사이버 범죄자들, 차량 내 CAN 프로토콜 통해 자동차 훔쳐갔다

2023-04-08 00:15
  • 카카오톡
  • 네이버 블로그
  • url
주차해 두었던 차의 헤드라이트에서 낯선 이의 손길이 느껴진 것이 두어 번. 결국 그 차는 하루아침에 사라졌다. 실제로 벌어진 일로, 공격자들은 차량의 CAN을 악용한 것으로 분석됐다.

[보안뉴스 문정후 기자] 새로운 자동차 해킹 기법이 등장했다. 여기서 가장 핵심적인 역할을 하는 건 CAN이라고 하는 ‘계측 제어기 통신망(Controller Area Network)’이다. CAN은 일종의 사물인터넷 프로토콜로, 장비들과 마이크로컨트롤러들은 이 프로토콜을 통하여 상호 소통한다. 즉 자동차 내 부품들을 이어주는 통신망이라고 할 수 있다. 공격자들은 이 망을 통해 달리는 차량을 정지시키거나 문과 창문을 열거나 잠그고, 라디오를 마음대로 조작할 수 있다.


[이미지 = utoimage]

자동차 해킹이라는 개념 자체는 전혀 새로운 것이 아니다. 하지만 지난 4월 3일 캐니스오토모티브랩스(Canis Automotive Labs)의 CTO인 켄 틴델(Ken Tindell)이 올린 블로그 글은 제법 이목을 끌었다. 도요타 RAV4 차량 내 ECU(전자 제어 장치)를 조작하는 해킹 기법에 관한 것이었다. 이를 통해 틴델과 그 팀원들은 차량을 훔쳐내는 데 성공할 수 있다고 주장했다. ECU를 조작해 차량을 훔치는 해킹 기법은 현재까지 한 번도 등장한 적이 없는 새로운 공격법이다.

“저희는 헤드라이트를 통해 차량에 접속한 뒤 CAN 버스로 연결해 들어갔습니다. CAN은 사이드 브레이크, 헤드라이트, 스마트 키 등과 관련이 있는 통신 프로토콜입니다. 거기서부터 엔진 제어 장치들이 있는 동력판(powertrain panel)으로까지 이어갈 수 있었습니다. 이런 순서로 공격이 이뤄질 수 있다는 건 자동차 제조사들이 제어망 보안에 대해 다시 한 번 고민해야 한다는 뜻이 됩니다.”

틴델은 자동차 엔지니어들 입장에서 사이버 보안이 그리 큰 고민거리가 되지 않는 작업 구조와 분위기를 자동차 산업 전체가 형성하고 있다는 게 문제의 뿌리라고 지적한다. “자동차 엔지니어들이 풀어야 할 과제와 숙제는 한두 가지가 아닙니다. 전선 배치도, 안정도, 비용, 디자인, 엔진 성능 등 매 단계 고민하고 최적의 답을 찾아야 합니다. 하나하나 쉬운 게 없습니다. 그런 업무 환경 속에서 사이버 보안은 맨 뒤로 밀릴 수밖에 없습니다.”

사실, 실제로 일어난 사건이다
작년 4월 24일, 이안 타보(Ian Tabor)는 자신이 런던의 한 거리에 주차시켰던 도요타 RAV4 차량의 앞 범퍼와 왼쪽 헤드라이트가 손상된 것을 발견했다. 한 달 후 같은 자리에서 또 비슷한 흔적을 발견했다. 하지만 그런 일들이 일어나게 된 배경에 대해서는 상상조차 할 수 없었다. 이미 상황이 그의 손을 한참 벗어나 있음을 알지 못했다.

어느 날 일어나 보니 차는 온데 간데 없었다. 사실 타보는 자동차 보안 컨설턴트였다. 이 얼마나 아이러니한 일인가. 타보의 친구였던 틴델은 제일 처음 이 소식을 듣고 “타보가 보안 실험을 하고 있거나, 가상의 시나리오로 보안 강화의 메시지를 전달하려는 것인 줄 알았다”고 말한다. “하지만 실제 상황이었습니다. 타보는 정말로 차량을 잃어버린 것이었습니다.” 마침 틴델은 볼보라는 유명 자동차 회사에서 CAN 기반 플랫폼을 첫 번째로 개발하는 프로젝트에 참여했던 전적을 가진 인물로, 친구의 안타까운 사연에 즉각 뛰어들었다.

가장 대표적인 자동차 해킹 기법
현대화 된 시스템으로 무장된 차량에 강제로 진입해야 할 때 해커들은 주로 ‘열쇠’를 사용한다. “최신 차량들의 방어 장치는 열쇠입니다. 멀리서 버튼으로 차량을 잠구었다가 열었다가 하는 것으로 강력한 방어막을 형성하죠. 이런 무선 열쇠들은 엔진 제어 장치와 연결되어 있지요. 그래서 무선 열쇠에서 신호를 보내면 엔진이 질문을 합니다. ‘너 정말 우리가 아는 그 열쇠냐?’ 그러면 열쇠가 다시 대답해요. ‘응, 나야!’ 이 대답은 메시지가 되어 엔진 도난 방지 장치로 전달되고, 이 장치는 ‘아, 주인이 가지고 있던 열쇠가 있으니 문을 열어 주자’라고 결정을 내리게 됩니다.”

이런 정상적인 통신의 연결고리에 개입하기 위해 도둑들은 보통 ‘릴레이 공격’이라는 것을 실시한다고 킨델은 설명한다. “휴대용 무선 릴레이 기지국을 이용해서 차량에서 나오는 ‘너 우리가 아는 그 열쇠 맞냐?’라는 질문을 차량 근처(예 : 차량이 주차된 곳 옆의 집 어딘가)에 있을 것으로 여겨지는 무선 열쇠에 쏘는 겁니다. 그러면 열쇠가 ‘응 맞아!’라는 메시지를 쏘고, 그것을 기지국으로 받아 다시 차량에 전달하는 거죠. 즉 차량과 열쇠 사이의 통신을 중개하여 차량을 통제하는 것이죠.”

그렇기 때문에 자동차 제조사들은 요즘 어느 정도 시간이 지나면 슬립모드에 들어가도록 무선 열쇠를 설계한다. 무선 기술로 접속할 수 없는 철제 상자에 열쇠를 보관할 경우에도 위에서 언급한 릴레이 공격을 막을 수 있다.

모바일 앱을 통해 차량을 해킹하는 기법도 존재한다. 특히 인포테인먼트 시스템의 취약점을 익스플로잇 하려 할 때 이런 기법이 사용된다. 2015년 보안 전문가 찰리 밀러(Charlie Miller)와 크리스 발라섹(Chris Valasek)이 지프 셰로키 차량 해킹 시연을 통해 유명해진 기법이다. 당시 두 전문가는 이 공격을 통해 차량의 핸들과 브레이크를 제어하고, 깜빡이를 켜고, 와이퍼를 작동시키고, 문의 잠금 장치를 조작하고, 엔진을 껐다 켰다 할 수 있었다.

3줄 요약
1. CAN 통해 엔진 제어 장치들에 접근한 후 시동 걸어 훔쳐내는 것 가능.
2. 이미 작년 4월에 실제로 일어난 사건. 당한 건 보안 전문가.
3. 자동차 제조사들 사이에서 새로운 통신 프로토콜 고민이 필요.

[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기