2024년 3월 29일 금요일

S 솔루션 - Automotive

img

당신의 새차가 해킹당할 날이 멀지 않은 이유

다음 헤드라인은 분명 경각심을 불러일으킨다.

• 해커들 고속도로에서 ‘내가 탄’ 지프차 원격 좌초시켜 (Wired)
• FBI 자동차 해킹이 실질적 위험이라 경고 (Wired)
• GM CEO: 자동차 해킹 공공 안전 이슈로 부상할 것 (MIT Technology Review)

크리스틴 (Christine Young)/ 블로거 맥심 인티그레이티드(Maxim Integrated)

‘사이언티픽 아메리칸(Scientific American)의 관점: 자동차 해킹은 왜 거의 불가능한가’는 위에 언급한 헤드라인과 정반대 편에 있다. 해커들이 당신의 차를 박살내는 일은 쉽지도 빠르지도 않을지 모른다. 하지만 자동차 원격 해킹이 가능하다는 사실만으로도 자동차 제조업체는 앞선 단계에서 보안을 고려하고 자동차 부품 전체에 대한 보안 설계를 필수로 해야 한다.  
 
10월 27일 열린 ARM TechCon 기조연설 중 우버 어드밴스드 테크놀로지 센터(Uber Advanced Technologies Center)의 선임 보안 엔지니어 찰리 밀러(Charlie Miller) 박사는 “자동차는 항상 보안이 불안했지만 인터넷이나 외부 세계와 연결되지 않았기 때문에 상관 없었다”고 말했다. 하지만 연결성과 관련 기능들로 인해 자동차는 훨씬 더 취약해지고 있다. 밀러 박사는 “최악의 공격 유형은 바로 CAN 메시지를 보낼 수 있는 경우며 이 때 (해커로서) 상당한 컨트롤을 확보하게 되는 것”이라고 지적했다. 지구에서 가장 기술적으로 뛰어난 해커 중 한 명으로 이번 컨퍼런스에 소개된 밀러 박사는 보안 편에 서서 활동 중이다. 그의 목표는 불법 해커의 손에서 재앙이 발생하는 일을 막는 것이다.  
 

 ▲ 자동차는 더 많이 연결될수록 해킹에 더 취약해진다. 이 외부 세계와의
연결성 때문에 자동차 보안은 자동차 설계에서 중대한 고려 사항이 되었다. 
 
- 자동차 보안이 우려될  
 
2010년 경 워싱턴 대학교와 UC 샌디에이고 연구원들이 ‘현대 자동차의 실험적 보안 분석(Experimental Security Analysis of a Modern Automobile)’ 보고서를 발간하자 자동차 해킹은 주목받았다. 당시 연구원들은 브레이크 윈드쉴드 와이퍼 등을 조정하도록 메시지를 보낼 수 있었고 이로 인해 갈수록 증가하는 차 내 컴퓨터가 조명을 받았다. 하지만 1년 뒤 연구원들이 자동차 원격 조종을 시연했을 때 사람들은 실제로 관심을 보이기 시작했다. 또한 2011년 보고서 내용에 따르면 연구원들은 CD의 악성 MP3파일과 온스타(OnStar) 커뮤니케이션/보안/내비게이션 시스템에서 블루투스 연결의 취약점을 악용하기도 했다.
 
연구원들은 해커가 자신들이 실행한 작업을 모방할 것을 염려해 세부사항을 많이 공유하지는 않았다. 호기심을 가진 밀러 박사와 우버 어드밴스드 테크놀로지 센터의 보안 수석이던 밀러의 동료 크리스 발라섹(Chris Valasek)은 다른 자동차도 유사한 방식으로 악용될 수 있는지 알아보기 위한 작업에 돌입했다. 이들은 토요타 프리우스(Toyota Prius)와 포드 이스케이프(Ford Escape)에 연결해 브레이크 잠금 장치 윈드쉴드 와이퍼를 제어할 수 있었다. 밀러 박사는 산타 클라라 컨벤션 센터에서 청중에게 “우리는 최소한 세 대의 자동차에 같은 식의 작업을 할 수 있다는 사실을 알았다. 우리는 이것이 차 한대 만의 문제가 아니라는 데 의견을 같이했다. 이는 업계 전반적인 문제”라고 말했다.
 
자동차가 원격 해킹된다는 사실을 여전히 못 받아들이는 회의론자들이 있었다. 이에 두 사람은 지프차 원격 해킹이 가능하다는 사실을 2015년 입증해 보였다. 일주일 뒤 피아트 크라이슬러는 140만대 차를 리콜했다.
 
- 지프차 해킹 자세히 들여다보기
 
보안을 개선하고 강화하기 위해 밀러 박사와 발라섹은 지프차 해킹 세부 정보를 공유했다. 이들은 헤드유닛이 외부 데이터의 대부분을 프로세싱하기 때문에 가장 중요한 구성요소로 보았다. 헤드유닛을 깊숙이 들여다보면서 이들은 외부 데이터의 프로세싱이 이뤄지는 과정에서 취약점을 발견했다. 놀랍게도 이들은 시스템에 대한 익스플로이트를 작성하는 데 몇 개월 걸릴 것이라 생각했지만 몇 주간 탐구한 뒤 단 몇 분 밖에 걸리지 않았다. 밀러 박사는 “헤드유닛에서 원격으로 코드를 작동시키는 일은 매우 쉬웠다”고 말했다.
 
익스플로이트를 확보한 해커는 라디오를 원격으로 제어하거나 헤드유닛이 GPS 시스템을 이용하도록 쿼리를 해 차의 경로를 추적할 수 있다. 헤드유닛 내에는 스프린트(Sprint) 네트워크 셀룰러 모뎀이 있고 이는 스프린트 기기가 다른 기기에 커뮤니케이션할 수 있도록 허용한다. 스프린트 폰을 이용해 두 사람은 동일한 네트워크에 있는 다른 차들을 발견할 수 있었다. 헤드유닛 내 칩 중 하나는 재 프로그래밍되어 펌웨어 변경에도 어떠한 확인이나 승인이 요구되지 않았다. 밀러 박사와 발라섹이 이 취약점을 이용해 차의 어떤 부품에 대해서도 원격 제어를 할 수 있게 되었다.
 
- 초창기 보안 설계 케이스

1988년 BMW 8 시리즈는 CAN 버스 스탠다드(CAN bus standard)에 기반한 멀티플렉스 와이어링 시스템을 활용하는 최초의 양산 자동차였다. 과거에는 차 내 해킹 방지 기능에 초점을 맞출 필요가 없었다. 하지만 CAN 버스 및 커넥티비티 도입으로 여러 취약점이 드러났다.
 
오늘날 자동차는 사물인터넷(IoT) 설계에서 주로 발견되는 이슈를 다뤄야 한다.  
  • 이 시스템은 본래 내부 커뮤니케이션용으로만 설계되었다
  • 모든 인풋은 본질적으로 신뢰된다
  • 이 코드는 대체적으로 오래 전 작성되었다
  • 이 시스템은 이제 인터넷에 개방되어 있다
 
하지만 좋은 소식은 밀러 박사가 지적하듯 “자동차 해킹은 매우 힘들며 지프차 해킹에만 2년이 걸렸다”는 것이다.  
 
CAN 버스에서 헤드유닛을 분리하는 일은 안전성과 차 내 경험을 개선하기 위해 더 많은 기능을 통합하려는 자동차 제조업체에게는 옵션이 될 수 없다. 밀러 박사는 “우리는 시대에 앞서 자동차 제조업체가 일찌감치 보안을 고려하고 설계하도록 커뮤니케이션하려고 노력하고 있다”면서 “우리는 자동차 제조업체가 보안에 공을 들이고 자동차가 어떻게 보안성을 갖도록 설계되는지에 대한 더 높은 투명성을 제공받기를 원한다”고 말했다.  
                                                                         
- 당신이 보안 비용을 아끼면 안 되는 이유

최근 ‘일렉트로닉 디자인(Electronic Design)’ 보고서에서 조사 대상 엔지니어 중 51%는 제품 보안이 ‘매우 중요’하다고 답했다. 54%는 보안이 미래 제품에서 ‘더욱 중요’하다고 평가했다. 넷플릭스 스포티파이 트위터와 같은 사이트를 마비시킨 10월 21일 대규모 사이버공격부터 자동차 보안에 대한 대중적 우려(특히 무인자동차 관련)에 이르기까지 자동차 설계에 일찌감치 보안을 구축하지 않을 여유는 없다.