사이버 범죄자들, 차량 내 CAN 프로토콜 통해 자동차 훔쳐갔다

페이지 정보

작성자 cfpa 댓글 0건 조회 621회 작성일 23-04-10 11:26

본문

출처 : https://www.boannews.com/media/view.asp?idx=116938&kind=


새로운 자동차 해킹 기법이 등장했다. 여기서 가장 핵심적인 역할을 하는 건 CAN이라고 하는 ‘계측 제어기 통신망(Controller Area Network)’이다. CAN은 일종의 사물인터넷 프로토콜로, 장비들과 마이크로컨트롤러들은 이 프로토콜을 통하여 상호 소통한다. 즉 자동차 내 부품들을 이어주는 통신망이라고 할 수 있다. 공격자들은 이 망을 통해 달리는 차량을 정지시키거나 문과 창문을 열거나 잠그고, 라디오를 마음대로 조작할 수 있다.


자동차 해킹이라는 개념 자체는 전혀 새로운 것이 아니다. 하지만 지난 4월 3일 캐니스오토모티브랩스(Canis Automotive Labs)의 CTO인 켄 틴델(Ken Tindell)이 올린 블로그 글은 제법 이목을 끌었다. 도요타 RAV4 차량 내 ECU(전자 제어 장치)를 조작하는 해킹 기법에 관한 것이었다. 이를 통해 틴델과 그 팀원들은 차량을 훔쳐내는 데 성공할 수 있다고 주장했다. ECU를 조작해 차량을 훔치는 해킹 기법은 현재까지 한 번도 등장한 적이 없는 새로운 공격법이다.

“저희는 헤드라이트를 통해 차량에 접속한 뒤 CAN 버스로 연결해 들어갔습니다. CAN은 사이드 브레이크, 헤드라이트, 스마트 키 등과 관련이 있는 통신 프로토콜입니다. 거기서부터 엔진 제어 장치들이 있는 동력판(powertrain panel)으로까지 이어갈 수 있었습니다. 이런 순서로 공격이 이뤄질 수 있다는 건 자동차 제조사들이 제어망 보안에 대해 다시 한 번 고민해야 한다는 뜻이 됩니다.”

틴델은 자동차 엔지니어들 입장에서 사이버 보안이 그리 큰 고민거리가 되지 않는 작업 구조와 분위기를 자동차 산업 전체가 형성하고 있다는 게 문제의 뿌리라고 지적한다. “자동차 엔지니어들이 풀어야 할 과제와 숙제는 한두 가지가 아닙니다. 전선 배치도, 안정도, 비용, 디자인, 엔진 성능 등 매 단계 고민하고 최적의 답을 찾아야 합니다. 하나하나 쉬운 게 없습니다. 그런 업무 환경 속에서 사이버 보안은 맨 뒤로 밀릴 수밖에 없습니다.”

사실, 실제로 일어난 사건이다
작년 4월 24일, 이안 타보(Ian Tabor)는 자신이 런던의 한 거리에 주차시켰던 도요타 RAV4 차량의 앞 범퍼와 왼쪽 헤드라이트가 손상된 것을 발견했다. 한 달 후 같은 자리에서 또 비슷한 흔적을 발견했다. 하지만 그런 일들이 일어나게 된 배경에 대해서는 상상조차 할 수 없었다. 이미 상황이 그의 손을 한참 벗어나 있음을 알지 못했다.

어느 날 일어나 보니 차는 온데 간데 없었다. 사실 타보는 자동차 보안 컨설턴트였다. 이 얼마나 아이러니한 일인가. 타보의 친구였던 틴델은 제일 처음 이 소식을 듣고 “타보가 보안 실험을 하고 있거나, 가상의 시나리오로 보안 강화의 메시지를 전달하려는 것인 줄 알았다”고 말한다. “하지만 실제 상황이었습니다. 타보는 정말로 차량을 잃어버린 것이었습니다.” 마침 틴델은 볼보라는 유명 자동차 회사에서 CAN 기반 플랫폼을 첫 번째로 개발하는 프로젝트에 참여했던 전적을 가진 인물로, 친구의 안타까운 사연에 즉각 뛰어들었다.

가장 대표적인 자동차 해킹 기법
현대화 된 시스템으로 무장된 차량에 강제로 진입해야 할 때 해커들은 주로 ‘열쇠’를 사용한다. “최신 차량들의 방어 장치는 열쇠입니다. 멀리서 버튼으로 차량을 잠구었다가 열었다가 하는 것으로 강력한 방어막을 형성하죠. 이런 무선 열쇠들은 엔진 제어 장치와 연결되어 있지요. 그래서 무선 열쇠에서 신호를 보내면 엔진이 질문을 합니다. ‘너 정말 우리가 아는 그 열쇠냐?’ 그러면 열쇠가 다시 대답해요. ‘응, 나야!’ 이 대답은 메시지가 되어 엔진 도난 방지 장치로 전달되고, 이 장치는 ‘아, 주인이 가지고 있던 열쇠가 있으니 문을 열어 주자’라고 결정을 내리게 됩니다.”

이런 정상적인 통신의 연결고리에 개입하기 위해 도둑들은 보통 ‘릴레이 공격’이라는 것을 실시한다고 킨델은 설명한다. “휴대용 무선 릴레이 기지국을 이용해서 차량에서 나오는 ‘너 우리가 아는 그 열쇠 맞냐?’라는 질문을 차량 근처(예 : 차량이 주차된 곳 옆의 집 어딘가)에 있을 것으로 여겨지는 무선 열쇠에 쏘는 겁니다. 그러면 열쇠가 ‘응 맞아!’라는 메시지를 쏘고, 그것을 기지국으로 받아 다시 차량에 전달하는 거죠. 즉 차량과 열쇠 사이의 통신을 중개하여 차량을 통제하는 것이죠.”

그렇기 때문에 자동차 제조사들은 요즘 어느 정도 시간이 지나면 슬립모드에 들어가도록 무선 열쇠를 설계한다. 무선 기술로 접속할 수 없는 철제 상자에 열쇠를 보관할 경우에도 위에서 언급한 릴레이 공격을 막을 수 있다.

모바일 앱을 통해 차량을 해킹하는 기법도 존재한다. 특히 인포테인먼트 시스템의 취약점을 익스플로잇 하려 할 때 이런 기법이 사용된다. 2015년 보안 전문가 찰리 밀러(Charlie Miller)와 크리스 발라섹(Chris Valasek)이 지프 셰로키 차량 해킹 시연을 통해 유명해진 기법이다. 당시 두 전문가는 이 공격을 통해 차량의 핸들과 브레이크를 제어하고, 깜빡이를 켜고, 와이퍼를 작동시키고, 문의 잠금 장치를 조작하고, 엔진을 껐다 켰다 할 수 있었다.