설 보안에 대한 심각한 우려를 낳는다.
  • 공범 및 처벌 — 결정적인 THSR 매개변수를 제공한 공범이 있었으며, 학생은 중범죄 혐의로 기소될 예정이다.
  • 구식 보안 관행의 위험성 — 이번 사건은 중요 기반 시설의 오래된 보안 관행이 초래할 수 있는 위험을 명확히 보여준다.

대만 고속철도(THSR) 통신 시스템에 장난질을 친 23세 대학생이 체포됐다. 믿기 힘든 일이지만, 이 학생은 최신 기술이 아닌, 조금 개조한 기성품 장비와 약간의 ‘디지털 장난’으로 무려 4편의 고속 열차를 1시간 가까이 멈춰 세웠다. 사건은 지난 4월 5일 발생했으며, 범행에 사용된 도구는 바로 소프트웨어 정의 라디오(SDR)와 휴대용 무전기 몇 대였다. 이 학생은 ‘전체 경보(General Alarm)’ 신호를 보내 열차의 비상 제동을 작동시켰다. 꽤나 ‘잘’ 돌아갔다.

THSR은 동네 구멍가게 수준의 철도가 아니다. 시속 300km로 달리는 350km 길이의 고속망이며, 연간 8,200만 명을 실어 나른다. 이건 장난감이 아니라 국가의 혈맥이다. 그런데 온라인에서 시간을 좀 보낸 한 학생에게 뚫린 것이다.

디지털 백도어의 실체

사건이 터지기 전, 린(Lin)으로 신원이 밝혀진 이 학생은 단순히 우연히 이 방법을 발견한 게 아니다. 무려 SDR 장비를 손에 넣고 TETRA 무선 통신 매개변수를 분석했다. 그런데 이게 웃긴 건, 이 매개변수가 무려 19년 동안 한 번도 변경되지 않았다는 점이다. 19년이라니. 마치 현관문을 활짝 열어두고 누가 들어와서 과자를 가져갔다고 놀라는 격이다. 이후 그는 휴대용 무전기를 조작해 정상적인 통신 신호처럼 위장했고, 7단계의 인증을 통과했다. 7단계나 된다. 보안 분야에서 심각한 ‘기관 기억상실증’이 작동하고 있었던 셈이다. 공범인 21세 친구는 결정적인 THSR 매개변수를 제공한 것으로 알려졌다. ‘함께하면 꿈이 이루어진다’더니, 국가 기반 시설을 마비시키는 꿈 말이다.

정치인들은 당연히 ‘관리 부실’을 외치고 있다. 사후에 손가락질하는 건 쉽지만, 핵심 문제는 기본적인 보안 위생의 근본적인 결함이다. 대체 누가 10년 전 비밀번호(혹은 이 경우, 매개변수)로 돌아가는 시스템이 안전한지 확인해야 하는가? 더 중요한 것은, 구시대적이고 보안에 취약한 시스템을 계속 사용하며 이득을 보는 자는 누구인가?

어떻게 꼬리가 잡혔나

소동이 끝난 후, 열차는 다행히 정상 궤도로 돌아왔지만 THSR은 자체 로그 분석에 나섰다. 그리고 비정상적인 신호가 할당되지 않은 무선 비콘에서 발신된 것을 확인했다. 장비 분실 건이 아니라는 것을 확인하자, 진짜 경보음이 울리기 시작했다. 비인가 복제? 이게 가장 유력한 용의자였다. 그리고 경찰이 나섰다.

CCTV 영상과 TETRA 로그를 토대로 수사관들은 린의 거처를 특정했다. 그곳은 복잡한 해커의 소굴이라기보다는 취미 생활가의 공간에 가까웠다. 휴대용 무전기 11대, SDR, 그리고 노트북. 이 정도면 한 나라의 고속철도를 멈춰 세우기에 충분했다. 린은 4월 28일에 체포되었으며, 현재 최대 10년의 징역형을 받을 수 있는 중대한 혐의를 받고 있다. 그는 약 3,280달러의 보석금을 내고 풀려났으며, 그의 변호사는 비상 신호가 ‘사고’였다고 주장했다. 특정 우선순위 신호를 전송하고 여러 보안 단계를 우회하는 ‘사고’ 말이다. 참으로 어이가 없다. 당국은 당연히 이 주장을 믿지 않고 있다.

해당 시스템은 19년간 사용되었으며, 그동안 매개변수가 변경되지 않아 해커가 7단계의 인증을 우회할 수 있었던 것으로 알려졌다.

이 사건은 ‘효율성’과 ‘비용 절감’을 맹목적으로 추구하다 보면, 비밀번호를 최신 상태로 유지하거나 암호화 키를 변경하는 가장 기본적인 보안 수칙이 창밖으로 내던져질 수 있다는 뼈아픈 경고다. 그리고 그 대가는 누가 치르는가? 바로 우리, 승객, 납세자, 그리고 궁극적으로 우리의 안전을 책임지도록 위임받은 기업들의 평판이다. 중요한 건 번쩍이는 신기술이 아니라 기본이다. 그리고 이 사건에서 기본은 완전히 무너졌다.

왜 대만 고속철도 해킹이 중요한가?

이것은 단순히 대만의 문제가 아니다. 레거시 통신 시스템에 의존하는 모든 중요 기반 시설에 대한 전 세계적인 경고등이다. 학생이 쉽게 구할 수 있는 SDR 기술로 치명적인 취약점을 파고들었다는 사실은 노후화된 시스템이 가진 광범위한 위협을 잘 보여준다. TETRA 시스템은 한때 안전하다고 여겨졌지만, 이제 그 한계가 드러나고 있다. 매개변수 변경이 이루어지지 않았다는 점은 특히 충격적이며, 유지보수 및 보안 업데이트의 시스템적 실패를 시사한다. 이러한 명백한 보안상의 결함에도 불구하고 취약한 시스템을 계속 운영함으로써 이득을 보는 자는 누구인가? 그것이 바로 수백만 달러짜리 질문이다. 이번 사건은 또한 지속적인 모니터링과 이상 징후 탐지의 필요성을 강조한다. THSR이 비정상적인 비콘을 신속하게 탐지한 것은 긍정적이지만, 이는 사후 조치에 불과했다. 특히 쉽게 접근 가능한 해킹 도구 앞에서 능동적인 보안 대책이 무엇보다 중요하다.

소프트웨어 정의 라디오(SDR)란 무엇인가?

소프트웨어 정의 라디오(SDR)는 전통적으로 하드웨어로 구현되던 구성 요소(믹서, 필터, 증폭기, 변조기/복조기, 검출기 등)가 개인용 컴퓨터나 임베디드 시스템의 소프트웨어로 구현되는 무선 통신 시스템이다. 이는 엄청난 유연성을 제공한다. 각 주파수나 기능마다 별도의 하드웨어가 필요한 대신, SDR은 소프트웨어를 변경하는 것만으로 재구성할 수 있다. 연구자와 취미 활동가에게는 훌륭한 유연성이지만, 악의적인 의도를 가진 사람들에게는 상대적으로 쉽고 저렴하게 무선 신호를 에뮬레이션하거나 조작할 수 있는 강력한 도구가 된다. 전파 세계의 디지털 맥가이버 칼인 셈이다.

우연히 해커가 된 건가?

린의 변호사가 주장하는 우발적인 전송이라는 말은 솔직히 웃기지도 않는다. 고보안 통신망에서 ‘전체 경보’ 신호를 여러 인증 단계를 우회하며 조작하는 것은 라디오를 만지작거리다 실수로 할 수 있는 일이 아니다. 이는 의도, 계획, 그리고 일정 수준의 기술적 이해를 요구한다. 통화가 끊긴 것이 아니라, 의도적이고 아마추어적인 침입이었다. 당국의 회의적인 시각은 타당하다.

진짜 대가는?

즉각적인 공황과 48분간의 이동 시간 손실을 넘어, 이번 사건의 대가는 신뢰도 측면에서 측정할 수 없을 정도로 크다. 고속철도와 같은 중요 서비스가 이런 침해를 겪으면, 승객들의 신뢰는 흔들린다. 승객들은 자신의 여정이 정말 안전한지 의문을 품는다. 정치인들은 책임자를 요구하지만, 진정한 문제는 종종 이런 조직의 운영 및 보안 예산 깊숙한 곳에 놓여 있다. 이들은 이러한 필수 시스템을 현대화하고 보안을 강화하는 데 충분히 투자하고 있는가, 아니면 다음번 SDR을 가진 학생이 발견하기를 바라며 발생하는 취약점만 패치하고 만족하고 있는가? 업그레이드 하지 않음으로써 얻는 재정적 이득이 바로 이러한 구형 시스템을 계속 가동시키는 이유인 경우가 많다.


🧬 관련 인사이트

자주 묻는 질문

**학생이 대만 고속철도에 정확히 어떤 일을 했나요?

학생은 소프트웨어 정의 라디오와 휴대용 무전기를 사용하여 우선순위가 높은 ‘전체 경보’ 신호를 전송했고, 이로 인해 비상 제동 시스템이 작동하여 4편의 열차가 48분간 멈춰 섰습니다.**

**대만 고속철도에서 사용하는 TETRA 시스템은 오래된 건가요?

보고서에 따르면 해당 시스템은 19년간 사용되었으며, 그동안 보안 매개변수가 변경되지 않아 최신 해킹 기법에 취약할 수 있음을 시사합니다.**

**학생에게 예상되는 처벌은 무엇인가요?

학생은 대만 형법 제184조에 따라 최대 10년의 징역형에 처해질 수 있습니다.**

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer