2015.07.28

커넥티드 카 "기존 방화벽으로는 보호할 수 없다"

Lucas Mearian | Computerworld

중국 군사 전략가 손자는 병법에서 “전쟁에서 가장 중요한 것은 적의 전략을 공격하는 것”이라고 썼다. 전문가들은 자동차가 갈수록 고도로 네트워크화되고 있는 만큼 자동차 업계도 자동차 보호에 적극 나서야 한다고 말한다.

사이버 공격을 차단하기 위한 방화벽은 별 소용이 없다. 실질적 피해를 입히기 전에 공격을 막기 위해서는 보안 결함의 형태를 인식하는 시스템을 구축해야 한다.

최근 크라이슬러 지프를 해킹해 원격으로 제어할 수 있음을 시연한 보안 전문가 찰리 밀러는 “자동차 헤드 유닛을 해킹해서 라디오를 조작하는 것 정도는 문제가 되지 않는다. 그러나 헤드 유닛을 해킹해서 브레이크를 작동 불능으로 만든다면 그건 전혀 다른 이야기다. 이미 공격이 벌어지고 난 다음 막아봤자 소용이 없다”고 지적했다.

IHS 오토모티브(IHS Automotive)의 선임 분석가이자 연구 책임자인 에질 줄리우센은 자동차 업계(은행 업계 역시 마찬가지)는 운영 보안(Operational Security)이라고 하는 이러한 보안을 더디게 도입하고 있다면서 “자동차 업계는 해커가 경계 보안을 뚫지 못한다고 생각하지만 이는 사실과 다르다. 이것은 보안의 기본 원칙”이라고 말했다.

밀러와 크리스 밸러섹이 경계 보안을 해킹한 다음 크라이슬러 지프의 인포테인먼트 시스템인 유커넥트(UConnect) 헤드 유닛 초기 모델로 침투하는 데 성공한 사건은 자동차 업계의 경각심을 일깨웠다. 과거 해커는 자동차의 온보드 진단(OBD-II) 포트에 물리적으로 연결을 한 상태에서만 내부 컴퓨터 버스에 침투할 수 있었다.

밀러와 밸러섹은 차량의 셀룰러 네트워크 연결을 사용해서 지프의 헤드 유닛에 무선으로 연결한 다음 지프의 제어 영역 네트워크(Control Area Network, CAN)에 접근했다.


이 그림은 10개 이상의 무선 액세스 포인트가 자동차의 헤드 유닛과 CAN에 있다는 것을 보여준다.

모든 현대식 차량에는 CAN이 있다. CAN은 차량에서 전기적으로 제어되는 다양한 부품으로 연결되는 컴퓨터 고속도로 역할을 한다. 밀러와 밸러섹은 CAN에 진입한 다음 각 시스템을 제어하는 전자 메시지를 찾았고, 메시지를 전송해서 브레이크, 변속기, 가속 및 기타 핵심 부품을 원격으로 제어했다.

자동차는 다른 자동차, 주변 인프라스트럭처, 그리고 제조업체와 부품 공급업체 등으로 네트워크 연결 범위를 확대하고 있으므로 차량 보안 침해는 앞으로 더욱 쉬워진다.

자동 운전 기능의 확산으로 커지는 위험
또한 자율 기능(완전 자율 운전 자동차 포함)의 확산으로 컴퓨터 시스템을 공격으로부터 보호하는 것이 더욱 중요해졌다.

한편 자동차 회사는 운전자에게 수리나 정비가 필요한 경우를 알리고 미래의 연구 개발에도 활용하기 위해 이미 차량에서 대부분의 소유자가 모르는 사이 원격으로 데이터를 수집하고 있다.

전자 프론티어 재단의 변호사인 네이트 카도조는 “소비자는 이 데이터가 누구와 공유되는지 알지 못한다. 예를 들어 포드 싱크(Sync)의 경우 서비스 약관을 보면 싱크를 사용해 이메일을 음성 받아쓰기로 작성하는 경우 싱크가 위치 데이터와 호출 데이터를 수집한다고 명시되어 있다”고 말했다. 싱크는 포드가 현재 사용 중인 마이크로소프 윈도우 기반 텔레매틱스, 또는 헤드 유닛 시스템이다. 포드는 올해부터 QNX 소프트웨어 기반 시스템으로 전환 중이다.

밀러와 크리스 밸러섹은 1년여에 걸친 해킹 결과를 크라이슬러에 공개했고 크라이슬러는 헤드 유닛의 보안 결함을 수정하는 소프트웨어 패치를 내놨다. 차량 소유자는 USB 드라이브에 패치를 다운로드한 다음 이 USB 드라이브로 차량 소프트웨어를 업데이트해야 한다.

그러나 밀러는 크라이슬러가 이 원격 결함을 수정했지만 “다른 결함도 아마 있을 것”이라고 경고했다. 또 “정말 안전한 컴퓨터 통신 방법은 없다”고 덧붙였다. 네트워크 방화벽은 시간과 인내심만 있으면 해킹할 수 있다.

밀러는 CAN 버스가 극히 단순하며 CAN 버스의 메시지를 예측하기도 쉽다면서 “공격과 물리적 문제를 발생시키기 위한 메시지를 간단히 찾을 수 있었다. 자동차 제조업체는 CAN 메시지 탐지가 가능한 기기를 만들거나 기존 소프트웨어에 그러한 기능을 추가해서 해커의 메시지를 무시하거나 그에 대해 적절한 조치를 취할 수 있을 것”이라고 말했다.

줄리우센도 동의했다. 일단 방화벽을 통과하면 해커는 네트워크의 다른 컴퓨터를 모방할 수 있다. 즉, 전자 메시징을 통해 시스템을 제어할 수 있게 된다. 밀러와 밸러섹의 해킹이 바로 이러한 형태였다. 이들은 헤드 유닛으로 브레이크, 변속기 및 기타 시스템을 위한 전자 제어 유닛(ECU)을 가장했다.

한참 뒤처진 보안
자동차 회사들은 보안에 있어 한참 뒤처져 있다. 여기엔 자동차의 평균 개발 주기가 6년이라는 이유도 있지만, 업계가 그 동안 잠재적인 보안 문제를 심각하게 받아들이지 않은 이유도 있다.




2015.07.28

커넥티드 카 "기존 방화벽으로는 보호할 수 없다"

Lucas Mearian | Computerworld

중국 군사 전략가 손자는 병법에서 “전쟁에서 가장 중요한 것은 적의 전략을 공격하는 것”이라고 썼다. 전문가들은 자동차가 갈수록 고도로 네트워크화되고 있는 만큼 자동차 업계도 자동차 보호에 적극 나서야 한다고 말한다.

사이버 공격을 차단하기 위한 방화벽은 별 소용이 없다. 실질적 피해를 입히기 전에 공격을 막기 위해서는 보안 결함의 형태를 인식하는 시스템을 구축해야 한다.

최근 크라이슬러 지프를 해킹해 원격으로 제어할 수 있음을 시연한 보안 전문가 찰리 밀러는 “자동차 헤드 유닛을 해킹해서 라디오를 조작하는 것 정도는 문제가 되지 않는다. 그러나 헤드 유닛을 해킹해서 브레이크를 작동 불능으로 만든다면 그건 전혀 다른 이야기다. 이미 공격이 벌어지고 난 다음 막아봤자 소용이 없다”고 지적했다.

IHS 오토모티브(IHS Automotive)의 선임 분석가이자 연구 책임자인 에질 줄리우센은 자동차 업계(은행 업계 역시 마찬가지)는 운영 보안(Operational Security)이라고 하는 이러한 보안을 더디게 도입하고 있다면서 “자동차 업계는 해커가 경계 보안을 뚫지 못한다고 생각하지만 이는 사실과 다르다. 이것은 보안의 기본 원칙”이라고 말했다.

밀러와 크리스 밸러섹이 경계 보안을 해킹한 다음 크라이슬러 지프의 인포테인먼트 시스템인 유커넥트(UConnect) 헤드 유닛 초기 모델로 침투하는 데 성공한 사건은 자동차 업계의 경각심을 일깨웠다. 과거 해커는 자동차의 온보드 진단(OBD-II) 포트에 물리적으로 연결을 한 상태에서만 내부 컴퓨터 버스에 침투할 수 있었다.

밀러와 밸러섹은 차량의 셀룰러 네트워크 연결을 사용해서 지프의 헤드 유닛에 무선으로 연결한 다음 지프의 제어 영역 네트워크(Control Area Network, CAN)에 접근했다.


이 그림은 10개 이상의 무선 액세스 포인트가 자동차의 헤드 유닛과 CAN에 있다는 것을 보여준다.

모든 현대식 차량에는 CAN이 있다. CAN은 차량에서 전기적으로 제어되는 다양한 부품으로 연결되는 컴퓨터 고속도로 역할을 한다. 밀러와 밸러섹은 CAN에 진입한 다음 각 시스템을 제어하는 전자 메시지를 찾았고, 메시지를 전송해서 브레이크, 변속기, 가속 및 기타 핵심 부품을 원격으로 제어했다.

자동차는 다른 자동차, 주변 인프라스트럭처, 그리고 제조업체와 부품 공급업체 등으로 네트워크 연결 범위를 확대하고 있으므로 차량 보안 침해는 앞으로 더욱 쉬워진다.

자동 운전 기능의 확산으로 커지는 위험
또한 자율 기능(완전 자율 운전 자동차 포함)의 확산으로 컴퓨터 시스템을 공격으로부터 보호하는 것이 더욱 중요해졌다.

한편 자동차 회사는 운전자에게 수리나 정비가 필요한 경우를 알리고 미래의 연구 개발에도 활용하기 위해 이미 차량에서 대부분의 소유자가 모르는 사이 원격으로 데이터를 수집하고 있다.

전자 프론티어 재단의 변호사인 네이트 카도조는 “소비자는 이 데이터가 누구와 공유되는지 알지 못한다. 예를 들어 포드 싱크(Sync)의 경우 서비스 약관을 보면 싱크를 사용해 이메일을 음성 받아쓰기로 작성하는 경우 싱크가 위치 데이터와 호출 데이터를 수집한다고 명시되어 있다”고 말했다. 싱크는 포드가 현재 사용 중인 마이크로소프 윈도우 기반 텔레매틱스, 또는 헤드 유닛 시스템이다. 포드는 올해부터 QNX 소프트웨어 기반 시스템으로 전환 중이다.

밀러와 크리스 밸러섹은 1년여에 걸친 해킹 결과를 크라이슬러에 공개했고 크라이슬러는 헤드 유닛의 보안 결함을 수정하는 소프트웨어 패치를 내놨다. 차량 소유자는 USB 드라이브에 패치를 다운로드한 다음 이 USB 드라이브로 차량 소프트웨어를 업데이트해야 한다.

그러나 밀러는 크라이슬러가 이 원격 결함을 수정했지만 “다른 결함도 아마 있을 것”이라고 경고했다. 또 “정말 안전한 컴퓨터 통신 방법은 없다”고 덧붙였다. 네트워크 방화벽은 시간과 인내심만 있으면 해킹할 수 있다.

밀러는 CAN 버스가 극히 단순하며 CAN 버스의 메시지를 예측하기도 쉽다면서 “공격과 물리적 문제를 발생시키기 위한 메시지를 간단히 찾을 수 있었다. 자동차 제조업체는 CAN 메시지 탐지가 가능한 기기를 만들거나 기존 소프트웨어에 그러한 기능을 추가해서 해커의 메시지를 무시하거나 그에 대해 적절한 조치를 취할 수 있을 것”이라고 말했다.

줄리우센도 동의했다. 일단 방화벽을 통과하면 해커는 네트워크의 다른 컴퓨터를 모방할 수 있다. 즉, 전자 메시징을 통해 시스템을 제어할 수 있게 된다. 밀러와 밸러섹의 해킹이 바로 이러한 형태였다. 이들은 헤드 유닛으로 브레이크, 변속기 및 기타 시스템을 위한 전자 제어 유닛(ECU)을 가장했다.

한참 뒤처진 보안
자동차 회사들은 보안에 있어 한참 뒤처져 있다. 여기엔 자동차의 평균 개발 주기가 6년이라는 이유도 있지만, 업계가 그 동안 잠재적인 보안 문제를 심각하게 받아들이지 않은 이유도 있다.


X