렉서스와 도요타 차량의 AVN 시스템에서 물리 충격 취약점 발견

2020-03-31 11:20
  • 카카오톡
  • 네이버 블로그
  • url
AVN 시스템의 DCU가 문제의 근원...특히 블루투스와 와이파이 인터페이스가 문제
경우에 따라 CAN 메시지로 ECU에 영향을 줄 경우 자동차의 물리적 움직임도 일으켜


[보안뉴스 문가용 기자] 렉서스와 도요타에서 만든 차량들에서 취약점이 발견되었다. 익스플로잇이 될 경우 원격 공격을 실행할 수 있다고 한다. 중국의 텐센트 킨 시큐리티 랩(Tencent Keen Security Lab)의 연구원들이 이와 같은 사실을 발견해 발표했다.


[이미지 = iclickart]

연구원들은 2017년형 렉서스 NX300에 있는 AVN 시스템(오디오, 비디오, 내비게이션)을 분석했고, 시스템 내 블루투스와 자동차 자체 점검 기능에서 보안 구멍들을 발견했다고 한다. 참고로 이 AVN 시스템은 렉서스 LS와 ES 시리즈에도 탑재되어 있다.

킨 시큐리티 랩의 보고서에 의하면 “이 보안 취약점들을 어뷰징 함으로써 AVN을 침해하고, 이를 통해 내부의 CAN 네트워크로 침투할 수 있게 된다”고 한다. 심지어 “이 요소들과 관계가 있는 전자 제어 유닛(ECU)들에까지 영향이 있을 수 있다.”

또한 연구원들은 무선으로 AVN 유닛을 침해하는 데에도 성공했다. 이 때 사용자의 그 어떠한 개입이나 특정 행위가 필요치 않았다고 한다. “이를 통해 악성 CAN 메시지를 몰래 주입하는 데 성공했고, 자동차의 퍼포먼스에 물리적인 영향을 끼칠 수 있었습니다.”

렉서스의 AVN 유닛은 ‘디스플레이 제어 유닛(DCU)’과 ‘멀티미디어 확장 유닛(MEU)’으로 구성되어 있다. 이번 연구에서 문제가 있는 것으로 판명된 건 DCU의 메인보드였다. 와이파이, 블루투스, USB 인터페이스에서 공격 가능한 경로들이 발견된 것이다. 이 DCU는 CAN을 통하여 내부 시스템과 통신하는 것도 가능하다.

이번에 텐센트의 연구진들이 익스플로잇 한 것은 차량 내 블루투스 서비스와 연결된 두 개의 취약점이었고, 이를 통해 원격 코드 실행 공격을 성공시켰다고 한다. 자세한 기술 정보와 익스플로잇 방법에 대해서는 내년까지 공개가 되지 않을 예정이다.

다만 텐센트는 “아웃 오브 바운드 힙 메모리 리드(out-of-bound heap memory read)와 힙 버퍼 오버플로우(heap buffer overflow)와 관련이 있는 문제”라고 설명했으며, “이 두 가지 취약점 모두 블루투스 페어링과 관련이 있다”고만 밝혔다. 그러면서 “공격자가 가까이에만 있다면 피해자의 개입을 단 한 번도 요구하지 않는 공격이 가능하다”고 주장했다.

블루투스 맥주소는 우버투스 원(Ubertooth One)이라는 장비를 사용했을 때 OTA 방식으로 스니핑이 가능하다고 한다. 한 가지 전제 조건이 있는데, 기존에 페어링이 되어 보았던 장비여야 한다. 또한 DCU는 시큐어 부팅 기능이 없어 악성 펌웨어를 통해 공격을 재발시키는 게 얼마든지 가능했다고 한다. 즉, “블루투스 서비스를 통해 배포한 악성 코드는 시스템 내에 영구히 남는다는 것”이다.

“이 코드를 통해 DCU가 자동으로 와이파이 핫스팟에 연결한 후 인터랙티브 루트 셸을 생성하도록 만들 수 있습니다. 이렇게 될 경우 공격자가 무선으로 임의의 CAN 메시지를 CAN 버스에 보내는 게 가능합니다. 이 때 진단 CAN 메시지를 활용하면 CAN 네트워크의 ECU가 발동되는 경우도 있습니다. 그러면 자동차가 예측 불가능한 물리적 움직임을 보입니다.”

도요타 측은 이 취약점에 대한 소식을 듣고 자신들의 시스템에 그러한 약점이 존재함을 인정했다. 그러면서도 “킨 랩 측이 발표한 내용과 공격 방식으로 운전 핸들이나 브레이크를 제어하는 건 불가능하다”고 주장했다. 또한 “차량 멀티미디어 시스템 소프트웨어에 대한 전문적 지식을 갖추고 있어야만 실제 익스플로잇이 가능하다”고 말하기도 했다.

하지만 도요타 측은 생산 과정에 이 취약점들을 해결하는 방법들을 이미 도입한 상태라고 한다. 이미 출시되어 있는 차량들을 위한 소프트웨어 업데이트도 공개된 상황이다.

텐센트의 상세 발표 내용은 여기(https://keenlab.tencent.com/en/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/)서 열람이 가능하다.

3줄 요약
1. 렉서스와 도요타 차량에서 물리적 충격 줄 수 있는 취약점 발견됨.
2. 정확히는 AVN 시스템에서 발견된 것으로, DCU 통해 CAN에도 악성 메시지 전송 가능함.
3. 기술 세부 사항과 익스플로잇 방법은 안전 위해 내년에 공개될 예정.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기