ABOUT THE SPEAKER
Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.

Why you should listen

Ralph Langner heads Langner, an independent cyber-security firm that specializes in control systems -- electronic devices that monitor and regulate other devices, such as manufacturing equipment. These devices' deep connection to the infrastructure that runs our cities and countries has made them, increasingly, the targets of an emerging, highly sophisticated type of cyber-warfare. And since 2010, when the Stuxnet computer worm first reared its head, Langner has stood squarely in the middle of the battlefield.

As part of a global effort to decode the mysterious program, Langner and his team analyzed Stuxnet's data structures, and revealed what he believes to be its ultimate intent: the control system software known to run centrifuges in nuclear facilities -- specifically, facilities in Iran. Further analysis by Langner uncovered what seem to be Stuxnet's shocking origins, which he revealed in his TED2011 talk. (PS: He was right.)

More profile about the speaker
Ralph Langner | Speaker | TED.com
TED2011

Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon

랄프 랭그너: 21세기 사이버 무기, 스턱스넷을 파헤치다

Filmed:
1,567,512 views

2010년 처음 발견된 '스턱스넷(Stuxnet)' 컴퓨터 웜은 이해할 수 없는 골칫거리였습니다. 매우 높은 수준의 정교함 이상으로 그 안에 감춰진 당혹스러운 비밀은, 그 목적이었습니다. 랄프 랭그너와 그의 팀은 그 코드를 파헤치는데 일조하여, 이 디지털 무기의 최종 목표와 그 은밀한 출처를 밝혀냈습니다. 그는 사이버 과학수사의 흥미로운 내면과 어떻게 그것을 밝혀냈는지 설명합니다.
- Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware. Full bio

Double-click the English transcript below to play the video.

00:15
The idea생각 behind뒤에 the Stuxnet스턱 스넷 computer컴퓨터 worm벌레
0
0
3000
'스턱스넷(Stuxnet)' 컴퓨터 웜의 개념은
00:18
is actually사실은 quite아주 simple단순한.
1
3000
2000
사실 아주 단순합니다.
00:20
We don't want Iran이란 to get the bomb폭탄.
2
5000
3000
다들 이란이 원자폭탄을 보유하는 걸 원치 않습니다.
00:23
Their그들의 major주요한 asset유산 for developing개발 중 nuclear핵무기 weapons무기
3
8000
3000
핵무기 개발을 위한 그들의 중요한 자산은
00:26
is the Natanz나탄 즈 uranium우라늄 enrichment농축 facility쉬움.
4
11000
4000
나탄즈 우라늄 농축시설입니다.
00:30
The gray회색 boxes상자들 that you see,
5
15000
2000
여러분이 보는 회색 상자들은
00:32
these are real-time실시간 control제어 systems시스템.
6
17000
3000
실시간 제어 시스템입니다.
00:35
Now if we manage꾸리다 to compromise타협 these systems시스템
7
20000
3000
구동 속도와 밸브를 제어하는 이 시스템을
00:38
that control제어 drive드라이브 speeds속도 and valves밸브,
8
23000
3000
어떻게든 해서 위태롭게 한다면,
00:41
we can actually사실은 cause원인 a lot of problems문제들
9
26000
3000
원심분리기에 많은 문제를
00:44
with the centrifuge원심 분리기.
10
29000
2000
유발시킬 수 있을 것입니다.
00:46
The gray회색 boxes상자들 don't run운영 WindowsWindows software소프트웨어;
11
31000
2000
이 제어 시스템에서 윈도우즈 소프트웨어는 작동하지 않습니다.
00:48
they are a completely완전히 different다른 technology과학 기술.
12
33000
3000
이 시스템은 완전히 다른 기술이죠.
00:51
But if we manage꾸리다
13
36000
2000
하지만 어떻게 해서든
00:53
to place장소 a good WindowsWindows virus바이러스
14
38000
3000
장비 관리자의 노트북에
00:56
on a notebook수첩
15
41000
2000
시스템 설정을 위한
00:58
that is used by a maintenance유지 engineer기사
16
43000
2000
쓸만한 윈도우즈 바이러스를
01:00
to configure구성하다 this gray회색 box상자,
17
45000
3000
심어 놓기만 한다면
01:03
then we are in business사업.
18
48000
2000
준비는 끝난 셈이죠.
01:05
And this is the plot음모 behind뒤에 Stuxnet스턱 스넷.
19
50000
3000
스턱스넷에 감춰진 계획은 이렇습니다.
01:08
So we start스타트 with a WindowsWindows dropper점 적기.
20
53000
5000
자, 윈도우즈 드로퍼 웜에서부터 시작해보죠.
01:13
The payload유효 탑재량 goes간다 onto~에 the gray회색 box상자,
21
58000
3000
웜에서 만들어진 데이터는 제어 시스템으로 보내지고,
01:16
damages손해 the centrifuge원심 분리기,
22
61000
2000
원심 분리기에 손상을 일으키면,
01:18
and the Iranian이란의 nuclear핵무기 program프로그램 is delayed지연 --
23
63000
2000
이란의 핵개발 프로그램은 지연됩니다.
01:20
mission사명 accomplished뛰어난.
24
65000
2000
그러면 임무가 완수되는 것이죠.
01:22
That's easy쉬운, huh?
25
67000
2000
쉽죠, 그렇죠?
01:24
I want to tell you how we found녹이다 that out.
26
69000
3000
어떻게 그걸 알아냈는지 말씀드리겠습니다.
01:27
When we started시작한 our research연구 on Stuxnet스턱 스넷 six months개월 ago...전에,
27
72000
3000
6개월 전, 우리가 스턱스넷에 대한 연구를 시작했을 때
01:30
it was completely완전히 unknown알 수 없는 what the purpose목적 of this thing was.
28
75000
3000
그 목적이 무엇인지 전혀 알 수 없었습니다.
01:33
The only thing that was known알려진
29
78000
2000
알아낸 것이라고는
01:35
is it's very, very complex복잡한 on the WindowsWindows part부품, the dropper점 적기 part부품,
30
80000
3000
그 매우 복잡한 윈도우즈 드로퍼 웜이 여러가지
01:38
used multiple배수 zero-day제로 데이 vulnerabilities취약점.
31
83000
3000
제로데이 취약점을 이용하고 있다는 것이었습니다. (주:제로데이 취약점 : 대응책이 아직 발표되지 않은 보안 취약점)
01:41
And it seemed~ 같았다 to want to do something
32
86000
3000
그리고 그것은 이 회색 상자들,
01:44
with these gray회색 boxes상자들, these real-time실시간 control제어 systems시스템.
33
89000
2000
실시간 제어 시스템에 뭔가를 하고자 하는 것 같았습니다.
01:46
So that got our attention주의,
34
91000
2000
우리는 그 점에 주목했고,
01:48
and we started시작한 a lab project계획
35
93000
2000
우리 시스템 환경을 스턱스넷으로
01:50
where we infected물들이는 our environment환경 with Stuxnet스턱 스넷
36
95000
4000
감염시킨 후에, 연구 프로젝트를 시작했습니다.
01:54
and checked확인한 this thing out.
37
99000
2000
그리고 이것을 조사했죠.
01:56
And then some very funny이상한 things happened일어난.
38
101000
3000
그리고 나서 아주 재미있는 일이 벌어졌습니다.
01:59
Stuxnet스턱 스넷 behaved행동 한 like a lab rat
39
104000
3000
스턱스넷은 치즈를 좋아하지 않는
02:02
that didn't like our cheese치즈 --
40
107000
3000
실험실 쥐처럼 동작했습니다.
02:05
sniffed킁킁 거리는, but didn't want to eat먹다.
41
110000
2000
냄새는 맡지만 먹지는 않죠.
02:07
Didn't make sense감각 to me.
42
112000
2000
저는 이해가 되지 않았습니다.
02:09
And after we experimented실험 된 with different다른 flavors풍미 of cheese치즈,
43
114000
3000
다른 종류의 먹잇감으로 실험을 해 본 후에야,
02:12
I realized깨달은, well, this is a directed감독 된 attack공격.
44
117000
4000
이것이 목표가 정해진 유도공격이라는 것을 알았습니다.
02:16
It's completely완전히 directed감독 된.
45
121000
2000
확실한 공격목표가 있었습니다. .
02:18
The dropper점 적기 is prowling몰래 움직이는 actively활발히
46
123000
2000
그 드로퍼 웜은 제어시스템이
02:20
on the gray회색 box상자
47
125000
2000
특정한 환경설정에 있을 때만
02:22
if a specific특유한 configuration구성 is found녹이다,
48
127000
3000
활발히 활동했습니다.
02:25
and even if the actual실제의 program프로그램 code암호 that it's trying견딜 수 없는 to infect감염시키다
49
130000
4000
게다가 감염시키고자 하는 대상 프로그램이
02:29
is actually사실은 running달리는 on that target목표.
50
134000
2000
실제로 구동되고 있을 때만 공격을 합니다.
02:31
And if not, Stuxnet스턱 스넷 does nothing.
51
136000
3000
그렇지 않다면, 스턱스넷은 아무것도 하지 않습니다.
02:34
So that really got my attention주의,
52
139000
2000
그것이 제 주의를 끌었고,
02:36
and we started시작한 to work on this
53
141000
2000
우리는 여기에 거의 24시간 내내
02:38
nearly거의 around the clock시계,
54
143000
2000
매달리기 시작했습니다.
02:40
because I thought, "Well, we don't know what the target목표 is.
55
145000
3000
그 공격 대상이 무엇인지 몰랐기 때문입니다.
02:43
It could be, let's say for example,
56
148000
2000
공격목표가, 예를 들자면,
02:45
a U.S. power plant식물,
57
150000
2000
미국 발전소나
02:47
or a chemical화학 물질 plant식물 in Germany독일.
58
152000
2000
독일의 화학 공장이 될 수도 있기 때문이었죠.
02:49
So we better find out what the target목표 is soon."
59
154000
3000
그래서 빨리 그 공격 대상을 찾아야 했습니다.
02:52
So we extracted추출 된 and decompiled디 컴파일 된
60
157000
2000
우리는 공격 코드를 추출해서
02:54
the attack공격 code암호,
61
159000
2000
역해석을 했고,
02:56
and we discovered발견 된 that it's structured구조화 된 in two digital디지털 bombs폭탄 --
62
161000
3000
그것이 작은 것과 큰 것, 두 개의 디지털 폭탄으로
02:59
a smaller더 작은 one and a bigger더 큰 one.
63
164000
3000
구성되어 있다는 것을 알아냈습니다.
03:02
And we also또한 saw that they are very professionally전문적으로 engineered조작 된
64
167000
4000
또한 명백히 모든 내부 정보를 가지고 있는 사람이
03:06
by people who obviously명백하게 had all insider소식통 information정보.
65
171000
4000
아주 전문적으로 제작했다는 것도 알아냈습니다.
03:10
They knew알고 있었다 all the bits조금 and bites물기
66
175000
2000
그들은 공격해야 할 대상의
03:12
that they had to attack공격.
67
177000
2000
모든 것을 알고 있었습니다.
03:14
They probably아마 even know the shoe구두 size크기 of the operator운영자.
68
179000
3000
어쩌면 시스템 운영자의 신발 사이즈 까지 알고 있을지도 모르죠.
03:17
So they know everything.
69
182000
2000
어쨌든 그들은 모든 것을 알고 있습니다.
03:19
And if you have heard들었던 that the dropper점 적기 of Stuxnet스턱 스넷
70
184000
3000
스턱스넷이라는 드로퍼 웜이
03:22
is complex복잡한 and high-tech첨단 기술,
71
187000
2000
복잡한 첨단기술이라고 알고 계시다면,
03:24
let me tell you this:
72
189000
2000
이거 하나만 말씀드리죠.
03:26
the payload유효 탑재량 is rocket로켓 science과학.
73
191000
2000
그것의 공격용 데이터는 정말 어렵습니다.
03:28
It's way above위에 everything
74
193000
2000
지금껏 봐 왔던 모든 것을
03:30
that we have ever seen before.
75
195000
3000
뛰어 넘을 정도입니다.
03:33
Here you see a sample견본 of this actual실제의 attack공격 code암호.
76
198000
3000
여기 실제 공격 코드의 샘플을 보세요.
03:36
We are talking말하는 about --
77
201000
2000
약 15,000줄의 코드에 대해서
03:38
around about 15,000 lines윤곽 of code암호.
78
203000
3000
말씀드리고 있는 것입니다.
03:41
Looks외모 pretty예쁜 much like old-style구식 assembly어셈블리 language언어.
79
206000
3000
구식의 어셈블리 언어와 매우 유사하게 보입니다.
03:44
And I want to tell you how we were able할 수 있는
80
209000
2000
그럼 이 코드를 어떻게 해석할 수 있었는지
03:46
to make sense감각 out of this code암호.
81
211000
2000
여러분께 말씀드리겠습니다.
03:48
So what we were looking for is, first of all, system체계 function기능 calls전화,
82
213000
3000
우리가 찾던 것은 무엇보다도 시스템 함수 호출 부분이었습니다.
03:51
because we know what they do.
83
216000
2000
그것이 어떤 역할을 할지 알고 있었기 때문이죠.
03:53
And then we were looking for timers타이머 and data데이터 structures구조
84
218000
4000
다음으로 우리는 타이머와 데이터 구조를 찾았고,
03:57
and trying견딜 수 없는 to relate말하다 them to the real레알 world세계 --
85
222000
2000
그것들을 실제 공격목표가 될 가능성이 있는 것들과
03:59
to potential가능성 real레알 world세계 targets표적.
86
224000
2000
연관시켜 보았습니다.
04:01
So we do need target목표 theories이론들
87
226000
3000
우리는 증명하거나 반증할 수 있는
04:04
that we can prove알다 or disprove반증하다.
88
229000
3000
표적 이론이 필요했죠.
04:07
In order주문 to get target목표 theories이론들,
89
232000
2000
표적 이론을 세울 때,
04:09
we remember생각해 내다
90
234000
2000
우리가 유념했던 것은
04:11
that it's definitely명확히 hardcore하드 코어 sabotage사보타주,
91
236000
2000
강력한 파괴행위가 목적이라는 점,
04:13
it must절대로 필요한 것 be a high-value높은 가치 target목표
92
238000
2000
중요시설이 대상이어야 한다는 점이었고,
04:15
and it is most가장 likely아마도 located위치한 in Iran이란,
93
240000
3000
틀림없이 이란에 위치한 것이리라 생각했습니다.
04:18
because that's where most가장 of the infections감염 had been reported보고 된.
94
243000
4000
왜냐하면 바이러스 감염의 대부분은 이란에서 보고되기 때문이죠.
04:22
Now you don't find several수개 thousand targets표적 in that area지역.
95
247000
3000
이제 그 지역에서 수 천개의 표적을 찾을 필요는 없죠.
04:25
It basically원래 boils종기가있다 down
96
250000
2000
기본적으로 부시르 핵발전소와
04:27
to the Bushehr부쉬 럴 nuclear핵무기 power plant식물
97
252000
2000
나탄즈 연료 농축 공장으로
04:29
and to the Natanz나탄 즈 fuel연료 enrichment농축 plant식물.
98
254000
2000
압축시킬 수 있습니다.
04:31
So I told my assistant조수,
99
256000
2000
저는 조수에게 말했습니다.
04:33
"Get me a list명부 of all centrifuge원심 분리기 and power plant식물 experts전문가 from our client고객 base베이스."
100
258000
3000
"우리 고객중에서 원심분리기와 발전소에 관한 전문가 명단을 가져다주게."
04:36
And I phoned전화를 걸다 them up and picked뽑힌 their그들의 brain
101
261000
2000
그리고 그들에게 전화를 걸어
04:38
in an effort노력 to match시합 their그들의 expertise전문적 지식
102
263000
2000
그들의 전문적 의견들을
04:40
with what we found녹이다 in code암호 and data데이터.
103
265000
3000
코드와 데이터에서 찾아낸 것들과 맞춰 봤습니다.
04:43
And that worked일한 pretty예쁜 well.
104
268000
2000
그것은 아주 효과가 있었습니다.
04:45
So we were able할 수 있는 to associate동무
105
270000
2000
결국 우리는 그 '작은 디지털 무기'가
04:47
the small작은 digital디지털 warhead탄두
106
272000
2000
핵시설의 회전자 제어기와
04:49
with the rotor축차 control제어.
107
274000
2000
관련있음을 알 수 있었습니다.
04:51
The rotor축차 is that moving움직이는 part부품 within이내에 the centrifuge원심 분리기,
108
276000
3000
회전자는 원심분리기를 구동시키는 부품으로,
04:54
that black검은 object목적 that you see.
109
279000
2000
여러분이 보시는 검은 물체입니다.
04:56
And if you manipulate교묘히 다루다 the speed속도 of this rotor축차,
110
281000
3000
이 회전자의 속도를 조절한다면,
04:59
you are actually사실은 able할 수 있는 to crack갈라진 금 the rotor축차
111
284000
2000
회전자를 망가트릴 수 있고,
05:01
and eventually결국 even have the centrifuge원심 분리기 explode터지다.
112
286000
4000
결국 원심분리기가 폭발하도록 할 수 있습니다.
05:05
What we also또한 saw
113
290000
2000
또한 우리가 알아낸 것은
05:07
is that the goal of the attack공격
114
292000
2000
그 공격 목적이 회전자를
05:09
was really to do it slowly천천히 and creepy소름 끼치는 --
115
294000
3000
정말 더디고 느리게 회전하게 만들어서
05:12
obviously명백하게 in an effort노력
116
297000
2000
정비 엔지니어들이
05:14
to drive드라이브 maintenance유지 engineers엔지니어 crazy미친,
117
299000
3000
정신없도록 만들고,
05:17
that they would not be able할 수 있는 to figure그림 this out quickly빨리.
118
302000
3000
빨리 알아채지 못하도록 한다는 것입니다.
05:20
The big digital디지털 warhead탄두 -- we had a shot at this
119
305000
3000
다음은 '큰 디지털 무기'입니다.
05:23
by looking very closely면밀히
120
308000
2000
우리는 데이터와 데이터 구조를
05:25
at data데이터 and data데이터 structures구조.
121
310000
2000
아주 면밀하게 관찰했습니다.
05:27
So for example, the number번호 164
122
312000
2000
예를 들어, 164라는 숫자가
05:29
really stands스탠드 out in that code암호;
123
314000
2000
코드에서 특히 눈에 띄는데요.
05:31
you can't overlook간과하다 it.
124
316000
2000
간과할 수가 없죠.
05:33
I started시작한 to research연구 scientific과학적 literature문학
125
318000
2000
저는 이 원심분리기가 나탄즈에서
05:35
on how these centrifuges원심 분리기
126
320000
2000
실제로 어떻게 건설되었나
05:37
are actually사실은 built세워짐 in Natanz나탄 즈
127
322000
2000
과학 문헌을 찾기 시작했고,
05:39
and found녹이다 they are structured구조화 된
128
324000
2000
그것이 '케스케이드'라는 다층 구조로 되어 있으며,
05:41
in what is called전화 한 a cascade종속,
129
326000
2000
각 층에는 164개의 원심분리기가
05:43
and each마다 cascade종속 holds보류하다 164 centrifuges원심 분리기.
130
328000
4000
설치되어 있다는 것을 알아냈습니다.
05:47
So that made만든 sense감각, that was a match시합.
131
332000
2000
앞 뒤가 딱 맞아 떨어졌죠.
05:49
And it even got better.
132
334000
2000
그리고 더욱 진전이 있었습니다.
05:51
These centrifuges원심 분리기 in Iran이란
133
336000
2000
이란에 있는 이 원심분리기들은
05:53
are subdivided세분 된 into 15, what is called전화 한, stages단계들.
134
338000
4000
15개의 단계로 나뉘어 있습니다.
05:57
And guess추측 what we found녹이다 in the attack공격 code암호?
135
342000
2000
그럼 우리가 공격 코드에서 무엇을 찾았을까요?
05:59
An almost거의 identical같은 structure구조.
136
344000
2000
거의 동일한 구조입니다.
06:01
So again, that was a real레알 good match시합.
137
346000
3000
또 다시 정확히 맞아 떨어졌죠.
06:04
And this gave us very high높은 confidence자신 for what we were looking at.
138
349000
3000
이것이 우리에게 확실한 자신감을 심어줬습니다.
06:07
Now don't get me wrong잘못된 here, it didn't go like this.
139
352000
3000
오해하지는 마세요. 말처럼 쉽게 풀린 것은 아닙니다.
06:10
These results결과들 have been obtained획득 한
140
355000
3000
이것은 몇 주간의 정말 고된 작업 끝에
06:13
over several수개 weeks of really hard단단한 labor노동.
141
358000
3000
얻어진 결과입니다.
06:16
And we often자주 went갔다 into just a dead죽은 end종료
142
361000
3000
우리는 종종 막다른 길에 부딪혔고,
06:19
and had to recover다시 덮다.
143
364000
2000
처음부터 다시 시작해야 했습니다.
06:21
Anyway어쨌든, so we figured문채 있는 out
144
366000
2000
어쨌든, 우리는 실제로
06:23
that both양자 모두 digital디지털 warheads탄두
145
368000
2000
하나의 공격목표를 두고
06:25
were actually사실은 aiming조준 at one and the same같은 target목표,
146
370000
2000
다른 각도로 접근하는 두 개의 디지털 무기를
06:27
but from different다른 angles각도.
147
372000
2000
찾아낸 것입니다.
06:29
The small작은 warhead탄두 is taking취득 one cascade종속,
148
374000
3000
'작은 무기'는 한 단계를 대상으로
06:32
and spinning제사 up the rotors로터 and slowing둔화 them down,
149
377000
3000
회전자의 회전속도를 느리게 만듭니다.
06:35
and the big warhead탄두
150
380000
2000
그리고 '큰 무기'는
06:37
is talking말하는 to six cascades계곡
151
382000
2000
6단계에 걸쳐서
06:39
and manipulating조작하는 valves밸브.
152
384000
2000
밸브들을 조작하는 것이죠.
06:41
So in all, we are very confident자신감
153
386000
2000
결과적으로 공격목표가 무엇인지
06:43
that we have actually사실은 determined결정된 what the target목표 is.
154
388000
2000
실제로 알아냈다고 확신했습니다.
06:45
It is Natanz나탄 즈, and it is only Natanz나탄 즈.
155
390000
3000
나탄즈입니다. 나탄즈 뿐이죠.
06:48
So we don't have to worry걱정
156
393000
2000
그래서 스턱스넷의 목표가 될만한
06:50
that other targets표적
157
395000
2000
다른 대상들에 대해서는
06:52
might be hit히트 by Stuxnet스턱 스넷.
158
397000
2000
걱정할 필요가 없어졌습니다.
06:54
Here's여기에 some very cool시원한 stuff물건 that we saw --
159
399000
3000
여기에서 아주 멋진 걸 하나 발견했는데요.
06:57
really knocked노크 한 my socks양말 off.
160
402000
2000
정말 저를 깜짝 놀라게 한 것이죠.
06:59
Down there is the gray회색 box상자,
161
404000
2000
아래 쪽에 회색 상자가 있고,
07:01
and on the top상단 you see the centrifuges원심 분리기.
162
406000
3000
그 위에 있는 것이 원심분리기입니다.
07:04
Now what this thing does
163
409000
2000
이것이 하는 일은
07:06
is it intercepts절편 the input입력 values from sensors센서 --
164
411000
3000
감지기로부터의 입력값을 가로채는 것입니다.
07:09
so for example, from pressure압력 sensors센서
165
414000
2000
예를 들면, 압력 감지기와
07:11
and vibration진동 sensors센서 --
166
416000
2000
진동 감지기의 입력값을 가로채고,
07:13
and it provides~을 제공하다 legitimate본격적인 program프로그램 code암호,
167
418000
3000
거짓 입력 데이터로 이루어진
07:16
which어느 is still running달리는 during...동안 the attack공격,
168
421000
2000
적절한 코드를 건내주면 공격받는 중에도
07:18
with fake모조품 input입력 data데이터.
169
423000
2000
계속 작동하게 되죠.
07:20
And as a matter문제 of fact, this fake모조품 input입력 data데이터
170
425000
2000
그리고 사실, 이 거짓 입력 데이터는
07:22
is actually사실은 prerecorded미리 녹음 된 by Stuxnet스턱 스넷.
171
427000
3000
스턱스넷이 미리 기록해 둔 것입니다.
07:25
So it's just like from the Hollywood할리우드 movies영화 산업
172
430000
2000
그건 마치 헐리우드 영화에서처럼
07:27
where during...동안 the heist강도,
173
432000
2000
은행을 터는 동안에
07:29
the observation관측 camera카메라 is fed먹이는 with prerecorded미리 녹음 된 video비디오.
174
434000
3000
미리 녹화해둔 영상을 감시카메라로 보내는 것과 같은 거죠.
07:32
That's cool시원한, huh?
175
437000
2000
멋지죠? 안그런가요?
07:35
The idea생각 here is obviously명백하게
176
440000
2000
이런 개념은 명백히
07:37
not only to fool바보 the operators연산자 in the control제어 room.
177
442000
3000
제어실 운영자만을 바보로 만드는 것이 아닙니다.
07:40
It actually사실은 is much more dangerous위험한 and aggressive적극적인.
178
445000
4000
실제로 훨씬 더 위험하고 공격적입니다.
07:44
The idea생각
179
449000
2000
그 기본개념은
07:46
is to circumvent우회하다 a digital디지털 safety안전 system체계.
180
451000
3000
디지털 안전 시스템을 회피하는 것입니다.
07:50
We need digital디지털 safety안전 systems시스템
181
455000
2000
운영자가 충분히 빠르게 반응할 수 없는 곳에는
07:52
where a human인간의 operator운영자 could not act행위 quick빨리 enough충분히.
182
457000
3000
디지털 안전 시스템이 필요합니다.
07:55
So for example, in a power plant식물,
183
460000
2000
예를 들면, 발전소에서
07:57
when your big steam증기 turbine터빈 gets도착 too over speed속도,
184
462000
3000
큰 규모의 증기 터빈이 너무 빠른 속도로 돌면,
08:00
you must절대로 필요한 것 open열다 relief구조 valves밸브 within이내에 a millisecond밀리 세컨드.
185
465000
3000
100분의 1초 내로 완화 밸브를 열어줘야만 합니다.
08:03
Obviously명백하게, this cannot~ 할 수 없다. be done끝난 by a human인간의 operator운영자.
186
468000
3000
절대로, 사람이 할 수 없습니다.
08:06
So this is where we need digital디지털 safety안전 systems시스템.
187
471000
2000
이런 곳에는 디지털 안전 시스템이 필요하죠.
08:08
And when they are compromised위험에 처한,
188
473000
2000
그런 상황에 잘 대처하지 못하면
08:10
then real레알 bad나쁜 things can happen우연히 있다.
189
475000
3000
정말 안좋은 일이 벌어질 수 있습니다.
08:13
Your plant식물 can blow타격 up.
190
478000
2000
공장이 날아가버릴 수 있죠.
08:15
And neither어느 쪽도 아니다 your operators연산자 nor...도 아니다 your safety안전 system체계 will notice주의 it.
191
480000
3000
운영자나 안전 시스템, 그 어느것도 알아채지 못한다면,
08:18
That's scary무서운.
192
483000
2000
무서운 일이 일어나겠죠.
08:20
But it gets도착 worse보다 나쁜.
193
485000
2000
하지만 더 나쁜 상황도 있습니다.
08:22
And this is very important중대한, what I'm going to say.
194
487000
3000
지금부터 말씀드리려는 것이 아주 중요합니다.
08:25
Think about this:
195
490000
2000
이것을 생각해보세요.
08:27
this attack공격 is generic일반적인.
196
492000
3000
이런 공격은 일반적입니다.
08:30
It doesn't have anything to do, in specifics세부 사항,
197
495000
4000
원심분리기나 우라늄 농축 시설같은
08:34
with centrifuges원심 분리기,
198
499000
2000
특정한 대상에만
08:36
with uranium우라늄 enrichment농축.
199
501000
3000
관계된 것은 아닙니다.
08:39
So it would work as well, for example,
200
504000
3000
예를 들면 그것은 발전소나
08:42
in a power plant식물
201
507000
2000
자동차 공장도
08:44
or in an automobile자동차 factory공장.
202
509000
3000
공격할 수 있습니다.
08:47
It is generic일반적인.
203
512000
2000
모든 것이 공격대상이죠.
08:49
And you don't have -- as an attacker공격자 --
204
514000
2000
스턱스넷의 경우에서 보았듯이,
08:51
you don't have to deliver배달 this payload유효 탑재량
205
516000
3000
공격자는 반드시
08:54
by a USBUSB stick스틱,
206
519000
2000
USB 메모리 스틱으로
08:56
as we saw it in the case케이스 of Stuxnet스턱 스넷.
207
521000
2000
웜을 옮기지 않아도 됩니다.
08:58
You could also또한 use conventional전통적인 worm벌레 technology과학 기술 for spreading퍼짐.
208
523000
3000
퍼뜨리기 위해서 상투적인 웜 기술을 사용할 수도 있습니다.
09:01
Just spread전파 it as wide넓은 as possible가능한.
209
526000
3000
그냥 가능한 넓게 퍼트리는 것입니다.
09:04
And if you do that,
210
529000
2000
그렇게만 된다면,
09:06
what you end종료 up with
211
531000
2000
대량파괴 사이버 무기가
09:08
is a cyber사이버 weapon무기 of mass질량 destruction파괴.
212
533000
5000
나타나게 되는 것입니다.
09:14
That's the consequence결과
213
539000
2000
그것이 우리가 직면하게 될
09:16
that we have to face얼굴.
214
541000
3000
결과입니다.
09:19
So unfortunately운수 나쁘게,
215
544000
3000
그리고 불행한 사실은
09:22
the biggest가장 큰 number번호 of targets표적 for such이러한 attacks공격
216
547000
3000
그런 공격 대상의 대부분은
09:25
are not in the Middle중간 East동쪽.
217
550000
2000
중동에 있지 않습니다.
09:27
They're in the United유나이티드 States and Europe유럽 and in Japan일본.
218
552000
3000
공격 대상의 대부분은 미국, 유럽, 일본에 있죠.
09:30
So all of the green녹색 areas지역,
219
555000
2000
그래서 모든 녹색 표시 지역들은
09:32
these are your target-rich표적이 풍부한 environments환경.
220
557000
3000
공격대상이 풍부한 환경을 갖춘 곳입니다.
09:35
We have to face얼굴 the consequences결과,
221
560000
3000
우리는 그 결과에 직면해야만 하고,
09:38
and we better start스타트 to prepare준비하다 right now.
222
563000
3000
지금 당장 그 대비를 시작해야 합니다.
09:41
Thanks감사.
223
566000
2000
감사합니다.
09:43
(Applause박수 갈채)
224
568000
6000
(박수)
09:49
Chris크리스 Anderson앤더슨: I've got a question문제.
225
574000
2000
크리스 앤더슨: 질문이 있습니다.
09:53
Ralph랄프, it's been quite아주 widely넓게 reported보고 된
226
578000
2000
랄프, 사람들이 모사드가
09:55
that people assume취하다 that Mossad모사드
227
580000
2000
이 일의 배후에 있다고 예상한다는 것은
09:57
is the main본관 entity실재 behind뒤에 this.
228
582000
2000
꽤나 알려진 사실입니다.
09:59
Is that your opinion의견?
229
584000
3000
당신의 의견도 그런가요?
10:02
Ralph랄프 LangnerLangner: Okay, you really want to hear듣다 that?
230
587000
2000
랄프 랭그너: 좋습니다. 정말 제 생각을 듣고 싶으신가요?
10:04
Yeah. Okay.
231
589000
2000
네, 좋습니다.
10:06
My opinion의견 is that the Mossad모사드 is involved뒤얽힌,
232
591000
3000
제 생각에는 모사드가 연루되어 있습니다.
10:09
but that the leading주요한 force is not Israel이스라엘.
233
594000
3000
하지만 주도세력은 이스라엘이 아닙니다.
10:12
So the leading주요한 force behind뒤에 that
234
597000
2000
그 배후의 주도 세력은
10:14
is the cyber사이버 superpower초강대국.
235
599000
3000
사이버 초강대국입니다.
10:17
There is only one,
236
602000
2000
그 유일한 나라가
10:19
and that's the United유나이티드 States --
237
604000
2000
바로 미국입니다.
10:21
fortunately다행히도, fortunately다행히도.
238
606000
2000
다행스런 일이죠. 다행이에요.
10:23
Because otherwise그렇지 않으면,
239
608000
2000
그렇지 않았더라면
10:25
our problems문제들 would even be bigger더 큰.
240
610000
3000
문제가 더 심각했을 테니까요.
10:28
CA캘리포니아 주: Thank you for scaring겁나는 the living생활 daylights의식 out of us. Thank you, Ralph랄프.
241
613000
4000
CA: 우리 모두를 겁나게 해주셔서 감사합니다. 감사해요 랄프.
10:32
(Applause박수 갈채)
242
617000
2000
(박수)
Translated by Jae Ju LEE
Reviewed by JY Kang

▲Back to top

ABOUT THE SPEAKER
Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.

Why you should listen

Ralph Langner heads Langner, an independent cyber-security firm that specializes in control systems -- electronic devices that monitor and regulate other devices, such as manufacturing equipment. These devices' deep connection to the infrastructure that runs our cities and countries has made them, increasingly, the targets of an emerging, highly sophisticated type of cyber-warfare. And since 2010, when the Stuxnet computer worm first reared its head, Langner has stood squarely in the middle of the battlefield.

As part of a global effort to decode the mysterious program, Langner and his team analyzed Stuxnet's data structures, and revealed what he believes to be its ultimate intent: the control system software known to run centrifuges in nuclear facilities -- specifically, facilities in Iran. Further analysis by Langner uncovered what seem to be Stuxnet's shocking origins, which he revealed in his TED2011 talk. (PS: He was right.)

More profile about the speaker
Ralph Langner | Speaker | TED.com

Data provided by TED.

This site was created in May 2015 and the last update was on January 12, 2020. It will no longer be updated.

We are currently creating a new site called "eng.lish.video" and would be grateful if you could access it.

If you have any questions or suggestions, please feel free to write comments in your language on the contact form.

Privacy Policy

Developer's Blog

Buy Me A Coffee