티스토리 뷰

자동차

자동차 제어 공격 2편

알 수 없는 사용자 2021. 9. 12. 13:25

저번 시간에 이어서 다시 한번 더욱 다양한 자동차 제어 관련 공격들을 가지고 왔다. 이번에는 취약점 또한 같이 분석을 해보고자 하니 집중해서 글을 봐주면 감사하겠습니다.

Photo by why kei on Unsplash

 

1. 초기 Wi-Fi패스워드 취약성

공격 대상인 하이브리드 전기 자동차 (PHEV)인 미스비씨 하이랜더는 전기로만 최대 30마일, 가솔린으로 250,000 마일을 주행 가능한 차이며, 모바일 앱을 자동차에 연결 가능하며 대부분은 원격 제어 모바일 앱은 자동차의 위치확인, 헤드라이트, 원격 잠금 등을 수행하는데, 일반적으로는 GSM을 사용하여 연결하지만 하이랜더는 Wi-Fi를 사용하였다. 하지만 여기에 사용된 Wi-Fi PSK가 너무 짧고 간단했던 것이 해당 공격의 근본적인 문제였다.

 

2. 펌웨어 조작을 통한 원격

Charlie Miller와 Chris Valasek에 의해 발생한 대표적인 공격이며 이로 인해 Jeep은 140만 대의 리콜을 수행하였고 Charlie Miller와 Chris Valasek은 자동차의 connectivity 기능을 이용하여 차량 내부의 CAN 네트워크를 조작하였으며 이를 통해 고속도로를 주행 중인 Jeep Cherokee를 원격지에서 해킹하여 오디오, 와이퍼는 물론 브레이크와 엔진까지 제어한 공격 사례이고 더 놀라운 것은 두 연구자는 노트북과 휴대전화 만으로 공격을 수행하였고, 미리 알고 있었던 정보는 해당 차량의 IP 뿐이었다는 것이며 공격은 포트 스캐닝을 통하여 D-Bus 포트가 열려있는 것을 확인하고 접속을 시도하는 것으로 시작하고 그리고 UConnect에 접속 후 headunit의 마이크로 컨트롤러의 펌웨어를 변조한 후 스마트폰을 통하여 명령을 전송하여 차량을 제어하게 된다.

 

3. 무선 신호 도청 및 메시지 재전송 

Samy Kamkar는 자신이 만든 OwnStar라는 이름의 장치를 이용하여 차량 문 개폐 및 시동을 거는 등의 제어를 수행하였으며 해당 장치를 이용하여 차량에 기본 장착된 인포 테인먼트 시스템인 OnStar의 메시지를 무단 도청하고 메시지를 재전송하여 차량을 제어한 사례이고 해당 공격으로 공격자는 자동차의 문을 개폐할 수 있었으며, 시동을 켤 수있었다.

 

4. OBD-II를 통한 프리우스 제어

Charlie Miller와 Chris Valasek이 DARPA의 연구지원을 받아 수행한 공격인데 두 연구자는 CAN 버스에 대한 리버싱 엔지니어링을 통하여 CAN메시지에 대한 의미를 파악하고 해당 패킷을 전송하여 차량을 제어하였으며 기능 제어는 리버싱 엔지니어링의 수준에 따라 달라질 수 있으나, 해당 연구자들은 차량의 모든 기능을 제어 할 수 있었다.

 

5. 펌웨어 변조

캘리포니아 대학, 샌디에이고 및 워싱턴 대학에서 수행된 연구이며, 디지털 음악 파일에 공격 코드를 추가하였고 자동차의 스테레오 시스템에서 변조된 노래를 재생할 때 자동차 스테레오 시스템의 펌웨어를 변경하여 공격자에게 자동차의 다른 구성 요소를 공격하는 공격인데 다양한 접점를 통한 공격이 가능함을 보여준 사례이다.

 

6. 위치 추적

사우스 캐롤라이나 대학과 Rutgers 대학의 연구자들은 많은 차량의 타이어에 내장된 무선 압력 센서를 도청함으로써 차량을 추적하거나 전자제어 시스템을 오동작 시킬 수 있다고 발표했으며 TPMS는 압력을 측정하는 자동차 타이어 내부의 센서와 중앙 무선 안테나로 구성되며, ECU가 신호를 감지하고 타이어 압력이 떨어졌을 때 자동차 대시보드의 경고등이 운전자에게 경고하는 시스템이고 TPMS 센서와 ECU 간에는 주기적으로 RF 통신을 수행하는데, 프로토콜이 취약하여 인증 단계가 없는 문제를 이용하여 발생한 공격이다.

 

7. 차량 제어 불가

자동차 보안 분야의 저명한 연구자인 Marko Wolf에 의해 수행된 공격으로 자동차의 다양한 인터페이스를 통해 인포테인먼트 시스템에 랜섬웨어를 감염 시키고, 자동차의 엔진을 기동 할 수 없도록 만들어 금전을 요구하는 전형적인 랜섬웨어형 공격이며 해당 공격이 사회기반시설 중 하나인 소방차, 응급차, 경찰차 등에 수행된다면, 엄청난 피해를 끼칠 것으로 예상되고 있다.

 

8. 사이버 공격 사례 취약점

OBD-II를 통한 자동차 제어 공격 IVN메시지 모니터링, 임의의 메시지 주입 ECU가 메시지 인증과정 없이 메시지 수용 외부 인터페이스 장치에 대한 미 인증 Wireless를 통한 자동차 제어 공격 AVN 시스템을 변조하여 자동차 제어 공격 IVN메시지 모니터링 무단 펌웨어 분석/변조/플래싱 커넥티드 카 환경에서 안드로이드 앱 리 패키징을 이용한 자동차 제어 공격 IVN메시지 모니터링 임의의 메시지 주입 테슬라에 대한 원격 제어 공격 무단 펌웨어 분석/변조/플래싱 진단 모드에서의 펌웨어 업데이트를 통한 진단 모드 전환에 대한 인증절차 부재하기 때문에 발생하는 여러 가지 문제점 들이라고 할 수 있다. 이러한 부분들은 상당히 조심해야 할 필요가 있다.

 

9. 공격 사례별 취약점 분석

14건의 자동차 사이버 공격사례는 데이터 암호화와 인증과 같은 일반적인 IT관점에서는 당연한 대응책이 적용되지 않아서 발생했으며, 이는 CAN 프로토콜의 한계뿐 만 아니라 급속화 된 전장화의 영향이라고 할 수 있고 공통적으로 IVN메시지 모니터링, 외부 인터페이스에 대한 인증, 펌웨어에 대한 취약점이 공통적으로 나타나고 있는 것을 알 수 있다.

 

 

다양한 사례와 더불어 취약점들 까지 이렇게 파악을 하고 나니 어느 정도 취약점 공격에 대한 감이 잡히는 것 같다. 어느 정도 위조하고 이런 식이라기보다는 신호를 증폭하고 해킹하고 취약점을 분석하는 것에서 더 제품은 보완을 하며 강해진다는 것을 알 수 있다.

 

 

※참조 문헌 : 위협분석 기반자동차 내부네트워크 기본 보안요구사항 도출 (송윤근 2019)

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2026/05   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함