인더스트리4.0과 스마트팩토리 추진으로 인해 노동자와 로봇이 안전팬스나 안전센서장치 없이도 함께 서서 작업이 가능한 협동로봇의 사용이 점차 늘어가고 있다. 중소제조업체들은 기존의 산업용 로봇에서 필수적이었던 안전펜스는 물론 별도의 분리된 작업공간, 제조라인 변경에 따른 재배치 어려움, 그리고 무엇보다도 고가의 도입 및 운용비용으로 도입이 어려웠다. 그러나 협동로봇은 이러한 문제점들을 모두 없앴다.

(이미지. 유니버설로봇)

무엇보다도 가격이 저렴해 졌으며, 제조라인 및 시스템변경이 간편해 많은 중소업체들이 도입을 서두르고 있다. 무엇보다도 프로그래밍 과정과 절차가 간편하고, 직관적인 구조로 인해 전문 엔지니어 없이도 손쉽게 프로그래밍과 운용이 가능하다는 것을 최고의 장점으로 꼽는다.

이러한 광범위한 협동로봇의 시장 확대는 스마트팩토리 추진과정에서 인터넷 네트워크에 대한 접속을 요구하게 되고, 전문 엔지니어의 부재로 인해 이는 곧 사이버 보안에 대한 위험으로 초래될 우려가 큰 편이다. 네트워크 관리 및 보안 설정에 많은 주의와 노력을 기울여야 할 때이다.

중소제조기업 도입확산 Vs 사이버보안 취약

지난 8월 포춘에 따르면, 사이버보안 솔루션 업체인 IO액티브가 다양한 상용의 협동 로봇 제품을 대상으로 해킹 위협을 테스트한 결과 주요 협동 로봇 메이터 제품 로봇들 다수가 해킹에 취약한 것으로 분석됐다.

미국 반도체 장비 업체 테라다인(Teradyne)이 인수한 유니버설 로봇(Universal Robots)이 판매하는 산업용 로봇 모델에서 주요한 보안 결함이 발견됐다. 가정용 로봇에서도 마찮가지였다. 소프트뱅크의 페퍼와 나오, UB테크 로보틱스의 알파1과 알파2에서도 유사한 이슈가 발생했다고 보고됐다.

IO액티브 연구진 보고서에서는 이같은 취약성으로 인해 로봇이 감시 장치로 전환되거나 소유주를 비밀스럽게 감시하는데 쓰일 수 있다는 지적이다. 또 로봇이 납치되어 사람을 해치거나 자산을 손상시키는데 악용될 가능성도 있다고 밝혔다.

유니버설 로봇은 다른 여러 산업 모델과 마찬가지로 안전 펜스에 가두지 않고 사람과 함께 작업하도록 설계된 협동 로봇이다. 그러나 IO액티브는 원격으로 소프트웨어를 해킹해 로봇을 제어하고 핵심 안전기능을 무력화시켜버렸다. 이것이 가능하다면 주변 사람들에게 해를 가할 수 있도록 프로그래밍 할 수도 있다는 의미이다. 핵심적인 제조 시스템에 에러를 일으킬 수 있다는 것.

소프트뱅크의 페퍼와 나오의 경우에도 사이버 공격자가 오디오와 비디오를 녹음하고 이를 외부 서버에 몰래 전송할 수 있음을 발견했다. UB테크의 알파시리즈 가정용 로봇은 저장 및 전송하기 전에 캡처한 중요 정보를 암호화하지 않기 때문에 사이버 범죄자가 중요한 개인 정보를 충분히 훔칠 수 있는 길을 열어놓았다고 지적했다.

이에 대해 유니버설 로봇 측은 “IO액티브의 보고서를 알고 있으며 제품 개선과 고객 안전을 위한 노력을 끊임없이 하고 있다”고 밝혔다. 그는 “유니버설 로봇 제품은 엄격한 안전 인증을 받았으며 여기에는 사이버 보안뿐 아니라 모든 잠재적인 취약성을 모니터링하는 것도 포함된다”고 말했다.

IO액티브는 지난 3월 많은 취약점을 강조한 초기 보고서를 발표했지만 결함을 수정할 수 있는 시간을 제조업체에게 주기 위해 로봇 소프트웨어를 해킹하는 특정 기술을 보류한 바 있다. 이번에는 해킹에 대한 기술적 세부 사항을 공개했다.

아파는 “우리는 지난 1월 모든 공급 업체에 연락했지만 안타깝게도 우리가 시연한 50개 이상의 취약성을 개선했다는 피드백은 거의 없었다”고 아쉬워한다. “우리가 비공개로 했을 때 대부분의 공급 업체들도 움직이지 않았기 때문에 우리에게 남은 선택은 대중에게 공개하는 것 뿐이었다”고 발표 배경을 설명했다.

산업장비와 로봇, 센서 등에 대한 대중적인 인터넷 라인에 접속되는 경향이 매우 높아졌다. 이는 스마트공장 추진과정에서의 운용라인과 정보라인간의 데이터 통합 과정에서 필수적인 절차로 받아들여진다. 국내 산업자동화 업체 보안 담당자는 “이에 심층적인 보안설정과 안전에 대한 관심과 조치가 심각하게 고려되어야 한다. 이는 협동로봇에 한정적인 것이 아니라, 모든 산업장비에 해당되는 것”이라고 전했다. 그는 “특히 기존 장비들에 설정된 기본 설정 ID와 PW를 변경하고, 전용IP라인을 도입하는 것만으로도 보안 안정성을 높이는 것”이라고 전했다.

오승모 기자 oseam@icnweb.co.kr

댓글 남기기