경우에 따라 CAN 메시지로 ECU에 영향을 줄 경우 자동차의 물리적 움직임도 일으켜
[보안뉴스 문가용 기자] 렉서스와 도요타에서 만든 차량들에서 취약점이 발견되었다. 익스플로잇이 될 경우 원격 공격을 실행할 수 있다고 한다. 중국의 텐센트 킨 시큐리티 랩(Tencent Keen Security Lab)의 연구원들이 이와 같은 사실을 발견해 발표했다.

[이미지 = iclickart]
연구원들은 2017년형 렉서스 NX300에 있는 AVN 시스템(오디오, 비디오, 내비게이션)을 분석했고, 시스템 내 블루투스와 자동차 자체 점검 기능에서 보안 구멍들을 발견했다고 한다. 참고로 이 AVN 시스템은 렉서스 LS와 ES 시리즈에도 탑재되어 있다.
킨 시큐리티 랩의 보고서에 의하면 “이 보안 취약점들을 어뷰징 함으로써 AVN을 침해하고, 이를 통해 내부의 CAN 네트워크로 침투할 수 있게 된다”고 한다. 심지어 “이 요소들과 관계가 있는 전자 제어 유닛(ECU)들에까지 영향이 있을 수 있다.”
또한 연구원들은 무선으로 AVN 유닛을 침해하는 데에도 성공했다. 이 때 사용자의 그 어떠한 개입이나 특정 행위가 필요치 않았다고 한다. “이를 통해 악성 CAN 메시지를 몰래 주입하는 데 성공했고, 자동차의 퍼포먼스에 물리적인 영향을 끼칠 수 있었습니다.”
렉서스의 AVN 유닛은 ‘디스플레이 제어 유닛(DCU)’과 ‘멀티미디어 확장 유닛(MEU)’으로 구성되어 있다. 이번 연구에서 문제가 있는 것으로 판명된 건 DCU의 메인보드였다. 와이파이, 블루투스, USB 인터페이스에서 공격 가능한 경로들이 발견된 것이다. 이 DCU는 CAN을 통하여 내부 시스템과 통신하는 것도 가능하다.
이번에 텐센트의 연구진들이 익스플로잇 한 것은 차량 내 블루투스 서비스와 연결된 두 개의 취약점이었고, 이를 통해 원격 코드 실행 공격을 성공시켰다고 한다. 자세한 기술 정보와 익스플로잇 방법에 대해서는 내년까지 공개가 되지 않을 예정이다.
다만 텐센트는 “아웃 오브 바운드 힙 메모리 리드(out-of-bound heap memory read)와 힙 버퍼 오버플로우(heap buffer overflow)와 관련이 있는 문제”라고 설명했으며, “이 두 가지 취약점 모두 블루투스 페어링과 관련이 있다”고만 밝혔다. 그러면서 “공격자가 가까이에만 있다면 피해자의 개입을 단 한 번도 요구하지 않는 공격이 가능하다”고 주장했다.
블루투스 맥주소는 우버투스 원(Ubertooth One)이라는 장비를 사용했을 때 OTA 방식으로 스니핑이 가능하다고 한다. 한 가지 전제 조건이 있는데, 기존에 페어링이 되어 보았던 장비여야 한다. 또한 DCU는 시큐어 부팅 기능이 없어 악성 펌웨어를 통해 공격을 재발시키는 게 얼마든지 가능했다고 한다. 즉, “블루투스 서비스를 통해 배포한 악성 코드는 시스템 내에 영구히 남는다는 것”이다.
“이 코드를 통해 DCU가 자동으로 와이파이 핫스팟에 연결한 후 인터랙티브 루트 셸을 생성하도록 만들 수 있습니다. 이렇게 될 경우 공격자가 무선으로 임의의 CAN 메시지를 CAN 버스에 보내는 게 가능합니다. 이 때 진단 CAN 메시지를 활용하면 CAN 네트워크의 ECU가 발동되는 경우도 있습니다. 그러면 자동차가 예측 불가능한 물리적 움직임을 보입니다.”
도요타 측은 이 취약점에 대한 소식을 듣고 자신들의 시스템에 그러한 약점이 존재함을 인정했다. 그러면서도 “킨 랩 측이 발표한 내용과 공격 방식으로 운전 핸들이나 브레이크를 제어하는 건 불가능하다”고 주장했다. 또한 “차량 멀티미디어 시스템 소프트웨어에 대한 전문적 지식을 갖추고 있어야만 실제 익스플로잇이 가능하다”고 말하기도 했다.
하지만 도요타 측은 생산 과정에 이 취약점들을 해결하는 방법들을 이미 도입한 상태라고 한다. 이미 출시되어 있는 차량들을 위한 소프트웨어 업데이트도 공개된 상황이다.
텐센트의 상세 발표 내용은 여기(https://keenlab.tencent.com/en/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/)서 열람이 가능하다.
3줄 요약
1. 렉서스와 도요타 차량에서 물리적 충격 줄 수 있는 취약점 발견됨.
2. 정확히는 AVN 시스템에서 발견된 것으로, DCU 통해 CAN에도 악성 메시지 전송 가능함.
3. 기술 세부 사항과 익스플로잇 방법은 안전 위해 내년에 공개될 예정.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>