스마트카?…"좀비자동차 될 수 있다"

데프콘23서, 자동차 해킹 위험성 경고

컴퓨팅입력 :2015/08/10 08:34    수정: 2015/08/11 18:36

손경호 기자

[라스베이거스(미국)=손경호 기자] 국제 해킹 대회인 데프콘23(defcon23)의 올해 행사는 자동차 해킹경연대회를 방불케 했다.

2013년 데프콘21에서 도요타 프리우스, 포드 이스케이프를 해킹해 모든 조종을 노트북으로 할 수 있게 하는 시연을 선보이며 세상을 놀라게 한 찰리 밀러, 크리스 발라섹이 피아트 크라이슬러의 지프 그랜드 체로키 등을 새로운 공략 대상으로 삼았다. 전기차이자 커넥티드카로 잘 알려진 테슬라 모델S는 물론 원격에서 차고를 열 수 있게 하는 차고키 신호를 중간에서 가로챈 뒤 이를 재전송해 차고를 열 수 있는 방법도 공개됐다.

8일(현지시간)까지 발표된 자동차 해킹 사례 중 가장 많은 관심을 끌었던 것은 현재 트위터 보안엔지니어로 일하고 있는 찰리 밀러, IO액티브(IOActive) 자동차보안연구소 총괄을 맡고 있는 크리스 발라섹의 발표였다. 이들은 전 세계에서 명성을 얻고 있는 유명 해커들이다.

크리스 발라섹(왼쪽)과 찰리 밀러(제일 오른쪽)이 체로키 그랜드 지프 등에 사용되는 유커넥트와 과거에 연구했던 자동차 해킹 사례들에 대해 발표하고 있다.

자동차들은 크게 인포테인먼트시스템을 다루는 영역과 자동차를 직접 움직이는 구동부, 이를 제어하는 전자제어장치(ECU) 등으로 구분된다. 이들 중 외부 인터넷과 연결되는 인포테인먼트시스템 외에 ECU는 외부와 연결되지 않고 내부 네트워크에서만 명령을 주고받는 CAN컨트롤러를 통해 제어된다. 두 명의 해커는 외부에서 자동차 내 인포테인먼트시스템에 대한 펌웨어업 데이트를 조작하는 등의 공격을 통해 ECU영역을 제어할 수 있는 메시지를 전송하는 방법을 고안해 냈다.

핵심은 이들이 지프 체로키 등에서 제공되는 인포테인먼트시스템인 '유커넥트(Uconnect)'를 해킹했다는 점이다. 이 시스템은 스마트폰과 블루투스로 연결해 통화를 하거나 음악을 듣는 기능을 가졌다. 문제는 미국에서는 이동통신사가 제공하는 셀룰러데이터를 차량 내에서 쓸 수 있게 한다는 점이다. 데이터를 전송하는 과정에서 노출된 IP주소에 공격자가 접속한 뒤 ECU 영역을 제어하는 명령을 내려 자동차를 급발진시키거나 브레이크 페달이 듣지 않게 하는 등 조작이 가능하다는 점이다.

자동차를 제어하는 CAN컨트롤러에 원격에서 명령을 내려 급발진, 급가속, 운전대 조작 등을 마음대로 할 수 있다.

실제로 시연에서는 찰리 밀러가 자신의 집으로부터 1시간 거리에 있는 유커넥트를 사용해 스프린트가 제공하는 GSM망에 접속한 자동차를 검색해 공격을 시도할 수 있다는 점을 보여줬다. 그는 심지어 "유커넥트 내부에 펌웨어 업데이트에서 코드사이닝(code signing) 매커니즘이 없었다"고 설명했다. 제조사가 제공하는 펌웨어 업데이트인지를 확인하지 않기 때문에 원격에서 악성코드를 심은 펌웨어업데이트를 해당 자동차에 실행할 수 있다는 것이다. 일종의 좀비자동차를 만들 수 있게 된다는 뜻이다.

이들은 "아직은 정의하기가 모호한 자동차 보안영역에는 양극단의 의견만 존재한다"며 "이제는 공장에서 갓 출고된 자동차까지 원격에서 해킹될 수 있다는 점을 알아야한다"고 밝혔다. 자동차 해킹으로 우리는 모두 죽을 것이다, 제조사측에서 우리 자동차는 완벽하게 안전하다는 극단적인 의견 대신 자동차 보안에 대한 보다 진지한 검토가 필요하다는 주장이다.

왼쪽부터 테슬라 모델S에 대한 취약점 분석결과를 발표한 마크 로저스, 케빈 매허피.

테슬라 모델S 해킹을 발표한 보안회사 클라우드플레어 마크 로저스 보안연구원, 룩아웃 최고기술책임자(CTO)인 케빈 매허피는 "모의해킹전문가(Pentester)에게 자동차 해킹은 일종의 '해커 올림픽'이나 다름없다"고 운을 뗐다. 그만큼 하드웨어, 무선, 네트워크, 브라우저 리눅스 등에 대한 해킹과 함께 자동차 내부에서 쓰이는 바이너리, 각종 프로토콜 등에 대한 리버스엔지니어링, 전용 해킹툴 등이 필요한 영역이기 때문이다. 이들은 테슬라 모델S에 대해 주행이나 안전시스템을 제외한 인포테인먼트, 네트워크 관련 시스템만을 연구대상으로 삼았다.

케빈 매허피에 따르면 테슬라의 계기판 부분(IC)은 리눅스 기반 엔비디아 테그라3칩, 17인치 대형 터치스크린을 가진 센터인포메이션디스플레이(CID)에는 리눅스 기반 테그라4칩이 사용됐다. 또한 이들과 CAN 간에 통신을 위해서는 'freeRTOS'라는 오픈소스기반 운영체제(OS)가 활용됐다. 이들 연구원은 차량 내에서 비표준 인터페이스를 제공하는 커넥터를 발견해 내부 네트워크와 연결할 수 있다는 사실을 확인했다. 이를 조작해 차 문을 열거나 트렁크가 열리게 할 수 있다는 사실을 공개했다.

테슬라 모델S는 계기판(IC), 센터인포메이션디스플레이(CID), 오픈소스 기반 FreeRTOS로 구동하는 게이트웨이 등이 외부 해킹에 영향을 받을 수 있다.
외부 네트워크와 연결되는 IC, CID는 엔비디아 테그라칩이 탑재됐으며, 게이트웨이를 거쳐 자동차 제어를 담당하는 CAN과 연결되는 통로가 존재한다.
테슬라 모델S 내부 네트워크 구성도와 보안기능에 대한 개념도.

맥허피 연구원은 "기본적으로 테슬라 모델S가 높은 보안성을 유지하고 있는 것은 분명하다"며 "여러가지 취약점을 통해 여러 단계의 공격을 수행해야하는 어려움이 있었다"고 밝혔다. 이어 "그럼에도 불구하고 보완해야할 취약점들이 존재한다는 사실을 확인할 수 있었다"고 덧붙였다. 이들은 테슬라가 진행하는 취약점포상제(버그바운티)에서 '베스트 바운티헌터(현상금사냥꾼)'에 선정되기도 했다.

또 다른 흥미로운 주제는 차고키를 해킹하는 방법에 대한 발표였다. 새미 캄카르라는 해커이자 보안연구원은 자동차 문을 열거나 차고를 여는 등 용도로 사용되는 원격키가 송신하는 무선주파수(RF)신호를 가로채는 방법을 썼다.

캄카르 연구원은 RTL-SDR, GNU라디오, HackRF, 아두이노, 텍사스인스트루먼트(TI)가 생산한 칩이 탑재된 마텔 토이라는 장난감을 동원해 RF신호에 대한 해킹을 시도했다.

새미 캄카르 보안연구원은 무선주파수(RF) 신호를 가로채 차고키 없이도 원격에서 차고를 열 수 있는 방법을 시연했다.

스마트키나 원격에서 차고를 열고 닫을 수 있는 차고키 등은 RF신호를 사용해 이러한 기능을 구현한다. 해당 키를 누르면 RF신호는 변조(modulation)돼 전송되며, 수신부는 이 신호를 다시 복조(demodulation)해서 전달 받아 문을 여는 등의 명령을 수행한다.

관련기사

문제는 이러한 RF신호를 중간에서 가로채 저장한 뒤에 나중에 같은 신호를 보내 마치 주인처럼 자동차나 차고 문을 여는 것이 가능하다는 점이다. 이를 막기 위해 일명 '롤링코드(rolling code)'라고 불리는 방법으로 매번 키가 전송하는 신호를 바꾸는 방법을 쓰지만 이 역시도 해킹을 통해 다음에 보낼 신호를 예측할 수 있다고 그는 설명했다.

해커들이 자동차를 해킹할 수 있는지를 연구하고 검증하는 것 자체를 위험스럽게 생각할 필요는 없을 것으로 보인다. 이보다는 점점 외부 네트워크와 연결되면서 커넥티드카로 진화하고 있는 '달리는 서버'에 대한 보안의 중요성이 재차 강조되고 있는 추세다. 테슬라 모델S에 대한 취약점을 분석한 연구팀은 이 차를 두고 "마치 서버와 같다"고 표현했다.