DOI QR코드

DOI QR Code

IoT SW 보안 점검 모델 및 실증연구

IoT SW Security Inspection Model and Empirical Study

  • 고명석 (극동대학교 일반대학원/인공지능보안학과) ;
  • 유도진 (극동대학교/해킹보안학과) ;
  • 장석우 (안양대학교/소프트웨어학과) ;
  • 정경권 (동신대학교 전기공학과) ;
  • 이용준 (극동대학교/해킹보안학과)
  • 투고 : 2024.11.28
  • 심사 : 2024.12.30
  • 발행 : 2024.12.31

초록

본 논문은 IoT 기기의 보안 점검을 위한 소프트웨어 중심 모델을 설계하고 이를 실증적으로 검증한 연구이다. IoT 기술의 발전이 일상생활에 편리함을 제공했지만, 보안 취약점이 새로운 위협으로 부각되었으며, 특히 공유기, IP 카메라, 스마트 조명기기에서의 점검 필요성이 대두되었다. 본 연구에서는 기존 KISA IoT 보안 가이드를 기반으로 네트워크, 펌웨어, 플랫폼의 세 가지 분석 체계를 제안하고, 관리자 웹 페이지 취약점 점검 항목을 추가하여 기존 점검 모델의 범위를 확장하였다. 공유기와 IP 카메라에서는 평문 전송으로 인한 민감한 정보 노출 문제가, 스마트 조명기기에서는 인증 없이 제어가 가능한 Telnet 프로토콜 취약점이 발견되었다. 연구를 통해 IoT 생태계의 보안 위협에 대응하기 위한 실용적이고 표준화된 점검 체계를 제시했으며, IoT 기기 제조사와 사용자들에게 보안 권장 사항 이행의 중요성을 강조하였다. 또한, 본 모델은 물리적 장비 없이도 검증 가능하도록 설계하여 IoT 보안 취약점 식별 및 점검 자동화 도구 개발의 기초 자료로 활용될 수 있도록 하였다.

This thesis designed a software-centric model for IoT device security inspection and empirically validated it. While the advancement of IoT technology has brought convenience to daily life, security vulnerabilities have emerged as new threats, particularly for devices like routers, IP cameras, and smart lighting systems, underscoring the need for rigorous inspections. This study proposed three analytical frameworks-network, firmware, and platform-based on the existing KISA IoT security guide and expanded the scope of the inspection model by including the vulnerability inspection of administrator web pages. The study identified plaintext transmission vulnerabilities that exposed sensitive information in routers and IP cameras, as well as Telnet protocol vulnerabilities in smart lighting systems that allowed control without authentication. By proposing a practical and standardized inspection framework, this research addressed security threats in the IoT ecosystem and emphasized the importance of adhering to security recommendations for IoT device manufacturers and users. Furthermore, the model was designed to enable inspections without physical equipment, serving as a foundational resource for identifying IoT security vulnerabilities and developing automated inspection tools.

키워드

1. 서론 및 연구 배경

1.1 연구 배경

사물 인터넷(internet of things, 이하 IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술. 즉, 무선 통신을 통해 각종 사물을 연결하는 기술을 의미한다. 여기서 사물이란 가전제품, 모바일 장비, 웨어러블 디바이스 등 다양한 임베디드 시스템이 된다. 사물인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 아이피를 가지고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다[1].

이러한 IoT는 기술의 발전으로 주거시설 내에서의 네트워크 연결된 기기들이 증가하고 있다. 정보통신산업진흥원의 년도별 글로벌 시장 조사 결과에 따르면 2023년 글로벌 IoT 시장 규모는 1조 1,1770억 달러를 기록하였으며, 2024년에는 1조 3,870억 달러로 성장할 것으로 전망된다. 2028년까지 연평균 성장률 12.57%로 2조 2,270억 달러까지 성장할 것으로 전망된다[2].

SOBTCQ_2024_v24n5_107_2_f0001.png 이미지

(그림 1) 연도별 글로벌 사물인터넷 기술 시장 규모, (단위 : 십억 달러)

또한 과학기술정보통신부의 2021년부터 2023년 12월말 기준 무선통신서비스가입 조사 자료에 따르면, 무선 통신 서비스 회선 중 사물 인터넷 회선은 22,105,725 회선이였으며, 이는 2022년 12월말과 비교시 35.05%가 증가했다[3].

<표 3> 무선 통신 서비스 회선 중 사물인터넷 회선(2022~2023), (단위 : 회선, %)

SOBTCQ_2024_v24n5_107_2_t0001.png 이미지

이러한 발전은 주거시설에 큰 영향을 미치고 있으며, 가정 내의 다양한 기기들이 네트워크로 연결되어 있어 내·외부 어디서든 이를 제어할 수 있는 환경이 조성되고 있으며, 가정의 편의성과 효율성을 증대시키지만, 동시에 보안 취약점이 증가하고 있다. 한국인터넷진흥원(이하 KISA)의 2023 하반기 사이버위협 동향 보고서에 따르면 IoT 위협사례 중 IP카메라용 DVR(Digital Video Recorder) 제품으로 미라이(Mirai) 악성코드 전파 및 DDoS 공격 시도가 탐지되었다. 9월부터 인터넷에 빠르게 퍼지고 있는 새로운 DDoS 네트워크가 발견되었으며 일일 감염단말 IP 수는 일 평균 약 22개씩 누적되어 최대 1천 8백여 개를 넘어서고 있다[4].

SOBTCQ_2024_v24n5_107_2_f0002.png 이미지

(그림 2) IoT 봇넷 공격 흐름도

1.2 연구 필요성

IoT 기술의 발전은 일상생활에서 편의성과 효율성을 크게 향상시켰다. 그러나 IoT 기기에 대한보안 위협도 증가하고 있어, 이를 효과적으로 관리하기 위한 체계적인 접근이 필요하다. 이에 따라 KISA는 2017년 홈·가전 IoT 보안 가이드라인을 발간하였으며, 이 가이드라인은 IoT 환경에서 제조사와 사용자가 따를 수 있는 보안 권장 사항을 제공하며, IoT 기기의 보안 강화를 위한 중요한 기반으로 작용하였다.

해당 가이드라인은 IoT 기기의 출시 및 사용단계에서 필요한 보안 조치를 명확히 제시하였으나, IoT 기기의 실제 사용 환경을 고려한 구체적이고 실행 가능한 점검 방법론이 추가적으로 요구되었다. 이에 따라 본 연구는 네트워크, 펌웨어, 플랫폼으로 구분된 IoT 소프트웨어 중심의 보안 점검 체계를 설계하고, 기존 점검 항목에 관리자 웹 페이지 취약점 점검을 추가하여 보다 포괄적이고 실질적인 보안 점검 모델을 제안하였다. 이를 통해 IoT 기기의 보안성을 한층 강화할 수 있는 구체적인 방안을 제시하고자 하였다.

1.3 연구 목적

본 연구의 목적은 주거시설 내에서 주로 사용되는 IoT 기기인 공유기, IP 카메라, 스마트 조명기기를 대상으로 기존 KISA IoT 홈·가전 보안 가이드의 점검 항목들을 분석 기법 기반의 체계로 실증하는 데 있다. 특히, 물리적 장비 없이도 점검이 가능하도록 네트워크, 펌웨어, 플랫폼의 세 가지 환경을 중심으로 보안 점검 체계를 재구성하고, 관리자 웹페이지와 같은 추가적인 점검 항목을 포함함으로써 보다 포괄적이고 실용적인 IoT SW 보안 점검 모델을 제안하고자 한다.

본 논문의 제2장에서는 IoT 취약점 사례와 IoT 관련 연구 동향을 살펴보고, 제3장에서는 분석 기법 기반의 IoT SW 보안 점검 모델을 제안하였다. 이어서 제4장에서는 검증 절차를 통해 실증 연구를 진행하며, 검증 평가 결과를 분석하였다. 마지막으로 제5장 결론에서는 연구의 의의를 논의하고 향후 연구 방향을 제시하였다.

2. 이론 및 선행 연구

다음은 IoT 기술의 급격한 발전과 더불어 다양한 연구가 진행되었으며, IoT 취약점 및 보안 점검 기법에 대한 국내외 연구들이 활발히 이루어졌다. 이에 본 연구에서는 IoT 취약점 관련 연구와 IoT 보안 점검 기법에 관한 기존 연구들을 종합적으로 조사하고 분석하였다. 이를 통해 IoT 기술이 직면한 주요 보안 문제를 파악하고, 보다 효과적인 보안 점검 기법을 도출하기 위한 기초 자료로 활용하고자 한다. 다음 목차에서는 국내외에서 수행된 관련 연구들을 살펴보고, 이들의 주요 내용을 요약하여 제시한다.

2.1 IoT 취약점 연구

Naor Kalbo 외 3명은 IP 기반 영상감시 시스템의 보안 취약점을 조사하였다. 연구는 영상감시 시스템의 구성과 토폴로지를 상세히 설명하고, 공격자가 시스템의 기밀성, 무결성 및 가용성에 미치는 영향을 분석하였다. 실제 사례와 공개된 취약점을 통해 다양한 공격 벡터와 결과를 설명하였다. 주요 취약점으로는 HTTPS가 아닌 HTTP를 사용하는 로그인 포털, 노출된 SSH와 Telnet 포트, 그리고 여전히 HeartBleed SSL 취약성에 노출된 장치 등이 있다. 연구는 현재의 보안 대응책과 모범 사례를 검토하고, IP 기반 영상감시 시스템의 보안 강화를 위한 권장 사항을 제시하였다[5].

전형석, 이성기는 IoT 헬스케어 기기의 원격 업데이트(OTA) 과정에서 발생할 수 있는 취약점을 분석하였다. 연구는 IoT 헬스케어 기기가 민감한 건강 정보를 다루고 있음에도 불구하고, 성능 제한으로 인해 보안 대책이 미흡한 상황을 지적하였다. OTA 업데이트 과정에서 네트워크스니핑 공격을 통해 업데이트 프로토콜과 이진코드가 유출될 수 있으며, 이를 역공학하여 기기를 무력화하거나 2차 공격을 수행할 수 있음을 모의실험을 통해 증명하였다. 연구는 이러한 취약점을 통해 IoT 헬스케어 기기의 보안 강화를 위한 경량화된 보안 절차의 필요성을 강조하였다[6].

장석우, 이용준은 거주시설 단지망에 대한 사이버 공격포인트를 연구하였다. 연구는 IoT 기기와 스마트 가전을 통한 사이버 공격 사례와 최근의 ICT 취약점을 분석하였다. 실증 실험을 통해 IoT 권한정보 취득, 공개된 FTP 계정 탈취, 세션 관리부재 등의 공격 유형을 다루었으며, 이를 바탕으로 보안 대책을 제시하였다. 연구는 주거시설 단지망에서 발생할 수 있는 사이버 공격을 방지하고 보안을 강화하기 위한 다양한 방법을 제안하며, 거주시설의 보안 관리 필요성을 강조하였다.[7]

2.2 IoT 보안 점검 기법 연구

Shantanu Pal 외 3명은 IoT 시스템의 보안 요구사항을 체계적으로 이해하고 이를 통해 안전한 IoT 시스템을 설계하기 위한 접근 방안을 제시하였다. 연구는 IoT 시스템에서 발생할 수 있는 잠재적 위협과 공격을 다섯 가지 영역(통신, 디바이스/서비스, 사용자, 이동성, 자원 통합)으로 분류하여 분석하였다. 또한 기존 문헌에서 제시된 보안 요구 사항을 검토하고, 이를 바탕으로 보안 요구 사항을 체계적으로 제시하였다. 연구 결과, 제안된 요구사항을 준수하면 IoT 시스템의 확장성, 사용성, 연결성 및 유연성을 실현할 수 있음을 강조하였다. 이 연구는 미래의 안전한 IoT 시스템 설계를 위한 중요한 기초 자료를 제공한다[8].

Taimur Bakhshi 외 2명은 IoT 펌웨어의 취약점과 점검 기법을 체계적으로 검토하였다. 이 연구는 IoT 기기의 펌웨어 보안이 간과되는 문제를 지적하며, 펌웨어 환경의 취약점을 완화하기 위한 포괄적인 보안 전략을 제안한다. 연구는 시스템 속성, 접근 제어, 하드웨어 및 소프트웨어 재사용, 네트워크 인터페이스, 이미지 관리, 사용자 인식, 규제 준수, 공격 벡터 등 여덟 가지 범주로 나누어 IoT 펌웨어의 취약점을 분석하였다. 또한, 기존의 점검 도구와 기법을 검토하고, 취약점 탐지를 위한 효율성과 확장성을 평가하였다. 연구는 머신 러닝과 블록체인 기술의 응용 가능성을 탐구하며, IoT 펌웨어 보안의 최신 동향과 미래 연구 과제를 제시하였다[9].

김민주, 손태식은 네트워크 기반 스마트 홈 기기 포렌식 기법을 연구하였다. 이 논문은 스마트 홈 IoT 기기의 네트워크 통신을 포렌식 분석하여 사용자 데이터 노출을 확인하는 방법을 제시한다. 연구는 스마트 홈 IoT와 스마트폰, 클라우드 서버 간의 통신을 분석하기 위해 에코시스템을 구축하고, 네트워크 스니핑과 MitM(Man in the Middle) 공격을 통해 데이터를 수집하였다. 실험 결과, 스마트 홈 IoT 기기에서 발생한 패킷을 분석하여 영상 썸네일, 세션 ID, 운영체제 정보 등의 아티팩트를 도출하였다. 또한 MitM 기법을 통해 사용자 계정 이메일, 비밀번호 등의 크리덴셜 아티팩트도 획득하였다. 이 연구는 홈 IoT 보안을 강화하기 위한 네트워크 포렌식 기법의 실질적인 적용 가능성을 제시하였다[10].

2.3 KISA 홈·가전 IoT 보안 가이드

KISA는 2017년에 홈·가전 IoT 보안 가이드를 발간했다. 이 가이드는 기존 IoT 공통보안 가이드의 보안 요구사항을 소프트웨어 보안, 물리적 보안, 인증, 암호화, 데이터 보호, 플랫폼 보안의 6가지 항목으로 세분화했으며, IoT 제품 개발자 및 제조사들이 개발 단계에서부터 보안을 고려하여 안전한 제품을 개발 및 점검할 수 있도록 안내한다.

KISA 홈·가전 IoT 보안 가이드라인의 항목별보안 요구사항은 다음과 같다[11].

<표 5> KISA 홈·가전 IoT 보안 가이드의 항목별 보안 요구사항

SOBTCQ_2024_v24n5_107_4_t0001.png 이미지

또한, 보안 항목별 요구사항에 대한 개요와 보안대책을 출시 단계와 사용 단계로 나누어 세부적으로 명시하고 있으며, 보안 대책이 적용된 예시도 함께 제시하고 있다.

홈·가전 IoT 보안 가이드의 보안 항목 중 인증 및 접근 통제에 관한 내용 중, 제품의 초기 인증 정보 변경에 관한 부분은 다음과 같다[11].

<표 6> 보안 요구 사항 중 제품의 초기 인증 정보 변경 항목에 대한 개요, 보안대책 및 예시

SOBTCQ_2024_v24n5_107_5_t0001.png 이미지

2.4 IoT 보안을 위한 소프트웨어 중심 점검 체계의 필요성

KISA IoT 홈·가전 보안 가이드는 IoT 환경의 보안을 강화하기 위한 중요한 기반을 제공하며, 제조사와 사용자가 준수할 수 있는 보안 권장 사항을 제시하고 있다. 이 가이드는 IoT 기기의 출시 및 사용단계에서 필요한 보안 조치를 정의하며, 다양한 상황에서 실질적으로 적용 가능한 보안 대책을 제공한다.

그러나 IoT 기기의 보안 점검 과정에서 가이드를 효과적으로 활용하려면, 구체적이고 실행 가능한 점검 방법론이 필요하다. 기존 연구에서도 IoT 기기의 네트워크, 펌웨어, 플랫폼 등 다양한 환경에서 발생하는 취약점과 이를 해결하기 위한 점검 기법의 중요성이 강조되었다.

본 연구는 앞서 IoT 취약점 연구와 보안 점검 기법 연구를 바탕으로 소프트웨어 중심의 IoT 보안 점검체계를 설계하였다. 네트워크, 펌웨어, 플랫폼의 세 가지 대분류로 구성된 이 체계는 기존 KISA IoT 보안 가이드에서 물리적 장비를 필요로 했던 점검 항목을 소프트웨어 중심으로 재구성한 것이다.

이 점검 체계는 실제 사례 분석을 통해 그 타당성을 검토하였다. 예를 들어, IP 카메라를 대상으로 주요 보안 점검 항목을 분석한 결과, 이 점검 체계를 네트워크, 펌웨어, 플랫폼 방식의 세 가지 주요 분석 체계로 명확히 구분할 수 있었다. 이를 통해 본 연구의 설계가 실질적으로 적용 가능한 분석 틀임을 확인하였다. 또한, 관리자 웹 페이지 취약점 점검과 같은 항목을 추가하여 기존 가이드라인에서 미흡했던 소프트웨어 취약점을 포괄하였다.

본 연구에서 제안하는 점검 체계는 물리적 장비 없이도 네트워크, 펌웨어, 플랫폼 및 관리자 웹페이지 점검과 같은 항목을 포함하며, IoT 기기의 보안성을 강화할 수 있는 방안을 제공한다. 이 체계는기존 가이드라인의 한계를 보완하고, 다양한 IoT 환경에서 실질적으로 적용 가능한 보안 대책을 제시한다.

본 연구에서 제안된 소프트웨어 중심의 점검 체계는 3장에서 구체적으로 설명된다. 각 대분류별 설계와 사용 도구가 포함되어 있으며, 이 체계를 통해 IoT 기기의 보안성을 효과적으로 평가하고 강화할 수 있는 방안을 제시한다.

3. IoT 보안 점검 모델 설계

3.1 IoT SW 보안 점검 모델 개요

IoT 보안 점검 모델은 기존 KISA IoT 보안 가이드라인의 점검 항목을 기반으로, 물리적인 장비가 필요한 점검 항목들을 제외하고 소프트웨어 기반으로 점검 가능한 항목들에 초점을 맞추어 설계되었다. 이를 통해 먼저 IP 카메라를 대상으로 주요 보안점검 항목을 분석한 결과, 점검 항목을 네트워크, 펌웨어, 플랫폼 방식의 세 가지 주요 분석 체계로 정리할 수 있었다. 특히, 관리자 웹 페이지 보안 항목을 새롭게 포함하여 보안 점검의 범위를 확장하였으며, 물리적인 장비 없이도 소프트웨어 기반의 분석 도구를 활용하여 점검을 수행할 수 있는 체계를 제안한다.

3.2 기존 점검 항목의 세부 분류

3.2.1 네트워크 기반 분석 체계

네트워크 분석 체계는 네트워크 환경에서 주요 보안 점검 항목의 이행 여부를 평가하고, 적용할 기법을 제안한다. 여기에는 관리자 웹 페이지 보안 취약점 점검이 포함되며, 안전한 통신 채널, 세션 관리, 데이터 보호 등 아홉 가지의 보안 권장 사항이 주요 점검 대상이다. 사용 도구로는 Aircrack-ng, BetterCAP, Wireshark가 있다. Aircrack-ng는 무선 네트워크 보안 점검용 도구로, Airmon-ng와 Airodump-ng를 통해 패킷을 수집하고 암호화된 키를 크래킹하여 이행 여부를 확인한다. BetterCAP은 네트워크 모니터링 및 공격 탐지 도구로, 패킷 스니핑과 세션 하이재킹을 통해 통신 보호 이행을 점검할 수 있다. Wireshark는 네트워크 패킷을 캡처하고 분석하여 전송 데이터 보호 등의 이행 여부를 확인하는데 유용하다. Fiddler는 앱 클라이언트로 작동되는 IoT 기기의 네트워크 패킷을 분석하고 세부적인 이행 사항을 확인하는데 사용된다.

이 도구들은 실시간 모니터링과 패킷 분석을 통해 네트워크 공격을 조기에 탐지하고, 주요 보안 권장사항의 이행 여부를 검증하는 장점을 제공하지만, 암호화된 트래픽 분석과 대량 트래픽 처리에는 한계가 있으며, 무선 네트워크에서는 신호 강도와 간섭으로 인해 분석이 어려울 수 있다.

3.2.2 펌웨어 기반 분석 체계

펌웨어 분석 체계는 펌웨어 환경에서의 보안 점검 항목과 이를 적용하기 위한 기법을 다룬다. 이 체계는 암호 알고리즘의 안전성, 암호키 생성 및 관리의 보안성, 안전한 난수 생성, 저장 데이터 보호, 펌웨어 분석 방지 기능, 업데이트 파일의 무결성 보장 등을 점검한다. 펌웨어 분석에 Ghidra, Binwalk, HxD 같은 도구를 사용할 수 있다. Ghidra는 오픈 소스 리버스 엔지니어링 도구로, 펌웨어의 바이너리 코드를 분석하고 취약점을 식별하는 데 유용하다. Binwalk는 펌웨어 이미지를 추출해 패킹 및 압축 방식을 식별한다. HxD는 헥사 에디터로, 펌웨어 데이터를 편집하고 변조하여 테스트할 수 있다.

이를 통해 숨겨진 취약점이나 데이터 변조에 대한 보안성을 검토할 수 있다. 이러한 도구들은 펌웨어의 내부 동작을 세밀하게 분석해 깊이 있는 취약점 탐지가 가능하지만, 복잡한 펌웨어의 경우 분석이 어려울 수 있으며 많은 시간과 전문 지식이 필요하다.

3.2.3 플랫폼 기반 분석 체계

플랫폼 기반 분석 체계는 IoT 기기의 앱 클라이언트 및 관리 페이지에서 보안 점검 항목을 검토하는 방법을 제안한다. 이 체계는 앱 클라이언트와 관리 페이지에서 주요 보안 권장 사항을 확인하고, 각 항목의 이행 여부를 평가하는 데 중점을 둔다. 점검 항목으로는 제품 초기 인증 정보변경, 사용자 인증, 안전한 비밀번호 사용, 접근 통제, 안전한 업데이트 기능 제공, 감사 기록 생성 및 보호 등이 있다. 앱 클라이언트 실행 시 권장 사항이 이행되는지 확인하는 방법을 제시한다. 이 분석체계는 플랫폼 보안을 강화하며, 사용자와 관리자간의 보안 통제를 효과적으로 지원할 수 있다.

그러나 특정 앱 클라이언트와 관리 페이지의 보안 취약점을 식별하기 위해서는 환경에 대한 깊은 이해가 필요하며, 다양한 플랫폼에 맞춘 맞춤형 점검이 요구될 수 있다.

3.3 OWASP를 활용한 관리자 웹 페이지 취약점 점검 항목 추가

관리자 웹 페이지는 IoT 기기의 제어와 설정을 관리하는 핵심 요소로, 보안 취약점이 발생할 경우 민감한 정보 유출이나 시스템 제어권 탈취 등 심각한 보안 위협으로 이어질 수 있다. 특히 HTTP 평문통신, XSS(Cross Site Scripting), CSRF(Cross Site Request Forgery)와 같은 취약점은 관리자 웹 페이지에서 빈번히 발생한다.

본 논문은 이러한 취약점을 해결하기 위해 OWASP ZAP을 주요 도구로 활용하여 점검 항목을 보완하였다. OWASP ZAP은 웹 애플리케이션 보안 테스트를 위한 오픈 소스 도구로, HTTP 평문 통신, XSS, CSRF 등의 취약점을 탐지하고 보안 상태를 자동으로 평가할 수 있는 강력한 기능을 제공한다.

특히 IoT 환경에서 발생할 수 있는 다양한 취약점을 탐지하고 해결하는 데 적합하며, 다음과 같은 장점을 지닌다. 첫째, OWASP ZAP은 오픈 소스 기반으로 무료로 제공되기 때문에 접근성과 활용도가 높다. 둘째, API를 통한 자동화 테스트를 지원하여 복잡한 IoT 환경에서도 손쉽게 통합이 가능하다. 셋째, OWASP 커뮤니티의 지속적인 지원과 정기적인 업데이트를 통해 최신 보안 트렌드와 취약점에 신속히 대응할 수 있다. 마지막으로, 경량화된 설정으로 제한된 리소스를 가진 IoT 환경에서도 안정적으로 작동한다.

본 논문은 OWASP ZAP의 이러한 강점을 활용하여, HTTP 평문 통신 방지, XSS 및 CSRF 방지와 같은 주요 점검 항목을 설계하였다. 이를 통해 관리자 웹 페이지의 보안을 강화하고, IoT 기기의 안전성을 실질적으로 향상시키는 효과적인 방안을 제시한다.

3.4 IoT SW 보안 점검 모델의 종합 설계

이와 같이 네트워크, 펌웨어, 플랫폼의 다양한 환경에서 적절한 도구와 기법을 활용하여 포괄적이고 실용적인 IoT 소프트웨어 보안 점검 모델을 제안한다. 이를 통해 IoT 기기의 보안을 강화하고, 다양한 사용 환경을 반영한 점검의 정확성을 높이고자 한다. 아래 표는 이러한 분석 기법을 기반으로 분류된 점검 항목과 관리자 웹 페이지 취약점 점검 항목이 포함된 점검 항목을 제시하며, 각 항목에 사용되는 점검 도구들을 나타낸 것이다.

<표 7> IoT SW 보안 점검 모델 및 점검 도구

SOBTCQ_2024_v24n5_107_7_t0001.png 이미지

3.5 IoT SW 보안 점검 모델 검증 환경

설계본 논문에서는 가정 내에서 주로 사용되는 공유기, IP 카메라, 스마트 조명기기를 대상으로 검증 환경설계를 제안한다. 검증 환경은 점검 항목 평가용 PC, APP 접속용 스마트 폰, IoT 기기 관리용 PC, IoT 기기로 구성하며, 동일한 네트워크 대역 내에서 실제 운영 환경을 모의한 상태에서 진행한다. 점검 항목평가용 PC는 제3자의 입장에서 IoT 기기의 취약점을탐지하고 평가하는 데 사용되며, 외부 공격자의 시각에서 보안 취약점을 강조하기 위한 접근 방식을 취한다. 이러한 검증 환경은 IoT 환경에서의 잠재적 보안 위협을 효과적으로 식별하고, 제안된 보안 점검 항목의 타당성과 실효성을 검증하는데 중점을 두었다.

SOBTCQ_2024_v24n5_107_7_f0001.png 이미지

(그림 3) 모델 검증 환경 설계

다음으로 검증 환경 세부 정보 및 버전은 다음과 같다.

<표 8> 실험환경 정보

SOBTCQ_2024_v24n5_107_8_t0001.png 이미지

검증에 사용된 기기는 주거시설 내에서 주로 사용되는 공유기, IP카메라, 스마트 조명기기로 선정되었으며, 해당 기기의 주요 정보는 다음과 같다.

<표 9> 검증에 사용된 IoT 기기 정보

SOBTCQ_2024_v24n5_107_8_t0002.png 이미지

4. 모델 검증 절차 및 분석

4.1 검증 절차

본 논문에서 제시한 SW 보안 점검 모델을 검증하기 위해 공유기, IP 카메라, 스마트 조명기기를 대상으로 실험 환경을 구성하였다. 점검 항목 평가용 PC에는 VMware를 통해 Windows 10과 Kali OS를 설치하고, 각각 OWASP ZAP, Wireshark, Fiddler, BetterCAP 등 점검 도구를 설치하여 분석 환경을 마련하였다.

점검 환경 구성이 완료되면, 각 점검 항목에 대해 순차적으로 검증을 수행하였다. 점검 항목은 점검 항목의 보안 권장 사항을 이행한 경우 YES, 점검 항목의 보안 권장 사항을 미이행한 경우 NO, 점검 항목이 기기의 설계 특성상 적용되지 않는 경우 N/A(Not Applicable), 점검 항목의 필수 기능이 제조사에서 미제공되어 평가가 불가능한 경우 N/E(Not Evaluated)로 구분하였다. 점검 도구를 활용하여 취약점을 식별하고 보안 권장 사항 미이행의 구체적인 내용을 기록하며, 정상 이행된 항목은 다음 점검 항목으로 진행하였다. 모든 점검 항목에 대한 평가가 완료되면 결과를 종합 분석하여 IoT 기기 간 보안성 차이를 도출하고 검증을 종료하였다.

SOBTCQ_2024_v24n5_107_8_f0001.png 이미지

(그림 4) 검증 절차

4.2 보안 점검 항목별 평가 주요 내용

공유기, IP 카메라, 스마트 조명기기를 대상으로 본 논문에서 설계한 보안 점검 평가를 수행했다. 먼저 추가로 제안한 관리자 웹 페이지 취약점 점검을 진행했으며, 스마트 조명기기는 별도의 관리자 웹페이지 방식이 아닌 앱 클라이언트를 통해 작동 및 관리되므로, 본 점검 항목에서는 제외한다. OWASP ZAP 도구를 활용해 공유기, IP 카메라의 보안 점검을 진행했으며, 결과는 다음과 같다.

4.2.1 관리자 웹 페이지 취약점 점검

OWASP ZAP을 활용하여 공유기의 관리자 웹페이지의 취약점을 진단한 결과, 네 가지의 주요 경고유형이 발견되었다. 첫 번째로 CSP(Content Security Policy) Header Not Set으로, 웹페이지에서 허용되는 콘텐츠의 출처를 정의하는 CSP 헤더가 설정되지 않아 XSS 및 데이터 인젝션 공격에 취약함을 확인했다. 두 번째로 Missing Anti-clickjacking Header로, X-Frame-Options 헤더가 설정되지 않아 클릭재킹 공격에 취약한 상태임을 발견했다. 세 번째로 X-Content-Type-Options Header Missing으로, X-Content-Type-Options 헤더가 설정되지 않아 MIME 스니핑 공격의 위험이 있음을 확인했다. 네 번째로 Sensitive Data Exposure 경고가 발생했으며, 이는 네트워크를 통해 전송되는 민감한 정보가 암호화되지 않고 평문으로 노출될 수 있음을 의미한다.

실제로 공유기의 인증정보보호 항목에서 보안 권장사항이 미이행되었으며, 이로 인해 발생한 취약점과 해당 OWASP 경고 유형 간의 연관성이 나타난 것을 확인할 수 있었다.

SOBTCQ_2024_v24n5_107_9_f0001.png 이미지

(그림 5) 공유기 OWASP 결과

다은은 OWASP ZAP을 활용하여 IP 카메라 관리자 페이지를 점검한 결과, 다음과 같은 경고유형이 발견되었다.

<표 10> IP 카메라에서 식별된 OWASP 경고 유형

SOBTCQ_2024_v24n5_107_9_t0001.png 이미지

IP 카메라는 앞서 공유기의 OWASP 점검 결과와 마찬가지로 공통된 경고 유형인 Sensitive Data Exposure가 나타났으며, 이 공격 유형은 네트워크 스니핑과 같은 공격을 통해 사용자 ID, 비밀번호 등의 민감한 정보가 쉽게 탈취될 위험을 초래할 수 있다. 실제로 네트워크 보안 점검 항목 중 인증정보보호 항목에서 해당 경고 유형과 관련된 취약점이 확인되었다.

4.2.2 공유기의 항목별 평가 중 주요 결과

공유기 대상으로 네트워크 분석 기법의 점검 항목 중 ‘인증정보 보호 점검’ 항목을 진행했으며, 점검 결과는 다음과 같다.

동일한 홈 게이트웨이 대역에 속해 있는 두 대의 PC를 사용하였으며, IoT 관리용 PC에서 공유기 관리자 페이지에 접속하여 로그인 시도를 진행하고, 점검 항목 평가 PC에서는 Wireshark를 이용해 네트워크 패킷을 캡처하여 분석했으며 패킷 로그 분석 결과, IoT 관리용 PC와 공유기 간의 통신이 HTTP 프로토콜을 통해 이루어지고 있음을 확인했다.

SOBTCQ_2024_v24n5_107_10_f0001.png 이미지

(그림 6) 공유기 관리자 페이지 로그인 관련 네트워크 패킷

특히, 로그인 시 발생하는 POST 요청의 데이터가 평문으로 전송되는 문제가 확인되었다. 이로 인해 로그인에 사용된 아이디와 비밀번호가 패킷 바이트에서 그대로 노출되는 취약점이 발견되었다. 이러한 결과는 보안 요구 사항이 충족되지 않았음을 의미하며, 보안 권장 사항 미이행으로 인해 관리자 계정이 노출될 가능성이 있음을 나타냈다.

SOBTCQ_2024_v24n5_107_10_f0002.png 이미지

(그림 7) 공유기 관리자 계정 아이디 및 비밀번호 평문 노출

4.2.3 IP카메라의 항목별 평가 중 주요 결과

IP 카메라 대상으로 네트워크 분석 기법의 점검 항목 중 개인정보 보호 점검 항목을 진행했으며, 점검 결과는 다음과 같다.

IP 카메라는 실시간 화면을 RTSP를 통해 통신하며, 동일한 네트워크 대역에 있는 제3자나 공격자가 클라이언트와 IP 카메라 간의 패킷을 확인할 수 있다. 네트워크 패킷 스니핑을 통해 IP 카메라의 네트워크 스트리밍 주소가 평문으로 노출된 것을 확인했다.

또한 IP카메라는 공유기의 ‘인증정보 보호 점검’항목 결과와 동일하게, 보안 권장 사항 미이행으로 인해 관리자 계정이 노출된 취약점을 나타냈다.

SOBTCQ_2024_v24n5_107_10_f0003.png 이미지

(그림 8) IP 카메라 실시간 화면 송출 시 RTSP 패킷 캡쳐

다음으로 VLC 미디어 재생기를 통해 주요 기능 중 하나인 네트워크 스트리밍 재생을 이용했다. 평문으로 노출된 네트워크 스트리밍 주소인 rtsp://192.168.0.163:554/stream_ch00_0/ RTSP/1.0을 입력하여 스트리밍을 진행했다.

SOBTCQ_2024_v24n5_107_10_f0004.png 이미지

(그림 9) VLC 미디어 재생기 기능 중 네트워크 스트림

스트리밍 재생 시 RTSP 인증 화면이 나타났으나, 이전 점검에서 확인된 '인증 정보' 항목 결과에 따르면 IP 카메라 관리자 페이지 로그인 아이디와 비밀번호가 기본값인 admin과 12345로 설정되어 있었으며, 이 정보가 평문으로 노출되었다. 공격자가 이를 악용할 경우, RTSP 인증 과정에서 해당 계정 정보를 이용해 실시간 송출 화면에 접근할 가능성이 높아진다. 또한, RTSP 주소가 평문으로 전송되면 공격자가 네트워크 상에서 데이터를 쉽게 가로채 실시간 영상을 탈취할 위험이 존재한다. 기본 계정 노출과 RTSP 평문 전송이 결합될 경우 보안 위협은 더욱 심각해지며, 이에 따라 해당 보안 요구 사항은 충족되지 않은 것으로 판단된다.

SOBTCQ_2024_v24n5_107_11_f0001.png 이미지

(그림 10) RTSP 인증 요청 및 실시간 화면 유출

4.2.3 스마트 조명기기의 항목별 평가 중 주요 결과

스마트 조명기기의 전송 데이터 보호 항목 점검 결과는 다음과 같다.

스마트 조명기기의 경우 스마트폰 앱 서버를 통해 기기를 제어하게되지만, Telnet 접속이 되는지 확인하기 위해, 네트워크 대역에서 sudo bettetcap 명령어를 통해 현재 네트워크 모니터링을 활성화 한 뒤 스마트 조명기기 장치 검색을 진행한다. 일정 시간이 지난 뒤 Bejing Xiaomi Mobile Software가 나타나는데, 이는 스마트 조명기기다.

SOBTCQ_2024_v24n5_107_11_f0002.png 이미지

(그림 11) Bettercap 실행 및 네트워크 상의 장치 검색 실행

스마트 조명기기의 IP 주소를 식별한 후, `telnet 192.168.0.168 55443` 명령어를 통해 텔넷 접속을 시도했으며, 인증 절차 없이 접속에 성공한다. 이는 스마트폰 앱으로 기기를 제어하는 것이 아닌, 비인가자가 별도의 인증 없이 Telnet 접속이 가능하다는 것을 의미한다.

SOBTCQ_2024_v24n5_107_11_f0003.png 이미지

(그림 12) 스마트 조명기기 Telnet 접속 시도 및 접속 성공

Telnet 접속이 가능함을 확인한 후, sudo pip3 install yeelight 명령어를 사용하여 패키지 관리 도구인 pip를 통해 스마트 조명기기의 yeelight 패키지를 설치하였다. 이 패키지는 원래 사용자가 PC를 통해 스마트 조명기기를 관리하도록 지원하는 용도로 제공되지만, 비인가된 기기 조작 가능성을 확인하기 위해 다운로드하여 활용하였다.

SOBTCQ_2024_v24n5_107_11_f0004.png 이미지

(그림 13) python 스마트 조명기기의 패키지 다운로드

다음으로 python3을 실행 후 인터프리터가 실행되면 앞서 다운로드 한 yeelight 라이브러리를 사용하여 스마트 조명기기의 IP주소를 제어하기 위해 ‘bulb = Bulb(“192.168.0.168”)’ 을 입력 한다. 다음으로 ‘bulb.’을 입력하면 해당 라이브러리에서 제공하는 메서드와 속성들을 확인할 수 있다. 이때 조명기기의 전원 및 파워모드 관련한 명령어들을 확인할 수 있다.

SOBTCQ_2024_v24n5_107_11_f0005.png 이미지

(그림 14) 스마트 조명기기의 라이브러리에서 제공하는 함수 목록들

기기 전원 조작과 관련된 명령어를 입력한 결과, 별도의 인증 없이 기기 조작이 가능했으며, 따라서해당 보안 점검 항목은 보안 요구 사항을 미충족하는 것으로 판단된다.

SOBTCQ_2024_v24n5_107_11_f0006.png 이미지

(그림 15) 명령어를 통한 비인가된 기기 전원 조작

다음으로 스마트 조명기기의 네트워크 기반 점검 항목 중 ‘신뢰할 수 있는 업데이트 서버’ 항목을 점검하였다. 스마트 조명기기는 앱 클라이언트와 서버간 통신 과정을 분석하기 위해 네트워크 분석 도구인 Fiddler를 활용하였다. 해당 도구를 사용한 점검 결과는 다음과 같다.

펌웨어 업데이트 시 요청 헤더와 응답 헤더가 나타난다. 응답 헤더는 펌웨어 업데이트 요청 시 펌웨어 요청이 성공적으로 처리되었음을 나타내며, 응답 본문에는 펌웨어 파일의 다운로드 URL(https://cloud-sg-resources.yeelight.com), 무결성을 확인하기 위한 MD5 체크섬, 그리고 보안 문제를 해결한 내용을 포함한 릴리즈 노트가 포함되어 있다. 업데이트 파일의 무결성을 검증할 메커니즘은 제공되었으나, 더 강력한 알고리즘을 사용하는 것이 권장된다. 그러나, 해당 다운로드 URL 접속 시 별도의 인증없이 펌웨어 파일이 다운로드 됐으며, 보안 요구 사항을 미충족하는 것으로 판단된다.

SOBTCQ_2024_v24n5_107_12_f0001.png 이미지

(그림 16) 펌웨어 업데이트 시 응답 헤더 및 URL 접속 시 스마트조명기기 펌웨어 획득

또한, 해당 펌웨어 업데이트 과정을 통해 물리적 장비 없이 펌웨어 파일을 획득할 수 있었으며, 이를 기반으로 펌웨어 분석 기법에 따른 점검 항목 평가가 수행되었다.

스마트 조명기기의 펌웨어 파일을 엔트로피 분석한 결과, block 0과 block 1 두 개의 구간이 확인되었다. 이 중 block 1은 문자열 분석을 통해 기기 정보, 명령어, 상태 정보 등의 데이터가 평문으로 포함되어 있는 것으로 나타났다. 이러한 데이터는 펌웨어의 메타데이터와 초기 설정 정보를 포함하는 것으로 추정된다. 평문으로 노출된 이 정보는 보안상의 취약점으로 간주되며, 이에 따라 보안 요구 사항을 충족하지 않은 것으로 판단된다.

SOBTCQ_2024_v24n5_107_12_f0002.png 이미지

(그림 17) 스마트 조명기기 펌웨어 파일 block 1 분석 결과

4.3 검증 평가 결과

다음은 공유기, IP 카메라, 스마트 조명기기를 대상으로 한 보안 점검 항목의 결과이다. 각 항목에 대해 점검 항목의 보안 권장 사항을 이행한 경우 YES, 점검 항목의 보안 권장 사항을 미이행한 경우 NO, 점검 항목이 기기의 설계 특성상 적용되지 않는 경우 N/A, 점검 항목의 필수 기능이 제조사에서 미제공되어 평가가 불가능한 경우 N/E로 구분하였다.

<표 11> IoT SW 보안 점검 모델 평가 결과

SOBTCQ_2024_v24n5_107_12_t0001.png 이미지

IoT SW 보안 점검 모델을 공유기, IP 카메라, 스마트 조명기기에 적용한 결과, 각 기기의 보안 성능에 차이가 있음을 확인했으며, 제안된 모델은 보안 권장 사항의 이행 여부를 효과적으로 식별하였다.

먼저, 본 논문에서 새롭게 포함한 관리자 웹 페이지 취약점 점검 항목을 공유기와 IP 카메라에 적용한 결과, OWASP ZAP 분석을 통해 Sensitive Data Exposure 경고 유형과 관련된 주요 취약점이 확인되었다. 두 기기는 HTTP 프로토콜을 통해 로그인 정보를 평문으로 전송했으며, IP 카메라는 RTSP 주소가 평문으로 노출되어 실시간 화면이 외부로 유출될 가능성이 발견되었다. 이러한 결과는 민감한 정보 보호를 위한 점검 항목이 효과적으로 작동하며, 본 연구에서 제안한 모델이 추가적인 보안 취약점을 체계적으로 식별하고 평가할 수 있음을 보여준다.

네트워크 기반 평가에서는 공유기의 경우 관리자 웹 페이지 점검 항목, 인증정보 보호, 개인정보보호 항목을 제외한 대부분의 항목이 양호했다. 반면, IP 카메라는 안전한 세션 관리와 신뢰할 수 있는 업데이트 서버 항목을 제외한 대부분의 항목에서 보안 이행이 미흡했다. 스마트 조명기기는 상호 인증 항목을 제외한 대부분의 항목에서 보안 이행이 미흡했으며, 전송 데이터 보호 미이행으로 비인가된 기기 조작 가능성이 확인되었다. 이로써 제안된 모델이 네트워크 보안 강화의 필요성을 명확히 식별하는 데 기여했음을 알 수 있다.

펌웨어 기반 평가에서는 공유기와 IP 카메라가 펌웨어 분석 방지 기능을 포함한 모든 항목에서 양호한 결과를 보였다. 그러나 스마트 조명기기는 신뢰할 수 있는 업데이트 서버 미흡으로 인해 인증 없이도 펌웨어 파일을 획득할 수 있는 취약점이 확인되었다. 특히, 펌웨어 점검 결과, 스마트 조명기기는 모든 항목에서 보안 이행이 미흡한 것으로 나타나, 펌웨어 보안 강화의 중요성을 강조했다.

플랫폼 기반 평가에서는 공유기가 모든 항목에서 보안 이행이 미흡했으며, IP 카메라는 제품의 초기 인증 정보 변경 항목을 제외한 대부분의 항목에서 보안 이행이 미흡했다. 스마트 조명기기는 접근 통제, 안전한 업데이트 기능 제공, 감사 기록 생성 항목에서 보안 이행이 미흡했다. 이는 제안된 모델이 플랫폼 기반 보안 권장 사항의 실질적인 이행 여부를 평가할 수 있음을 보여준다.

5. 결론 및 향후 연구 방향

5.1 연구 요약

본 논문은 IoT 기기의 보안성을 강화하기 위해 IoT SW 보안 점검 모델을 설계하고, 이를 공유기, IP 카메라, 스마트 조명기기를 대상으로 적용 및 검증한 연구이다. 연구는 기존 KISA IoT 보안 가이드의 점검 항목을 기반으로 네트워크, 펌웨어, 플랫폼 환경에 맞춘 세 가지 분석 체계를 설계하였으며, 관리자 웹 페이지 취약점 점검 항목을 추가함으로써 기존 모델의 보안 점검 범위를 확장하였다.

검증 결과, 공유기와 IP 카메라는 OWASP 분석에서 Sensitive Data Exposure 경고 유형과 관련된 취약점이 확인되었으며, HTTP 프로토콜을 통한 로그인 정보 평문 노출 및 RTSP 주소 평문 노출로 인해 민감한 정보가 외부에 유출될 가능성이 있었다. 스마트 조명기기의 경우 Telnet 프로토콜을 통한 인증 없는 기기 제어 취약점이 발견되었다. 이러한 결과는 보안 권장 사항의 미이행이 IoT 기기보안에 심각한 영향을 미칠 수 있음을 보여준다.

본 연구는 IoT 기기의 보안 점검을 보다 체계적이고 실질적으로 수행할 수 있는 방안을 제안함으로써, IoT 환경에서의 보안 취약점 식별과 보안성을 향상시키기 위한 기초 데이터를 제공하였다.

5.2 연구 기여도

본 연구는 IoT 기기 보안 점검에 있어 기존 KISA IoT 보안 가이드를 기반으로 관리자 웹 페이지 취약점 점검 항목을 추가하여 점검 범위를 확장하고, 네트워크, 펌웨어, 플랫폼의 세 가지 분석 체계를 설계하여 물리적 장비 없이도 실행 가능한 실질적이고 유연한 점검 모델을 제안하였다. 이를 공유기, IP 카메라, 스마트 조명기기와 같은 실제 사례에 적용하여 주요 보안 취약점)을 확인하고, IoT 기기의 보안 이행 상태를 실증적으로 평가하였다. 특히, 점검 과정에서 발견된 취약점을 통해 IoT 제조사와 사용자들에게 보안 권장 사항의 중요성을 강조하고, IoT 생태계에서 빈번히 발생하는 보안 위협에 대한 경각심을 높였다. 나아가 본 연구는 IoT 환경에서의 보안 점검에 있어 체계적이고 실질적인 가이드라인을 제공하며, 향후 IoT 생태계 전반의 보안 강화와 표준화된 점검 체계 구축에 기여할 수 있는 기반을 마련하였다.

5.3 향후 연구

본 연구는 IoT 보안 점검 모델의 가능성과 유용성을 확인하였으나, 여전히 해결해야 할 과제가 남아 있다.

첫째, 제안된 보안 점검 모델을 다양한 IoT 기기에 확장 적용하여 모델의 범용성을 검증할 필요가 있다. 특히, 월패드와 같이 침해사고가 빈번히 발생한 IoT 기기를 포함하여 점검 항목의 유효성을 검증함으로써 보안 위협에 실질적으로 대응해야 한다. 또한, 스마트 홈 기기뿐만 아니라 산업용 IoT 기기 및 스마트 도시 인프라까지 적용 범위를 확장하여 다양한 환경의 보안 위협에 종합적으로 대응할 수 있는 표준화된 보안 점검 체계를 구축해야 한다.

둘째, IoT 보안 점검 절차의 자동화를 통해 점검의 효율성과 정확성을 높이는 도구를 개발하는 것이 중요하다. 이러한 자동화 도구는 OWASP와 같은 기존 솔루션과 통합되어 다양한 환경에서 손쉽게 보안 점검을 수행할 수 있도록 설계될 필요가 있다. 이를 통해 점검 프로세스를 간소화하고, 반복적인 점검 작업에서 발생할 오류를 줄이며, 실시간 보안 위협 탐지도 가능하게 될 것이다.

셋째, IoT 기기 제조사와 협력하여 점검 항목에 대한 표준화된 권장 사항을 마련하고, 이를 제조 단계부터 적용할 수 있는 체계를 개발해야 한다. 이를 통해 제조사가 제품 설계 초기 단계부터 보안을 고려하도록 하고, 보다 안전한 IoT 생태계를 구축할 수 있을 것이다.

마지막으로, IoT 보안 위협의 복잡성과 다양성을 고려하여, 다양한 IoT 기기 간의 상호작용 및 네트워크 환경을 포괄적으로 분석할 다계층 보안 모델 개발이 요구된다. 이를 통해 IoT 환경에서의 보안을 강화하고, 사용자 신뢰를 높이며, 안전한 IoT 활용을 지원하기 위한 중요한 발판이 될 것이다.

참고문헌

  1. J. Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Avesand, D. Boyle, 'From Machine-to-Machine to the Internet of Things: Introduction to a NewAge of Intelligence', Elsevier, 2014.
  2. 정보통신산업진흥원, '사물인터넷 시장동향 보고서 2024', 정보통신산업진흥원(NIPA), 2023.
  3. 과학기술정보통신부, '2023년 12월 기준 무선통신서비스 가입 현황', 과학기술정보통신부, 2023.
  4. 한국인터넷진흥원, '2023 하반기 사이버위협 동향보고서', 한국인터넷진흥원(KISA), 2023.
  5. N. Kalbo, Y. Mirsky, A. Shabtai, and Y. Elovici, "The Security of IP-Based Video Surveillance Systems", Sensors (Basel, Switzerland), vol. 20, no. 17, p. 4806, 2020. https://doi.org/10.3390/s20174806
  6. 전형석, 이성기, "IoT 헬스케어 기기의 원격 업데이트 취약점 분석," 한국정보기술학회논문지, 제19권, 제1호, pp. 87-97, 2021. https://doi.org/10.14801/jkiit.2021.19.1.87
  7. 장석우, 이용준, "거주시설 단지망에 대한 사이버공격포인트 연구," 한국산학기술학회논문지, 제24권, 제5호, pp. 579-584, 2023. https://doi.org/10.5762/KAIS.2023.24.5.579
  8. S. Pal, M. Hitchens, T. Rabehaja, and S. Muk hopadhyay, "Security Requirements for the Internet of Things: A Systematic Approach", Sensors (Basel, Switzerland), vol. 20, no. 20, p. 5897, 2020. https://doi.org/10.3390/s20205897
  9. T. Bakhshi, B. Ghita, and I. Kuzminykh, "A Reviewof IoT Firmware Vulnerabilities and Auditing Techniques", Sensors (Basel, Switzerland), vol. 24, no. 2, p. 708, 2024. https://doi.org/10.3390/s24020708
  10. 김민주, 손태식, "네트워크 기반 스마트 홈 기기포렌식 기법 연구," 디지털포렌식연구, 제15권, 제4호, pp. 84-94, 2021. https://doi.org/10.22798/KDFS.2021.15.4.84
  11. 한국인터넷진흥원, 'KISA 홈·가전 IoT 보안가이드', 한국인터넷진흥원(KISA), 2017.