2014.08.27

'보안 강화 위해' 해커 채용하는 테슬라

Jaikumar Vijayan | Computerworld
전기 자동차 테슬라가 자동차 해킹에 대한 보안을 연구하고 싶어한다. 미국 실리콘밸리에 있는 하이테크 자동차 회사인 테슬라는 자동차를 제어하는 펌웨어를 다룰 약 30명의 해커를 정규직으로 채용할 계획이다.



이 회사의 대변인은 "우리의 보안팀은 커넥티드 자동차의 고급 기술에 주력한다”라고 이메일을 통해 밝혔다. 테슬라의 보안팀은 보안의 새로운 표준을 정립하고, 현재 자동차 업계에 존재하지 않는 커넥티드 자동차를 위한 새로운 기능을 개발하게 된다. 이 대변인에 따르면, 보안팀 인력들은 정규직이며 인턴십 기회도 제공할 계획이 있다고 한다.

테슬라 자동차는 인터넷으로 원격 접근 배터리, 변속기, 엔진 시스템, 환경 제어, 도어 잠금, 엔터테인먼트 시스템을 연결됐으며 업계에서 디지털 분야에서만큼은 앞선 제품이다.

그래서 테슬라는 차량의 원격 관리를 허용하는 연결장치가 악성 해커들에게 관문을 열어주지 않도록 기술력을 확보하고자 한다.

보안 연구원들은 이미 악의적인 공격자가 자동차의 전자 제어 장치에 침입해, 내비게이션, 제어 장치, 가속기 등 중요한 기능을 장악할 수 있는지를 입증해 보였다.

2013년 미국 방위연구계획국(DARPA)의 연구원 2명은 차 안에서 사용하는 컨트롤러 영역 네트워크(CAN)를 통해 차의 제어 기능을 어떻게 장악할 수 있는지를 시현해 보였다. 연구원은 공격자가 차에 다른 명령을 전송해 갑자기 속도를 내거나 방향을 바꾸도록 가속기나 핸들을 움직이는 방법을 보여줬다.

이 연구는 연구원이 공격을 실행하기 위해 CAN 버스에 대한 물리적 접근을 필요로 했다. 그러나 연구원들은 유사한 공격이 GM의 온스타와 같은 블루투스 연결 시스템에서 안드로이드 스마트폰이나 차량 추적 및 탐색 시스템을 통해 CAN 버스에 접근해 무선으로 제어할 수 있다는 데 주목했다.

미국 연방정부는 앞으로 몇 년 안에 미국 내 모든 자동차 제조사들에 차량간(V2V) 통신 기능을 통합하라고 요구했는데, 자동차 해킹 문제가 제기되면서 자동차 제조사들이 이 계획에 대해 우려하기 시작했다.

연방정부의 요구는 차량들이 운행 중에 충동하는 사고를 막아줄 것을 목적으로 속도와 위치 데이터 정보를 서로 주고받고자 표준을 만들자는 것이었다.

국가도로안전교통국(NHSTA)은 최근 연방 관보에서 V2V 기술이 개인정보 보호와 보안 영향이 있을 수 있다고 밝혔다.

"IMA(Intersection Movement Assist)와 LTA(Left Turn Assist)같은 사고 위험을 알려주는 V2V 애플리케이션들은 다른 기술들이 별로 기능을 장착되지 않은 상황에서 가능한 안전 위험을 감지하기 위해 정보를 취합해 이를 운전자에게 경고하는 V2V 기반 메시지에 의존하다"라고 국가도로안전교통국은 지적했다. ciokr@idg.co.kr



2014.08.27

'보안 강화 위해' 해커 채용하는 테슬라

Jaikumar Vijayan | Computerworld
전기 자동차 테슬라가 자동차 해킹에 대한 보안을 연구하고 싶어한다. 미국 실리콘밸리에 있는 하이테크 자동차 회사인 테슬라는 자동차를 제어하는 펌웨어를 다룰 약 30명의 해커를 정규직으로 채용할 계획이다.



이 회사의 대변인은 "우리의 보안팀은 커넥티드 자동차의 고급 기술에 주력한다”라고 이메일을 통해 밝혔다. 테슬라의 보안팀은 보안의 새로운 표준을 정립하고, 현재 자동차 업계에 존재하지 않는 커넥티드 자동차를 위한 새로운 기능을 개발하게 된다. 이 대변인에 따르면, 보안팀 인력들은 정규직이며 인턴십 기회도 제공할 계획이 있다고 한다.

테슬라 자동차는 인터넷으로 원격 접근 배터리, 변속기, 엔진 시스템, 환경 제어, 도어 잠금, 엔터테인먼트 시스템을 연결됐으며 업계에서 디지털 분야에서만큼은 앞선 제품이다.

그래서 테슬라는 차량의 원격 관리를 허용하는 연결장치가 악성 해커들에게 관문을 열어주지 않도록 기술력을 확보하고자 한다.

보안 연구원들은 이미 악의적인 공격자가 자동차의 전자 제어 장치에 침입해, 내비게이션, 제어 장치, 가속기 등 중요한 기능을 장악할 수 있는지를 입증해 보였다.

2013년 미국 방위연구계획국(DARPA)의 연구원 2명은 차 안에서 사용하는 컨트롤러 영역 네트워크(CAN)를 통해 차의 제어 기능을 어떻게 장악할 수 있는지를 시현해 보였다. 연구원은 공격자가 차에 다른 명령을 전송해 갑자기 속도를 내거나 방향을 바꾸도록 가속기나 핸들을 움직이는 방법을 보여줬다.

이 연구는 연구원이 공격을 실행하기 위해 CAN 버스에 대한 물리적 접근을 필요로 했다. 그러나 연구원들은 유사한 공격이 GM의 온스타와 같은 블루투스 연결 시스템에서 안드로이드 스마트폰이나 차량 추적 및 탐색 시스템을 통해 CAN 버스에 접근해 무선으로 제어할 수 있다는 데 주목했다.

미국 연방정부는 앞으로 몇 년 안에 미국 내 모든 자동차 제조사들에 차량간(V2V) 통신 기능을 통합하라고 요구했는데, 자동차 해킹 문제가 제기되면서 자동차 제조사들이 이 계획에 대해 우려하기 시작했다.

연방정부의 요구는 차량들이 운행 중에 충동하는 사고를 막아줄 것을 목적으로 속도와 위치 데이터 정보를 서로 주고받고자 표준을 만들자는 것이었다.

국가도로안전교통국(NHSTA)은 최근 연방 관보에서 V2V 기술이 개인정보 보호와 보안 영향이 있을 수 있다고 밝혔다.

"IMA(Intersection Movement Assist)와 LTA(Left Turn Assist)같은 사고 위험을 알려주는 V2V 애플리케이션들은 다른 기술들이 별로 기능을 장착되지 않은 상황에서 가능한 안전 위험을 감지하기 위해 정보를 취합해 이를 운전자에게 경고하는 V2V 기반 메시지에 의존하다"라고 국가도로안전교통국은 지적했다. ciokr@idg.co.kr

X