IoT / 디지털 디바이스 / 미래기술

텐센트 보안 연구 팀, 테슬라 모델 S 해킹 성공… 원격으로 문 열고 브레이크 조정까지

Lucian Constantin | IDG News Service 2016.09.21
테슬라 모터스는 세계에서 가장 보안에 신경 쓰는 자동차 제조업체로 여겨진다. 무엇보다도 굉장한 버그 바운티 프로그램을 운영하고 있기 때문이다. 하지만 그렇다고 테슬라 자동차에 전혀 보안 취약점이 없다는 의미는 아니다.

중국 텐센트의 연구원들은 테슬라 모델 S를 원격으로 탈취하고 선루프, 중앙 디스플레이, 잠금장치, 심지어 브레이크 시스템까지 조정할 수 있는 원격 공격이 가능한 여러 취약점을 발견했다. 공격을 통해 이 연구원들은 자동차의 CAN(controller area network) 버스에 접속할 수 있었다. CAN 버스는 테슬라 모델 S가 서로 소통할 수 있도록 하는 특화된 컴퓨터다.

텐센트의 킨 시큐리티 랩(Keen Security Lab)의 연구원들은 블로글르 통해서 “우리가 아는 한, 이번이 테슬라 자동차를 원격 제어할 수 있도록 CAN 버스 해킹에 성공한 첫 원격 공격이다”라면서, “다양한 테슬라 모델 S에서 공격 벡터를 확인했다. 다른 테슬라 모델도 영향을 받으리라고 추측할 수 있다”라고 말했다.

이 블로그 게시물에는 이 공격으로 어떤 것을 획득할 수 있는지를 보여주는 동영상이 함께 게시되어 있다.

먼저 자동차가 주차되어 있을 때 연구원은 노트북을 이용해 원격으로 선루프를 열고, 라이트를 켜고, 운전자석의 위치를 조정하고, 대시보드와 중앙 디스플레이를 제어하고, 자동차 문을 열었다.

두 번째 시연에서는 저속으로 운행 중인 자동차의 와이퍼를 작동시켰다. 또한, 운전자가 차선을 변경하려고 할 때 트렁크를 열고 사이드미러를 접었다. 이는 특정 상황에서 운전자의 집중을 흩트려서 위험한 사고로 이어질 수 있다. 가장 위험한 것은 19km 떨어진 위치에서 브레이크를 제어할 수 있다는 점이다.

고속도로에서 고속으로 달리는 자동차에 이러한 공격이 가해진다면 심각한 후방 충돌로 이어질 수 있다.

연구원들은 공격에 사용된 모든 취약점을 테슬라의 버그 바운티 프로그램을 통해 보고했고, 테슬라는 현재 취약점 수정 작업을 진행 중이다. 다행히 테슬라 자동차는 원격으로 펌웨어 업데이트되며, 테슬라 자동차 소유주들은 항상 최신 버전의 소프트웨어를 구동하는지 확인하라는 안내를 받는다.

자동차 해킹은 최근 보안 연구원, 규체 기관, 그리고 자동차 제조 업체들의 주요 관심사다. 자동차들이 점점 더 많이 연결되면서, 자동차를 원격으로 해킹할 방법도 증가하고 있기 때문이다.

테슬라는 이번 해킹과 관련해 공식적인 입장을 밝히지 않았다.

editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.