[보안뉴스 김형근 기자] 전 세계 운전자들에게 필수 장치가 된 차량용 블랙박스가 몇 초 만에 하이재킹돼 강력한 스파이 카메라로 변질될 수 있다는 충격적인 현실이 싱가포르 사이버 보안 연구팀에 의해 밝혀졌다.
지난 10월 26일부터 29일 지 4일간 태국 카오락에서 열린 시큐리티 애널리스트 서밋 2025(Security Analyst Summit 2025)에서 발표된 연구 결과다. 이 연구에 따르면 공격자가 인증 메커니즘을 우회해 블랙박스에 저장된 고해상도 영상, 음성 녹음 및 정확한 GPS 데이터에 접근할 수 있음을 보여준다.

[자료: gettyimagesbank]
싱가포르 연구팀은 팅크웨어(Thinkware) 등 약 15개 브랜드의 20여 개 블랙박스 모델을 조사한 결과 이런 결론을 내렸다.
대부분의 블랙박스는 스마트폰 페어링을 위한 내장 와이파이 기능을 갖추고 있다. 이 연결 기능이 악의적인 행위자가 저장된 데이터를 원격으로 다운로드할 수 있는 중대한 공격 표면을 제공한다.
카스퍼스키 보안 연구원들은 많은 모델이 하드코딩된 기본 암호와 유사한 하드웨어 아키텍처를 사용해 대량 공격에 취약하다는 점을 확인했다.
공격자는 연결 후 경량 리눅스 빌드를 실행하는 ARM 프로세서에 접근하며, 이는 IoT 장치 공격에서 흔히 볼 수 있는 다양한 공격 기술의 문을 연다.
연구원들은 여러 인증 우회 기법을 발견했다. 여기에는 메인 진입점에서만 자격증명을 확인하는 웹 서버의 취약점을 이용해 암호 확인 없이 파일을 직접 요청하는 방법이 포함된다.
또한 MAC 주소 스푸핑, 그리고 합법적인 와이파이 교환 기록을 녹화하는 재연 공격 등도 있다.
가장 우려되는 점은 연구원들이 개발한 웜 형태의 전파 능력이다. 감염된 블랙박스에서 직접 작동하는 코드를 개발해 차량이 비슷한 속도로 이동할 때 주변의 다른 블랙박스를 자동으로 공격할 수 있도록 했다.
이 악성 페이로드가 도시 환경에서 작동할 경우 전체 블랙박스의 약 4분의 1을 성공적으로 침해할 수 있다.
탈취된 데이터는 완벽한 이동 경로 추적, 대화 모니터링, 탑승자 식별을 가능하게 한다. GPS 메타데이터와 오픈AI 모델을 이용한 오디오 전사를 결합해 상세한 여행 요약을 생성할 수 있다. 이는 행동 패턴 분석을 통해 피해자를 사실상 비익명화한다.
운전자들은 와이파이 사용을 중지하고, 기본 암호를 변경해야 하며, 펌웨어를 정기적으로 업데이트해 위험을 줄여야 한다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














