2016.06.13

'달리는 자동차 해킹' 새롭고 다양한 IoT 보안이 필요한 이유

Lucas Mearian | Computerworld
지난해 해커들이 원격으로 지프 체로키를 해킹해 제어한 사건이 있었다. 이 사건은 자동차 업계에 위험을 보내는 신호가 됐다.


이제 자동차도 무선 인터넷 보안의 위험 대상이 될 수 있다. 이미지 출처 : IDG

오늘날의 자동차는 내부에 수십 대의 컴퓨터와 수억 줄의 코드로 작성된 각종 소프트웨어를 내장하고 있다. 문제는 1,000줄당 약 15개의 버그가 존재해 해커 지망생들이 악용할 위험이 있다는 점이다. 

내비건트 리서치(Navigant Research)는 자율주행 자동차가 점점 더 늘어나고, 인터넷, 다른 차량, 도로 인프라와 연결되면서 잠재적인 침투 지점 개수가 기하급수적으로 증가하고 있다고 보고했다.

2015년에 지프 체로키(Jeep Cherokee)가 해킹된 이후로 사이버 보안이 자동차 제조사의 최우선 순위가 되었다. 하지만 신규 차량을 개발하는 데에는 보통 3~5년이 걸리며, 수명이 20년인 대부분 차량은 최신 소비자 전자 기기와 비교할 때 크게 낙후된 시스템을 가지고 있다고 볼 수 있다.

이로 인해 연구원들은 엄청난 규모의 차량 백신 및 보안 하드웨어 시장이 생겨날 것으로 전망했다.

지난주 개최된 미국 최대 규모의 자동차 텔레매틱스 컨퍼런스인 TUAD(TU-Automotive Detroit)에서 전통적인 소프트웨어 기업과 신생벤처들이 새로운 차량 보안 제품을 발표했다. 대표적인 업체로는 시만텍, 사바리(Savari), 카람바 시큐리티(Karamba Security)가 있었다.

내비건트 리서치의 애널리스트 샘 아부엘사미드는 "요즘 나오는 모든 자동차는 자동화 기능이 어느 정도 있다"며 "도로 위의 모든 차량은 사이버 보안 기능을 기본으로 탑재해야 할 것이다"고 말했다.


다양한 사이버 보안 형태
최근 차량 사이버 보안 보고서를 공동 저술한 아부엘사미드는 이스라엘에서 ACS(Argus Cyber Security)와 타워섹(TowerSec) 등 여러 업체가 설립됐다고 밝혔다. 하지만 모든 업체가 차량 보안에 대해 같은 접근방식을 취하는 것은 아니다.

예를 들어, ACS는 차량의 다양한 ECU(Electronic Control Unit)나 컴퓨터를 연결하는 차량의 CAN(Controller Area Network)과 연결된 침입 감지 및 방지 모듈을 제공하는 업체다. 타워섹은 기존의 ECU에 내장된 소프트웨어를 제공하고 있다. 카람바의 소프트웨어는 차량의 기본 공정의 하나로 통합돼 있으며 ECU 제어 인포테인먼트, 텔레매틱스, OBD(On-Board Diagnostics) 간의 방화벽 구축을 목표로 하고 있다.

아부엘사미드에 따르면, 카람바의 소프트웨어를 제외한 나머지 기능은 바이러스 서명을 찾는 전통적인 백신 접근방식보다는 차량의 데이터 트래픽을 경험적으로 스캔하는 것이다.

경험적 패턴 소프트웨어는 완벽하지 않기 때문에 악성코드를 직접 차단하지 않으며, 차량의 컴퓨터 네트워크에서 이례적인 메시지나 존재해서는 안 되는 코드를 감시한다. 그러고 나서 그 확산이나 차량의 방향전환과 제동 등 중요 시스템 명령의 실행을 차단함으로써 감염을 완화한다.

"지속적인 업데이트에 의존하지 않기 때문에 전통적인 백신 서명을 찾는 것보다 더욱 탄탄한 접근방식이다. 감염되기 전에 악성코드와 유사한 활동을 발견하려 한다"고 아부엘사미드는 말했다.

자동차 백신 사업과 함께 시스템 보안은 상대적으로 초기 상태에 있으며 더 위험한 상태다. 왜냐하면 차량 엔지니어들은 일반적으로 대부분의 최신 하드웨어를 사용하지 않기 때문이다. 대신에 자동차 제조사들은 신뢰성과 내구성을 위해 1-2세대 전의 프로세서를 선택한다. 하지만 내비건트는 이러한 오래된 하드웨어는 최신 보안 시스템을 운용할 수 있기 때문에 하드웨어의 잠재적인 취약성을 노출시킬 수 있다고 밝혔다.




2016.06.13

'달리는 자동차 해킹' 새롭고 다양한 IoT 보안이 필요한 이유

Lucas Mearian | Computerworld
지난해 해커들이 원격으로 지프 체로키를 해킹해 제어한 사건이 있었다. 이 사건은 자동차 업계에 위험을 보내는 신호가 됐다.


이제 자동차도 무선 인터넷 보안의 위험 대상이 될 수 있다. 이미지 출처 : IDG

오늘날의 자동차는 내부에 수십 대의 컴퓨터와 수억 줄의 코드로 작성된 각종 소프트웨어를 내장하고 있다. 문제는 1,000줄당 약 15개의 버그가 존재해 해커 지망생들이 악용할 위험이 있다는 점이다. 

내비건트 리서치(Navigant Research)는 자율주행 자동차가 점점 더 늘어나고, 인터넷, 다른 차량, 도로 인프라와 연결되면서 잠재적인 침투 지점 개수가 기하급수적으로 증가하고 있다고 보고했다.

2015년에 지프 체로키(Jeep Cherokee)가 해킹된 이후로 사이버 보안이 자동차 제조사의 최우선 순위가 되었다. 하지만 신규 차량을 개발하는 데에는 보통 3~5년이 걸리며, 수명이 20년인 대부분 차량은 최신 소비자 전자 기기와 비교할 때 크게 낙후된 시스템을 가지고 있다고 볼 수 있다.

이로 인해 연구원들은 엄청난 규모의 차량 백신 및 보안 하드웨어 시장이 생겨날 것으로 전망했다.

지난주 개최된 미국 최대 규모의 자동차 텔레매틱스 컨퍼런스인 TUAD(TU-Automotive Detroit)에서 전통적인 소프트웨어 기업과 신생벤처들이 새로운 차량 보안 제품을 발표했다. 대표적인 업체로는 시만텍, 사바리(Savari), 카람바 시큐리티(Karamba Security)가 있었다.

내비건트 리서치의 애널리스트 샘 아부엘사미드는 "요즘 나오는 모든 자동차는 자동화 기능이 어느 정도 있다"며 "도로 위의 모든 차량은 사이버 보안 기능을 기본으로 탑재해야 할 것이다"고 말했다.


다양한 사이버 보안 형태
최근 차량 사이버 보안 보고서를 공동 저술한 아부엘사미드는 이스라엘에서 ACS(Argus Cyber Security)와 타워섹(TowerSec) 등 여러 업체가 설립됐다고 밝혔다. 하지만 모든 업체가 차량 보안에 대해 같은 접근방식을 취하는 것은 아니다.

예를 들어, ACS는 차량의 다양한 ECU(Electronic Control Unit)나 컴퓨터를 연결하는 차량의 CAN(Controller Area Network)과 연결된 침입 감지 및 방지 모듈을 제공하는 업체다. 타워섹은 기존의 ECU에 내장된 소프트웨어를 제공하고 있다. 카람바의 소프트웨어는 차량의 기본 공정의 하나로 통합돼 있으며 ECU 제어 인포테인먼트, 텔레매틱스, OBD(On-Board Diagnostics) 간의 방화벽 구축을 목표로 하고 있다.

아부엘사미드에 따르면, 카람바의 소프트웨어를 제외한 나머지 기능은 바이러스 서명을 찾는 전통적인 백신 접근방식보다는 차량의 데이터 트래픽을 경험적으로 스캔하는 것이다.

경험적 패턴 소프트웨어는 완벽하지 않기 때문에 악성코드를 직접 차단하지 않으며, 차량의 컴퓨터 네트워크에서 이례적인 메시지나 존재해서는 안 되는 코드를 감시한다. 그러고 나서 그 확산이나 차량의 방향전환과 제동 등 중요 시스템 명령의 실행을 차단함으로써 감염을 완화한다.

"지속적인 업데이트에 의존하지 않기 때문에 전통적인 백신 서명을 찾는 것보다 더욱 탄탄한 접근방식이다. 감염되기 전에 악성코드와 유사한 활동을 발견하려 한다"고 아부엘사미드는 말했다.

자동차 백신 사업과 함께 시스템 보안은 상대적으로 초기 상태에 있으며 더 위험한 상태다. 왜냐하면 차량 엔지니어들은 일반적으로 대부분의 최신 하드웨어를 사용하지 않기 때문이다. 대신에 자동차 제조사들은 신뢰성과 내구성을 위해 1-2세대 전의 프로세서를 선택한다. 하지만 내비건트는 이러한 오래된 하드웨어는 최신 보안 시스템을 운용할 수 있기 때문에 하드웨어의 잠재적인 취약성을 노출시킬 수 있다고 밝혔다.


X