자동차 해킹

Automotive hacking

자동차 해킹자동차의 소프트웨어, 하드웨어, 통신 시스템 내의 취약점을 이용하는 것이다.

개요

현대 자동차에는 차량 제어장치부터 인포테인먼트 시스템에 이르기까지 모든 것을 처리하는 수백 대의 온보드 컴퓨터가 내장되어 있다. 전자제어장치(ECU)라 불리는 이 컴퓨터들은 엔진과 브레이크 제어 사이의 연결과 같은 차량 구성품 통신을 위한 CAN(Controller Area Network)과 저렴한 차량 구성품 통신을 위한 LIN(Local Interconnect Network)을 포함한 복수의 네트워크와 통신 프로토콜을 통해 서로 통신한다. 도어 잠금 장치와 실내등 사이, 최신 터치 스크린 및 텔레매틱스 연결과 같은 인포테인먼트 시스템을 위한 MOST(Media Orientated Systems Transport) 및 액티브 서스펜션 및 액티브 크루즈 컨트롤 데이터 동기화 같은 고속 차량 구성 요소 통신을 위한 FlexRay.[1]

무선기기 연결용 블루투스, 4G 인터넷 핫스팟, 차량 와이파이 등 자동차 아키텍처에도 소비자 통신 시스템이 추가로 통합된다. [2]

이러한 다양한 통신과 소프트웨어 시스템의 통합은 자동차가 공격에 취약하게 만든다. 보안 연구원들이 현대 자동차에서 다수의 잠재적 공격 벡터를 시연하기 시작했으며, 일부 실제 공격의 결과 제조업체가 차량 리콜과 모바일 애플리케이션에 대한 소프트웨어 업데이트를 발행하게 되었다.

존 디어와 같은 제조업체는 컴퓨터 시스템과 디지털 권리 관리를 사용하여 차량 소유주 또는 제3자에 의한 수리나 애프터마켓 부품 사용을 방지해 왔다.[3] 이러한 제한은 이러한 시스템을 우회하려는 노력을 유발했고, 자동차 소유자의 수리권법 등의 조치에 대한 관심이 높아졌다.

리서치

2010년에는 보안 연구원들이 ECU를 해킹하여 물리적 효과를 창출하고 시스템 제어를 저해할 수 있는 방법을 시연하였다. 연구진은 ECU에 물리적으로 접근할 필요가 있었으며, 브레이크 비활성화 및 엔진 정지 등 모든 안전 또는 자동차 시스템을 완전히 제어할 수 있었다.[4]

2011년 발간된 후속 연구 논문에서 연구자들은 물리적 접근이 필요조차 없다는 것을 증명했다. 연구자들은 "원격적인 착취는 ...을 통해 실현 가능하다.기계 장치, CD 플레이어, 블루투스, 셀룰러 라디오...그리고 무선 통신 채널은 장거리 차량 제어, 위치 추적, 내부 오디오 유출 및 도난이 가능하다."[5] 이것은 해커가 자동차의 시스템과 접촉하는 거의 모든 것을 통해 차량의 필수 제어 시스템에 접근할 수 있다는 것을 의미한다.

최근 공훈

2015년 피아트 크라이슬러 UConnect Hack

UConnect는 차주가 차량의 인포테인먼트/내비게이션 시스템을 제어하고 미디어를 동기화하며 전화를 걸 수 있는 Fiat Chrism의 인터넷 연결 기능이다. 옵션인 온보드 WiFi와도 통합된다.[6]

그러나 140만 대 이상의 자동차에서 이용 가능한 피아트 크라이슬러의 UConnect 시스템의 민감성은 해커들이 이 시스템으로 자동차를 스캔하고, 악성 코드를 연결 및 내장할 수 있게 하며, 궁극적으로는 조향 및 브레이크와 같은 중요한 차량 제어 장치를 명령할 수 있게 해준다.[7]

2015년 테슬라 모델 S 해킹

2015년 DEF CON 해킹 컨퍼런스에서 마크 로저스와 케빈 마하피가 모델S를 완전히 장악하기 위해 어떻게 일련의 공적이 사용될 수 있는지를 시연했다. Marc Rogers와 Kevin Mahaffey는 진입점으로 사용할 수 있는 몇 가지 원격 및 로컬 취약점을 식별했다. 그들은 착취 후에 아이폰으로 차량을 원격으로 제어할 수 있다는 것을 증명했다.[10] 마지막으로, 그들은 또한 일반적으로 전통적인 컴퓨터 시스템과 더 관련이 있는 기술을 이용하기 위해 유사한 방식으로 차량에 대한 지속적인 접근과 제어를 가능하게 하는 백도어를 설치할 수 있다는 것을 보여주었다. 마크 로저스와 케빈 마하피는 테슬라와 함께 공개 전에 이 문제들을 해결하기 위해 노력했다. 취약차량에 대한 첫 사전 예방적 질량 OTA(Over The Air) 보안 업데이트인 모델S의 전 세계 전함대가 밤새 패치 적용됐다는 발표가 발표되기 전 발표됐다.[11][12]

General Motors OnStar RemoteLink 앱

OnStar RemoteLink 앱은 사용자가 안드로이드iOS 스마트폰에서 OnStar 기능을 활용할 수 있도록 해준다. RemoteLink 앱은 차량을 찾고, 잠그고, 잠금 해제하고, 심지어 시동을 걸 수도 있다.[13]

제너럴모터스(GM)의 OnStar RemoteLink 앱의 결함은 UConnect만큼 극단적이지는 않지만 해커들이 RemoteLink 앱의 눈으로 피해자를 사칭할 수 있게 한다. 이는 해커들이 로케이팅, 잠금 및 잠금 해제, 엔진 시동 등 피해자가 이용할 수 있는 RemoteLink 앱의 모든 기능에 접근할 수 있다는 것을 의미한다.[14]

키리스 엔트리

보안 연구원인 사미 캄카르는 키리스 엔트리 포브스의 신호를 차단하고 공격자가 문을 열고 자동차의 엔진을 시동시킬 수 있는 장치를 시연했다.[15]

참조

  1. ^ 쁘띠, J, & Shladover, S. E. (2015) 자동화된 차량에 대한 잠재적인 사이버 공격. IEEE 지능형 교통시스템 거래, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ "Car renters beware: Bluetooth use can reveal your private data". USA Today. Retrieved 23 March 2021.
  3. ^ eff.org (2015년 4월)에서 자동차 회사들은 실제로 차를 소유하지 않는다고 말한다.
  4. ^ 코셔, 케이, 체스키스, 에이, 로즈너, 에프, 파텔, S, 코노, T, 체코웨이, S, ... & 새비지, S. (2010, 5월) 현대 자동차의 실험적 보안 분석. 보안 및 개인 정보 보호 (SP), 2010 IEEE 심포지엄 on (pp. 447-462) IEEE
  5. ^ Checkoway, S, McCoy, D, Kantor, B, Anderson, D, Shacham, H, Savage, S, & Kohno, T.(2011, 8월) 자동차 공격 표면의 종합적인 실험 분석. USENIX 보안 심포지엄에서.
  6. ^ "Autotrader - page unavailable". www.autotrader.com.
  7. ^ 그린버그, A.(2015년 7월 21일). 고속도로에서 원격으로 지프를 죽인 해커들-나와 함께. 2015년 8월 6일 회수
  8. ^ "DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S". YouTube.com.
  9. ^ "Bloomberg:Tesla Model S Gets Hacked by Professionals". YouTube.com.
  10. ^ "Security Experts Reveal How a Tesla Model S Was Hacked". hollywoodreporter.com.
  11. ^ "Researchers Hacked a Model S, But Tesla's Already Released a Patch". wired.com.
  12. ^ "Tesla Model S Can Be Hacked, And Fixed (Which Is The Real News)". npr.com.
  13. ^ "Mobile App". www.onstar.com.
  14. ^ 핑클, J, & 우들, B. (2015, 7월 30일) 연구자는 GM의 OnStar 앱을 해킹할 수 있고, 오픈카, 시동엔진을 해킹할 수 있다고 말한다. 2015년 8월 27일 회수
  15. ^ "This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point". NPR.org.