분야
전기/전자,정보/통신
발행기관
한국전자통신연구원
발행일
2021.12.01
URL
Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.
서론
최근 크게 이슈가 되고 있는 보안 분야로 공급망 보안 분야가 있다. 여기서 공급망이라는 것은 특정 제품을 생산하여 소비자에게 전달하는 일련의 과정을 의미한다. 이를 단계적으로 나눠보면 설계(원자재), 개발, 유통, 설치, 유지보수 및 사용자로 구분해 볼 수 있고, 이들 간의 물류의 흐름 전체를 공급망이라고 할 수 있다. 세부적으로는 이러한 공급망에서 요구되는 조직, 사람, 활동, 정보 및 자원 전체를 공급망에 포함한다.
정보화 시대의 도래로 IT 기술은 크게 발달하였고, IT 기술은 우리의 일상과 산업에 매우 큰 영향을 미치고 있다. IT 기술이 접목된 다양한 기기 및 제품들은 단일 기업에서 원자재 확보, 부품 제조, 제품 생산 및 유통이라는 제품 개발 및 배송 전 과정을 모두 독자적으로 진행할 수 없는 구조를 가지고 있다. 특정 제품을 제조하는 데 있어서 설계, 부품의 조달, 조립 및 완제품 생산 그리고 배송의 공정에서 다양한 업체와의 협력 등을 통해 일련의 공급망이 구성되어 제품 생산이 진행된다.
그림 1과 같이 IT 제품 역시 공급망의 다양한 공정에서 각종 해킹 및 보안 위협에 노출될 수 있어 공급망 보안 이슈가 크게 대두되고 있는 것이다[1]. 이러한 공급망 보안은 크게 하드웨어 공급망 보안과 소프트웨어 공급망 보안으로 나눌 수 있다. 소프트웨어 공급망 보안의 가장 일반적인 공격 방법은 임베디드 장치 또는 특정 기기의 펌웨어 조작을 통한 악의적인 행위 시도를 들 수 있고, 하드웨어 측면에서 본다면 특정 부품의 교체, 설계와 다른 부품 사용 및 삽입 그리고 악성 행위를 수행하는 회로 추가 등에 대한 위협이 존재할 수 있다.
특히, 하드웨어 공급망 보안과 관련하여 이슈가 되고 있는 것 중에 하나는 집적회로(IC) 내에 존재할 수 있는 하드웨어 트로이목마[2] 공격과 이에 대한 존재 여부를 확인하는 것이다.
반도체 업계는 집적회로 생산 비용을 낮추기 위해 아웃소싱을 통한 물품 제조를 추진하고 있고, 이를 통한 비용 절감 덕분에 많은 시스템들은 다수의 IP(Intellectual Property)로 구성되게 되었다. 이러한 IP는 다른 공급업체에서 제공되며, 타사에서 구현한 CAD 도구를 사용하여 설계 및 조립된다. 또한 제조, 조립 및 포장은 해외 서비스 제공업체를 통한 아웃소싱으로 진행하는 경우가 많아 위조 및 전자 회로의 수정과 같은 여러 보안 위협에 노출되게 된다. 악의적으로 또는 의도적으로 회로에 적용된 이런 수정을 하드웨어 트로이목마라고 하며 오래전부터 학계 및 산업계의 주목을 받고 있다. 본고에서는 하드웨어 공급망 보안과 관련한 하드웨어 트로이목마 탐지기술 동향에 대해서 기술한다.
추천 리포트
-
[코센리포트] 자율인공지능 시스템
-
[코센리포트] 블록체인 기반의 개인정보관리
-
[동향보고서] 첨단기술로 강화하는 韓 방위산업, 군용 로봇 개발 매진
-
[동향보고서] 메타버스 디바이스용 마이크로디스플레이 개발현황
-
[동향보고서] 소형무인기 대응 시스템의 국방 분야 기술 동향
-
[동향보고서] 신기술 무기의 안보적 효과와 주요 쟁점
-
[동향보고서] 군집 자율형 무인체계의 군사적 활용 및 기술 동향
-
리포트 평점
해당 콘텐츠에 대한 회원님의 소중한 평가를 부탁드립니다. -
0.0 (0개의 평가)