글로벌 규제 제조사 책임 강화, 위험평가·수명주기 관리·지속적 업데이트 요구
하드웨어 격리·제로 트러스트·공급망 보안 핵심, 데이터 무결성·신뢰 확보 중요
커넥티드 장치가 우리 생활에 보편화되면서 강력한 임베디드 보안에 대한 필요성이 그 어느 때보다 커졌습니다.
최근 열린 ‘Let’s Talk Technical’ 라운드테이블에서 저는 임베디드 시스템 및 마이크로 솔루션 분야의 주요 업체인 Analog Devices, STMicroelectronics, NXP 및 Microchip Technology의 전문가들과 함께 진화하는 임베디드 보안 환경과 오늘날의 커넥티드 세계에서 이러한 보안의 중요한 역할에 대한 그들의 인사이트를 들어보았습니다.
데이터 센터는 물리적 보호 장치가 있는 통제된 환경에서 운영되는 반면, 임베디드 장치는 차량, 가전 제품, 의료 기기에서 마치 ‘야생의 상태’로 운영됩니다.
따라서 사이드 채널 공격과 같은 물리적 변조에 취약할 수 있는 중앙 집중식 데이터 센터와 달리 강력한 분산형 보호 전략이 필요합니다.
임베디드 장치의 분산 특성을 실현하려면 보안을 나중에 추가하는 것이 아니라 시작 단계부터 구축해야 합니다.
이제, 임베디드 시스템 보안, 새로운 글로벌 규정 탐색, 고급 개념 등에 대한 몇 가지 인사이트를 살펴보겠습니다.
■ 사이버 복원력 법: 강화된 기준 제시
NXP의 Carlos Serratos는 사이버 복원력 법(CRA)이 어떻게 책임을 제조업체에게 전환하는지에 대해 설명했습니다.
CRA 준수는 유럽뿐만 아니라 전 세계 제조업체에 영향을 미칩니다.
CRA는 하드웨어 및 소프트웨어에 대한 위험 평가, 식별된 위협에 대한 대응책, 제품 수명 주기 전반에 걸친 취약성 보고를 요구합니다.
이를 통해 마이크로 컨트롤러부터 완제품에 이르기까지 가치 사슬의 모든 계층에서 새로운 보안 기대치를 충족할 수 있습니다.
이를 준수하지 않을 경우 벌금 및 평판 훼손으로 이어질 수 있으므로 보안은 단순한 모범 사례가 아닌 법적 의무입니다.
Analog Devices의 Doug Gardner는 NIST, PSA, IEC 62443 및 ISO 21434와 같은 규정이 산업 전반의 개발 워크플로를 형성하고 있다고 덧붙였습니다.
기업은 암호화 프리미티브, 격리 메커니즘, 안전한 ID 관리를 엔지니어링 프로세스에 통합해야 합니다.
개발자가 이러한 증가하는 요구 사항을 관리할 수 있도록 칩 제조업체는 규정 준수를 간소화하고 구현 오류의 위험을 줄이는 도구, SDK 및 수명 주기 모니터링 솔루션을 제공하고 있습니다.
이러한 지원을 통해 개발자는 과도한 복잡성 없이 보안을 통합할 수 있습니다.
Microchip의 Xavier Bignalet는 각 장치와 응용 제품의 위험 환경을 정의하는 위협 모델링에 대한 개요를 제공했습니다.
그는 현대적 개발 과정에는 생산 이후의 수명 주기 관리가 포함되어야 하며 정기적인 업데이트, 모니터링, 사고 대응을 통해 배포 후에도 장치의 안전성을 유지해야 한다고 설명했습니다.
또한 보안은 배포로 끝나는 것이 아니며, 진화하는 위협에 대한 복원력을 유지하려면 지속적인 모니터링, 펌웨어 업데이트, 사고 대응이 필수적이라고 강조했습니다.
■ 보안 설계 원칙
STMicroelectronics의 Mena Roumbakis는 강력한 보안은 초기 단계부터 일찍 시작된다고 강조했습니다.
개발자는 첫 설계 단계부터 위험 평가를 수행하고, 보안 코딩 관행을 따라야 합니다.
또한 보안 부트 및 제로 트러스트 시스템을 구현하고, 공급망 무결성을 확인하며, 규정 준수를 지원하기 위해 문서를 유지 관리해야 합니다.
이러한 원칙은 실리콘에서 클라우드까지 신뢰를 보장합니다.
전문가들은 또한 안전한 공급망의 중요성과 제조 과정에서 개인 키, IP 및 펌웨어가 변조되지 않도록 보호하기 위한 제로 트러스트 프로그래밍 사용에 대해서도 의견을 모았습니다.
Gardner는 제로 트러스트 시스템을 강조하며 초연결 장치가 데이터를 교환하기 전에 어떻게 지속적으로 신뢰를 확인해야 하는지 설명했습니다.
AI와 머신 러닝이 에지로 이동함에 따라 데이터의 진정성과 신뢰성을 보장하는 것이 더욱 중요해지고 있습니다.
■ 고급 보안 개념
이 전문가 패널은 또한 중요한 키와 프로세스를 보호하기 위해 설계된 격리된 하드웨어 환경인 Secure Enclave 기술도 살펴봤습니다.
NXP, Microchip, Analog Devices, STMicroelectronics는 각각 암호화 인증, TEE(신뢰 실행 환경), TrustZone과 같은 용어를 통해 이 개념을 다양한 방식으로 구현하고 있습니다.
비록 브랜드는 다르지만 자격 증명 보호, 신뢰할 수 있는 실행 보장, 진화하는 규정 준수라는 핵심 원칙은 유사합니다.
Secure Enclave 개념은 최신 임베디드 보안의 핵심입니다.
이는 호텔 금고와 같이 프로세서 내의 격리된 환경으로 작동하며 민감한 데이터를 보호하고 중요한 보안 기능을 실행하도록 설계되었습니다.
Secure Enclave는 하드웨어 격리, 보안 실행 환경, 보안 부트 및 인증, 암호화 처리, 런타임 무결성 모니터링 등 하드웨어 및 소프트웨어 메커니즘을 결합합니다.
이러한 솔루션은 민감한 작업을 일반 처리 과정에서 물리적 논리적으로 격리하여 공격 표면을 줄이고 하드웨어 기반 신뢰 루트를 보장합니다.
AI와 머신 러닝이 에지로 이동함에 따라 데이터의 진정성과 무결성을 보장하는 중요성은 더욱 커지고 있습니다.
패널은 복잡성이 보안의 적임을 강조하며 격리 및 계층화된 방어의 중요성을 강조했습니다.
운영 체제와 같은 대규모 시스템에는 불가피하게 결함이 존재하므로, 암호화 키와 같은 중요 자산은 치명적인 ‘break one, break all(하나만 깨면 모두 깨지는)’ 공격을 방지하기 위해 고도로 안전한 환경에 저장해야 합니다.
엔터테인먼트 시스템을 통해 차량이 원격으로 해킹당하는 등의 실제 사례는 이러한 조치의 중요성을 강조합니다.
격리 개념은 신용 카드 칩, SIM 카드 및 TPM에서 수십 년 동안 사용되어 왔기 때문에 새롭지는 않지만 이제 업계 전반으로 확대되고 있습니다.
ARM TrustZone과 같은 기술은 중요한 코드를 실행하기 위한 하드웨어 강제 보안 상태를 생성함으로써 추가적인 보호 계층을 제공하고, 전용 보안 요소를 보완함으로써 보호 기능을 극대화합니다.
■ 결론
끝으로 Bignalet는 규정 미준수로 인한 법적 및 운영상의 결과에 대해 강조했습니다.
제품 설계에 보안 기능을 통합하지 않은 조직은 보안 침해뿐만 아니라 새로운 글로벌 표준에 따른 잠재적 소송의 위험에 직면할 수 있습니다.
보안은 더 이상 선택 사항이 아니라 법적, 운영적, 윤리적 필수 요소입니다.
업계는 고도로 연결된 세계에서 복원력을 보장하기 위해 모든 연결 계층에 걸쳐 신뢰 구축에 힘쓰고 있습니다.
※ 기고자
Shawn Luke는 DigiKey의 기술 마케팅 엔지니어다. DigiKey는 전 세계 전자 부품 및 자동화 제품의 최첨단 상거래 유통 분야의 글로벌 리더이자 지속적인 혁신 기업으로 인정받고 있으며, 3,000개 이상의 우수 유명 브랜드 제조업체가 제공하는 1,700만 개 이상의 부품을 공급하고 있다.