티스토리 뷰
자율주행 자동차의 문제점은 여러 가지 데이터 공격에 취약하다는 것이다. 아래와 같은 다양한 사례를 통해서 어떻게 대비하고 대응할지를 자세하게 알아보고 파악해보자.

1. OBD-II를 통한 자동차 제어 공격
2010년에 수행되었으며, OBD-II 단자를 통하여 내부 네트워크 패킷을 모니터링하는 것을 시작으로 하고 공격 대상 차량의 CAN 통신을 모니터링하였는데, CAN 프로토콜의 특성상 암호화되어 있지 않기 때문에 CAN 메시지를 모니터링할 수 있었으며 공격자는 차량의 특정 기능을 조작하고, 모니터링을 반복하는 try-and-error방법을 통하여 내부 네트워크 패킷의 구조를 분석하여 차량을 제어하는 특정 CAN메시지를 찾아낸 뒤 해당 CAN 메시지를 차량에 주입하여 차량의 RPM 게이지와 대시보드뿐만 아니라 차량을 가속시킬 수 있었고 해당 공격은 차량 내부의 OBD-II 포트를 통하여 CAN 통신 내용에 대한 도청 및 분석을 통하여 강제 제어 패킷을 파악하고, 이를 재 전송하여 차량을 제어시킨 사례로, CAN 프로토콜 상의 취약성과 메시지에 대한 인증, 재전송에 대한 보안 대책이 적용되지 않아서 발생한 사례이다.
2. Wireless를 통한 자동차 제어 공격
OBD-II공격을 향상시킨 것으로, OBD-II 포트를 이용하는 애프터마켓 사용제품과 스마트폰 앱을 통하여 원격에서 차량을 제어한 공격이며 해당 공격에서 연구진들은 엔진 정지 명령을 추가적으로 알아냈으며, 스마트폰 앱을 이용하여 해당 명령을 자동차에 전송하여 강제 제어 한 사례이다.
3. AVN시스템을 변조하여 자동차 제어 공격
AVN시스템의 취약점을 찾고, 이를 이용하여 AVN을 변조하여 자동차를 임의 제어한 사례이며 해당 AVN 시스템은 SMS를 통하여 차문 개폐, 알람 울리기 등의 기능을 제공하고 있는데, 공격자는 해당 AVN 시스템의 펌웨어를 조작하여 어떤 문자 메시지라도 AVN 시스템에 도착하면 차 문이 열리도록 하여 공격을 수행하였고 뿐만 아니라 해당 펌웨어를 이용하여 GPS 정보를 수신하여 위치 추적도 가능했다.
4. 안드로이드 앱 리패키징을 이용
차량 애프터마켓 시장에는 OBDII 단자를 이용하는 제품들이 많이 있는데, 이런 제품들은 대개 차량의 정보를 조회하는 명령을 보내고 응답을 수신하여 사용자에게 보여주는 역할을 수행하는데 그 중 몇몇의 제품을 구매하여 앱을 변조하여, 일반적으로는 차량에 대하여 읽기 전용인 제품에 쓰기 기능을 추가하여 공격을 수행하였고 이를 통해 차량을 가속시키거나, 엔진을 정지시킬 수 있었고, 뿐만 아니라 차량의 문까지 개폐할 수 있었으며 이 공격이 무서운 이유는 이미 많은 사용자들이 무료라는 이유로 블랙마켓에서 앱을 다운로드하여 불법으로 사용하고 있기에, 해당 공격의 파급효과는 매우 크다고 할 수 있다.
5. 테슬라에 대한 원격 제어 공격
Keen Security Lab의 연구자들에 의해 12마일 떨어진 원격지에서 테슬라를 제어하는 데 성공한 공격 사례이며 연구자들은 테슬라 내부의 웹 브라우저에서 취약점을 발견하였고, 테슬라에서는 해당 연구가 보고된 후 10일 후 FOTA를 통하여 패치 되었고 해킹을 성공하기 위해서는 특정 웹 브라우저를 사용해야 하고, 주변에 공격자가 설치한 악의적인 AP를 통하여 접속해야 하며 그리고 공격자의 AP에 접속할 때, 변조된 웹 브라우저를 설치하여 공격하여 공격을 수행하였다.
6. 진단모드에서의 펌웨어 업데이트를 통한 공격
Charlie Miller와 Chris Valasek이 Jeep을 다시 해킹한 사례인데 두 연구자는 OBD II를 통하여 변조된 FW를 타깃 ECU에 주입하여 제어한 것으로 차량의 CAN 네트워크는 이런 공격을 방어하도록 설계되고 있으나, 진단 모드일 때는 해당 기능을 무력화할 수 있음을 보여준 사례이고 연구자들은 대상 차량의 ECU들 중 하나를 단순히 우회하거나 메시지를 조작하는 것 대신, ECU를 공격 명령을 보내는데 그 명령은 정상적인 명령어로 가장하고, 첫 번째 공격이 성공하면 두 번째 ECU를 부팅 모드로 변경하고 펌웨어를 업데이트하는 절차를 거쳐서 공격을 수행했다는 것이다.
7. RF 신호 증폭을 통한 도어록 해제 공격
ADAC은 다수의 차에 대하여 Radio amplification 공격을 수행한 결과를 공개한 사례로, 차량이 차량 소유자가 주변에 있다고 인식하도록 만들어 차량 문을 열고, 시동을 걸 수 있었고 19개 제조사의 24개 차량이 모두 취약한 상태였기 때문에 대상 차량을 확실하게 잠금 해제할 수 있을 뿐만 아니라 즉시 그 차들을 운전할 수 있었다고 하며 ADAC 연구자들은 한 쌍의 무선 장치로 공격을 수행하였는데, 하나는 대상 차량 근처에, 나머지 하나는 자동차 키 근처에 위치하고 첫 번째 장치가 차량의 키로 가장하여 차량에 Ping을 보내면 차량이 응답을 하는데, 이 응답을 두 번째 장치로 보내서 자동차 키로 중계하여 이끌어내고, 이 응답을 다시 차로 전송하여 Handshake를 완료하게 되며 전체 공격에는 저가의 칩, 배터리, 라디오 송수신기 등만이 사용된 공격 사례이다.
다양한 차량 공격이 있다는 것을 알게 되었다. 이러한 차량 공격은 우리를 위험에 처하게 할 수 있는 범죄에 악용될 가능성이 농후하기 때문에 이렇게 미리미리 대응을 한 사례를 바탕으로 하여 우리는 앞으로의 문제점들에 대해서 대비해야 할 필요성이 존재한다.
※참조 문헌 : 위협분석 기반자동차 내부네트워크 기본 보안요구사항 도출 (송윤근 2019)
'자동차' 카테고리의 다른 글
| 자동차의 헤드램프 종류 (0) | 2021.09.12 |
|---|---|
| 자동차 제어 공격 2편 (0) | 2021.09.12 |
| 자동차 관련 기업 - 미쓰비시 자동차공업 특징 (0) | 2021.09.12 |
| 자동차 관련 기업 - 현대자동차 특징 (0) | 2021.09.11 |
| 자동차 경주의 역사 (0) | 2021.09.11 |
