IoT / 보안

자동차 동반 모바일 앱, 현대 자동차의 잠재적 해킹 위험에 빠트리다

Lucian Constantin  | IDG News Service 2017.04.27
자동차 동반 모바일 앱이 민감한 데이터를 안전하게 지키지 못하면 공격자는 원격으로 차량 위치를 찾고 잠금을 해제하고, 시동을 걸 수 있다.


Credit: Martyn Williams

수많은 현대 자동차에 동반되는 모바일 애플리케이션은 민감한 정보를 노출시켰는데, 이를 통해 공격자들은 원격으로 차량 위치를 찾고 잠금을 해제하고 시동을 켤 수 있었다.

이 취약점은 지난 3월에 모바일 앱 최신 버전에서 패치됐다고 발표했지만 외부로 공개된 것은 4월 25일이었다. 이는 지난 수년 동안 자동차 제조업체들이 자동차에 추가해 온 스마트한 기능에서 발견된 가장 최신의 결함이다.

이번 현대자동차 문제는 독립 연구원 윌리엄 헤처와 아르준 쿠마르가 마이현대(MyHyundai)와 블루링크(Blue Link) 모바일 앱을 분석하면서 발견됐다.

블루링크는 2012년 이후 출시되는 많은 현대자동차 모델에서 사용할 수 있는 가입 기반의 앱이다 이를 통해 차 소유자는 도난시 차량 위치를 원격으로 확인하고 키를 분실하거나 잘못 놓아두면 원격으로 잠금을 해제하고 심지어는 주차 상태나 잠긴 상태에서 원격으로 시동을 켤 수도 끌 수도 있다.

이 연구원들은 지난 12월 초 출시된 모바일 앱 3.9.4 버전부터 원격 서버에 로그 파일을 업로드하는 기능이 추가된 것을 발견했다. 이 서버에 대한 연결은 HTTPS로 암호화한 것이 아니라 모든 사용자가 공유하는 정적 키를 암호화함으로써 로그 데이터를 안전하게 지키려고 했다.

문제는 이 키가 애플리케이션 내에 하드코딩되어 있다는 점으로 누구나 앱을 다운로드해 키를 찾아 추출할 수 있다는 것이다. 이를 통해 공격자는 설치된 앱과 스마트폰으로의 트래픽을 가로채고 로그 데이터를 해독할 수 있다.

이 애플리케이션 로그에는 자동차 소유자의 사용자 이름, 비밀번호, PIN과 같은 민감한 정보는 물론, 자동차의 위치 기록을 공개할 수 있는 GPS 데이터가 포함되어 있다.

보안업체인 래피드7과 함께 일하는 헤처와 쿠마르는 현대자동차, 미 국토안보부의 산업 제어 시스템 사이버 비상 대응팀(ICS-CERT)과 카네기 멜론 대학에 있는 CERT 조정센터와의 취약점 공개에 대해 조정했다.

ICS-CERT는 25일 이번 이슈에 대해 경고문을 내놓았는데, 이번 중간자 공격으로부터 통신 안전을 지키지 못한 것에 대해서는 중간 수준의 위험으로, 하드코딩된 암호화 키를 사용한 것에 대해서는 높은 수준의 위험이라고 전했다.

현대차 미국법인(Hyundai Motor America)은 안드로이드와 아이폰 운영체제를 위한 블루링크 모바일 앱 버전 3.9.6의 결함을 수정했다. 현대차 미국법인은 "래피드7이 자체 조사한 바에 따르면, 어떤 고객도 이번 이슈에 영향을 받을 우려는 없다"고 말했다.

현대는 사이버 보안 위협과 모범 사례에 대한 정보를 공유하는 자동차 정보공유분석 센터(Automotive Information Sharing and Analysis Center, Auto-ISAC)의 회원사다.

지난 수년동안 자동차 사이버 보안 분야에서는 몇가지 진전이 있었다. 일부 제조업체는 버그바운티 프로그램을 시작하고, 보안 연구원들과의 협력 의지를 보여줬다. 하지만 이런 노력이 자동차와 관련한 소프트웨어 품질에 중요한 영향을 미치기까지는 다소 시간이 걸릴 것이다.

자동차 업체들은 소프트웨어 개발이 비교적 새로운 것이기에 어느 정도는 이해할 수 있다. 마이크로소프트, 어도비, 오라클과 같은 대형 소프트웨어 개발업체들이 매월 자사의 제품에서 수십 가지의 보안 결함을 찾아내 해결하는 상황에서 자동차 소프트웨어나 동반 모바일 앱에 취약점이 있다는 것은 그리 놀라운 일이 아니다.

그러나 컴퓨터에 비해 자동차는 인간의 안전과 목숨과 직결되기 때문에 절대적인 보안이 필요하다. 불행하게도 자동차 소프트웨어에서 발견된 결함들은 종종 잘 알려진 보안 개발 원칙을 따르면 쉽게 피할 수 있는 기본적인 보안 실수였다.

최근 또다른 사건에서 이스라엘 업체인 아르거스 사이버 시큐리티(Argus Cyber Security)의 연구원들은 보쉬(Bosch)의 드라이브로그 커넥터(Drivelog Connector)라 부르는 자동차 모니터링 기기의 취약점으로 인해 블루투스 범위에서 움직이는 자동차의 엔진을 끌 수 있었다.

이 동글은 차량의 온보드 진단 장치(OBD-II) 포트에 연결되어 차량 상태를 모니터링해 서비스가 필요할 때 운전자에게 알리는 역할을 한다. 이는 동반 모바일 애플리케이션과 함께 제공된다.

아르거스 연구원은 앱과 동글 간의 블루투스 기반의 인증 시스템에서 동글에 한번 연결을 시도한 후에 무차별 방식을 사용해 인증 PIN을 추측할 수 있는 문제를 발견했다. PIN을 사용한다면 이 동글을 통해 차량의 전자제어창지(ECU)와 통신하는데 사용하는 CAN(Controller Area Network) 버스에서 악의적인 명령을 보낼 수 있다고.

CAN 버스는 ECU가 서로간에 통신하는 데 중요한 기능을 수행하고 가능한 한 빨리 센서 판독값에 빨리 반응해야 하기 때문에 암호화나 인증 기능을 갖고 있지 않다. 이를 통해 CAN 버스에 대한 무제한의 접속권한을 얻는 것이야말로 공격자들에게는 궁극의 목표다.

불행히도 기존 자동차 해킹은 자동차 제조업체가 CAN 버스를 주변 장치와 원격으로 접속할 수 있는 시스템에서 적절하게 떼어내지 못하는 것을 보여줬다. 2015년에는 찰리 밀러와 크리스 발라섹 연구원이 모바일 데이터 연결을 통해 지프 체로키(Jeep Cherokee)와 다른 피아트 클라이슬러(Fiat Chrysler) 차량의 인포테인먼트 시스템을 해킹한 다음, CAN 버스로 넘어가 브레이크, 조향을 비롯해 중요한 시스템을 제어하는 방법을 발견했다.

인터넷 연결과 원격 접속 기능이 추가됨에 따라 좀더 스마트한 자동차 만들기는 확실히 차량 소유자의 경험을 향상시킬 수 있기는 하지만 그만큼 자동차의 공격 영역도 증가시킨다.

자동차 제조업체가 사이버 보안을 심각하게 받아들이면, 이런 기능 가운데 상당 부문을 적절히 보호할 수 있는 가능성이 있다. 하지만 현재 자동차에 원격 제어 기능이 있으면 어디엔가 악용 가능한 버그가 있을 가능성이 높다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.