2014.08.06

블랙햇 2014 | 해킹에 가장 취약한 자동차, 가장 안전한 자동차는?

Lucas Mearian | Computerworld
라스베가스에서 개최되는 블랙햇 USA 컨퍼런스에서 선보일 보고서에는 자동차의 블루투스, 텔레매틱스(telematics), 차내 전화 애플리케이션을 통한 해커의 공격에 어떤 자동차가 가장 취약한 지에 대해 세부내역이 공개될 예정이다.

그간 가장 취약한 자동차에 대한 보고서를 발표해 왔던 연구원 찰리 밀러와 크리스 발라섹은 이번 보고서 업데이트판을 통해 해킹에 가장 취약한 차와 해킹에 가장 안전한 차를 공개하려 한다.

포드 자동차의 싱크 인포메이션 시스템(Sync Information System)

지난해 데프콘(Def Con) 컨퍼런스에서 연구원들은 도요타 프리우스와 포드 이스케이프 차량의 내부 네트워크에 접속해 차량의 핵심 기능을 조작할 수 있다는 점을 지적했다. (사진, 포드)

연구원들은 이번 보고서에 대한 개요에서 "원격 취약점을 활용하는 악성 공격자는 도청을 위해 마이크를 켜는 것에서부터 핸들을 돌리거나 브레이크를 차단하는 등의 조작을 할 수 있다"고 설명했다.

이 보고서는 "안타깝게도 연구를 위해 특정 자동차 모델마다 서너 대 밖에 제공받지 못했다. 각각의 자동차 제조사마다 차량들을 각기 다르게 설계하기 때문에, 원격 위협에 대한 분석 결과를 일반화하면 안된다"고 덧붙였다.

연구원들은 가장 해킹이 쉬운 자동차들로는 2014년형 지프 체로키, 2015년형 캐딜락 에스컬레이드, 2014년형 도요타 프리우스 등이 있으며, 가장 해킹에 안전한 자동차들로는 닷지 바이퍼, 아우디 A8, 혼다 어코드 등이 있다고 밝혔다.

이 보고서는 어떻게 자동차 네트워크 보안이 지난 5년간 변화해왔고, 미래의 사이버 공격자들로부터 보호를 강화할 수 있는지에 대해서도 설명할 것으로 기대된다.

ABI 리서치(ABI Research)의 '커넥티드 자동차 사이버보안(Connected Car Cybersecurity) 보고서'에 의하면, 타이어 공기압 모니터링 시스템의 무선 신호 가로채기, 도난 방지 시스템 무력화, 자가 주행 통제권 획득, CAN(Controller Area Network)라고 알려진 자동차의 내부 버스를 통한 원격 제어 등 상당수 개념 증명(Proof of Concepts)된 사례들이 존재해왔다.

모든 현대식 차량에는 마이크로컨트롤러와 기기가 서로 커뮤니케이션을 할 수 있게 해주는 내부 버스인 CAN이 장착되어 있다. 무선 접속을 통해 CAN 접속권한을 얻으면 잠재적으로 브레이크와 핸들과 같은 핵심 시스템에 대한 접속권한도 가져올 수 있다.

또한 자동차에는 OBD-II 버스라는 플러그 가능한 표준화된 물리적 포트도 있다.
이 보고서는 "자동차 OBD-II 버스는 취약점 가운데 하나지만, 셀룰러, V2X, 와이파이 같은 무선 기술이 또 하나의 취약점을 만들어내 차량 외부의 원격 무선 장비로부터 원격 무선 장비로 인증과 메시지 진실성을 손상시킬 수 있다"고 말했다.

이런 위험들의 대다수는 자동차 제조사들이 개발자에게 자동차의 CAN 접속과 핵심 자동차 기능에 대한 접속을 허용하기 시작하면서 발생했다. 이 보고서는 "특정 자동차가 다른 자동차보다 더 취약할지 여부는 궁극적으로 자동차가 채택하는 프로토콜과 기술에 달려있다"고 덧붙였다.

2013 데프콘 컨퍼런스에서, 트위터 보안 엔지니어인 밀러와 보안 서비스 IO액티브 이사 발라섹은 프리우스와 포드 이스케이프의 조향장치와 브레이크를 제어할 수 있는 사이버 공격 감행 방법에 대해 설명했다.

또한 두 연구원은 자동차 해킹을 좌절시킬 수 있는 시제품 기기도 공개했다. 이들의 침투 방지 기기는 자동차의 OBD-II 포트에 꽂아 사용하는데, 이를 통해 차량 내부 네트워크의 데이터 트래픽을 관찰하고 이상 트래픽을 차단했다.

밀러와 발라섹은 올해 보고서에서 취약점이 지목된 차량들을 물리적으로 테스트하지는 않고, 그 대신 자동차의 자동화된 기능성과 내부 네트워크에 대한 정보에 의존했다.

발라섹은 "지프는 해킹할 수 있고, 아우디는 안된다고 확신할 수 없다"며, "하지만 주파수는 언제나 브레이크에 영향을 끼칠 수 있는데, 이는 두 차량 모두 동일 네트워크상에 있기 때문이다"고 말했다.

포드 자동차의 인포테인먼트 매니저 닉 코렐라는 "더욱 안전하고 빠른 자동차 네트워크를 위해 자체 별도의 인터넷을 활용하는 방안을 연구중에 있다"고 말했다.

스마트폰과 태블릿의 보안을 위해 최고급 기술을 적용하는 모바일 기기 제조업체와는 달리, 자동차 산업은 일반적으로 IT에 있어서는 뒤쳐져왔다. 자동차의 컴퓨터 시스템은 다른 자동차 시스템들과 마찬가지로 3~5년 주기의 자동차 개발 주기에 맞춰 비교적 구형이기 마련이다.

CA의 레이어 7 테크놀로지(Layer 7 Technologies) 엔지니어 스콧 모리슨은 "전자장비만큼이나 자동차가 뒤쳐지는 분야도 없다. 최고급 차량이라도 5년된 차에 타면 스마트폰과 비교되는 닌텐도 게임처럼 구식으로 느껴지게 될 것이다"고 설명했다.

모바일 장비들은 애플의 카플레이(CarPlay), 구글의 오토모티브 링크(Automotive Link) 운영체제를 가리지 않는 표준 미러링크(MirrorLink)와 같은 API를 통해 자동차에 접속된다.

모리슨에 의하면 어떤 의미에서 자동차는 점점 대형 모바일 기기화되고 있다.

자동차 산업이 더욱 커넥티드 자동차로 발전되고, 자동차들끼리, 그리고 자동차 주위의 인프라와의 커뮤니케이션이 가능해질수록, 자동차의 마이크로프로세서의 보안을 지키기 위한 방법도 해결해야 한다. editor@itworld.co.kr


2014.08.06

블랙햇 2014 | 해킹에 가장 취약한 자동차, 가장 안전한 자동차는?

Lucas Mearian | Computerworld
라스베가스에서 개최되는 블랙햇 USA 컨퍼런스에서 선보일 보고서에는 자동차의 블루투스, 텔레매틱스(telematics), 차내 전화 애플리케이션을 통한 해커의 공격에 어떤 자동차가 가장 취약한 지에 대해 세부내역이 공개될 예정이다.

그간 가장 취약한 자동차에 대한 보고서를 발표해 왔던 연구원 찰리 밀러와 크리스 발라섹은 이번 보고서 업데이트판을 통해 해킹에 가장 취약한 차와 해킹에 가장 안전한 차를 공개하려 한다.

포드 자동차의 싱크 인포메이션 시스템(Sync Information System)

지난해 데프콘(Def Con) 컨퍼런스에서 연구원들은 도요타 프리우스와 포드 이스케이프 차량의 내부 네트워크에 접속해 차량의 핵심 기능을 조작할 수 있다는 점을 지적했다. (사진, 포드)

연구원들은 이번 보고서에 대한 개요에서 "원격 취약점을 활용하는 악성 공격자는 도청을 위해 마이크를 켜는 것에서부터 핸들을 돌리거나 브레이크를 차단하는 등의 조작을 할 수 있다"고 설명했다.

이 보고서는 "안타깝게도 연구를 위해 특정 자동차 모델마다 서너 대 밖에 제공받지 못했다. 각각의 자동차 제조사마다 차량들을 각기 다르게 설계하기 때문에, 원격 위협에 대한 분석 결과를 일반화하면 안된다"고 덧붙였다.

연구원들은 가장 해킹이 쉬운 자동차들로는 2014년형 지프 체로키, 2015년형 캐딜락 에스컬레이드, 2014년형 도요타 프리우스 등이 있으며, 가장 해킹에 안전한 자동차들로는 닷지 바이퍼, 아우디 A8, 혼다 어코드 등이 있다고 밝혔다.

이 보고서는 어떻게 자동차 네트워크 보안이 지난 5년간 변화해왔고, 미래의 사이버 공격자들로부터 보호를 강화할 수 있는지에 대해서도 설명할 것으로 기대된다.

ABI 리서치(ABI Research)의 '커넥티드 자동차 사이버보안(Connected Car Cybersecurity) 보고서'에 의하면, 타이어 공기압 모니터링 시스템의 무선 신호 가로채기, 도난 방지 시스템 무력화, 자가 주행 통제권 획득, CAN(Controller Area Network)라고 알려진 자동차의 내부 버스를 통한 원격 제어 등 상당수 개념 증명(Proof of Concepts)된 사례들이 존재해왔다.

모든 현대식 차량에는 마이크로컨트롤러와 기기가 서로 커뮤니케이션을 할 수 있게 해주는 내부 버스인 CAN이 장착되어 있다. 무선 접속을 통해 CAN 접속권한을 얻으면 잠재적으로 브레이크와 핸들과 같은 핵심 시스템에 대한 접속권한도 가져올 수 있다.

또한 자동차에는 OBD-II 버스라는 플러그 가능한 표준화된 물리적 포트도 있다.
이 보고서는 "자동차 OBD-II 버스는 취약점 가운데 하나지만, 셀룰러, V2X, 와이파이 같은 무선 기술이 또 하나의 취약점을 만들어내 차량 외부의 원격 무선 장비로부터 원격 무선 장비로 인증과 메시지 진실성을 손상시킬 수 있다"고 말했다.

이런 위험들의 대다수는 자동차 제조사들이 개발자에게 자동차의 CAN 접속과 핵심 자동차 기능에 대한 접속을 허용하기 시작하면서 발생했다. 이 보고서는 "특정 자동차가 다른 자동차보다 더 취약할지 여부는 궁극적으로 자동차가 채택하는 프로토콜과 기술에 달려있다"고 덧붙였다.

2013 데프콘 컨퍼런스에서, 트위터 보안 엔지니어인 밀러와 보안 서비스 IO액티브 이사 발라섹은 프리우스와 포드 이스케이프의 조향장치와 브레이크를 제어할 수 있는 사이버 공격 감행 방법에 대해 설명했다.

또한 두 연구원은 자동차 해킹을 좌절시킬 수 있는 시제품 기기도 공개했다. 이들의 침투 방지 기기는 자동차의 OBD-II 포트에 꽂아 사용하는데, 이를 통해 차량 내부 네트워크의 데이터 트래픽을 관찰하고 이상 트래픽을 차단했다.

밀러와 발라섹은 올해 보고서에서 취약점이 지목된 차량들을 물리적으로 테스트하지는 않고, 그 대신 자동차의 자동화된 기능성과 내부 네트워크에 대한 정보에 의존했다.

발라섹은 "지프는 해킹할 수 있고, 아우디는 안된다고 확신할 수 없다"며, "하지만 주파수는 언제나 브레이크에 영향을 끼칠 수 있는데, 이는 두 차량 모두 동일 네트워크상에 있기 때문이다"고 말했다.

포드 자동차의 인포테인먼트 매니저 닉 코렐라는 "더욱 안전하고 빠른 자동차 네트워크를 위해 자체 별도의 인터넷을 활용하는 방안을 연구중에 있다"고 말했다.

스마트폰과 태블릿의 보안을 위해 최고급 기술을 적용하는 모바일 기기 제조업체와는 달리, 자동차 산업은 일반적으로 IT에 있어서는 뒤쳐져왔다. 자동차의 컴퓨터 시스템은 다른 자동차 시스템들과 마찬가지로 3~5년 주기의 자동차 개발 주기에 맞춰 비교적 구형이기 마련이다.

CA의 레이어 7 테크놀로지(Layer 7 Technologies) 엔지니어 스콧 모리슨은 "전자장비만큼이나 자동차가 뒤쳐지는 분야도 없다. 최고급 차량이라도 5년된 차에 타면 스마트폰과 비교되는 닌텐도 게임처럼 구식으로 느껴지게 될 것이다"고 설명했다.

모바일 장비들은 애플의 카플레이(CarPlay), 구글의 오토모티브 링크(Automotive Link) 운영체제를 가리지 않는 표준 미러링크(MirrorLink)와 같은 API를 통해 자동차에 접속된다.

모리슨에 의하면 어떤 의미에서 자동차는 점점 대형 모바일 기기화되고 있다.

자동차 산업이 더욱 커넥티드 자동차로 발전되고, 자동차들끼리, 그리고 자동차 주위의 인프라와의 커뮤니케이션이 가능해질수록, 자동차의 마이크로프로세서의 보안을 지키기 위한 방법도 해결해야 한다. editor@itworld.co.kr


X