자동차, 더 이상 랜섬웨어 안전지대 아니다
전체론적 다층 보호로 위협 대비해야
2018년 03월호 지면기사  / 윤 범 진 기자 _ bjyun@autoelectronics.co.kr

현재 도로를 달리고 있는 대부분의 차량이 해킹에 무방비 상태로 노출돼 있다. 이에 대해 에스크립트(ESCRYPT)의 마코 볼프(Marko Wolf) 박사는 자동차가 해킹 공격에 노출돼 있는 것은 맞지만 아직은 안전한 편이라고 했다. 그가 “안전한 편”이라고 말한 배경은, 자동차가 기술적으로 안전하다기보다는 환경적으로 안전하다는 의미로 해석된다.

요즘 출시되는 대부분의 차량은 블루투스를 지원한다. 그러나 불과 5, 6년 전까지만 해도 블루투스를 지원하는 차량이 그렇게 많지 않았다. 자동차는 특성상 한 번 구매하면 다른 자동차로 교체하기까지 기간이 긴 편에 속하기 때문에, 여전히 블루투스를 지원하지 않는 차량이 생각보다 많다. 또한 자동차의 전자 시스템은 CAN 버스를 통해 상호연결되는 다양한 전용 전자제어장치(ECU)로 구성돼 있다. 이러한 아키텍처는 해커들의 접근을 쉽게 허락하지 않는다.

예를 들어, 커넥티드카를 해킹하려면 적용된 모든 기술과 장비를 분석하고 이해해야만 한다. 그만큼 엄청난 시간과 공을 들여야한다. 이뿐만 아니다. 자동차는 물론 해킹을 위한 특별한 장비가 필요하다. 보안 전문가인 찰리 밀러(Charlie Miller)와 크리스 발라섹(Chris Valasek)이 지프 체로키(Jeep Cherokee)의 컴퓨터 시스템에 침입하는 방법을 알아내기까지는 수년이 걸렸다(알려진 바로는 4년). 그만큼 매우 어렵고 시간과 비용이 많이 든다는 방증이다. 밀러와 발라섹처럼 이런 일을 해낼 수 있는 사람도 많지 않다.

그러나 자동차가 해킹의 사각지대로 남아 있지는 않을 것이다. 자동차가 인터넷에 연결되는 순간, 통신 네트워크를 이용한 해킹 가능성을 배제할 수 없다. 최근 표준 OBD 포트에 연결되는 애프터마켓용 텔레매틱스 제어장치(Telematics Control Unit, TCU)를 통해 차량 시스템을 해킹하여 다양한 기능을 원격 제어할 수 있음이 입증됐다. 세계적인 컨설팅 기업인 PwC는 2025년에 신규 생산되는 모든 차량이 인터넷 접속 기능을 제공할 것이라고 전망했다.

지난해 전 세계를 뒤흔들었던 랜섬웨어(Ransomware)의 공격 대상이 자동차로 확대될 것이란 연구결과도 있다. 랜섬웨어가 윈도우즈를 넘어 다른 운영체제로 확산된다면 자동차 역시 안전지대가 아니다.

현재 언론에 알려진 자동차 해킹 사례는 일반 IT 환경보다 매우 적다. 하지만, 리콜에 의해 이미 자동차 제조사는 큰 타격을 입었다. 체로키가 해킹된 후 피아트 크라이슬러는 미국 내에 유통된 자동차 140만 대를 리콜했다.

차량 랜섬웨어 공격 입증

워너크라이처럼 네트워크를 통해 악성 코드를 심는 해킹 기법은 그동안 안전지대로 여겨왔던 차량에도 큰 위협으로 다가오고 있다. 볼프 박사는 자동차의 지속적인 기술 표준화와 함께 정보기술(IT)의 성장과 융합으로 랜섬웨어를 통한 보안 위협은 더욱 거세질 것으로 전망했다.

그는 지난해 발표한 논문 “Feasible Attack Paths and Effective Protection Against Ransomware in Modern Vehicles”에서 랜섬웨어가 기관 및 기업의 IT 인프라에 지속적인 위협이 되고 있는 것과 같은 이유로 차량에서도 실제로 큰 위협이 될 수 있다고 지적했다.

“모든 종류의 IT 시스템에 침투해 시스템을 사용할 수 없게 만드는 악의적인 소프트웨어인 랜섬웨어는 이미 데스크톱, 백엔드, 인프라와 같은 전통적인 IT 세계에서 매우 성공적인 악성코드(malware)로 입증됐습니다. 동일한 이유로 현 세대 자동차에 대한 랜섬웨어의 공격 가능성도 커졌습니다.”

IBM Security의 자료에 따르면, 랜섬웨어에 감염된 기업의 70%가 해제 조건으로 금전적 대가(ransom)를 지불했다. 실제로 인터넷 웹 호스팅 업체인 인터넷나야나가 ‘에레보스(Erebus) 랜섬웨어’에 감염되어, 암호화된 데이터를 복호화 하는 대가로 해커에게 약 13억 원을 지불하기로 한 사례가 있다. 이처럼 랜섬웨어는 입증된 ‘비즈니스 모델’이 뒷받침되는 새롭고 성공적인 보안 위협으로 떠올랐다.

볼프 박사는 “랜섬웨어의 공격을 받은 차량 소유자는 차량에 대한 제어권을 되찾거나 차량을 정상동작 상태로 복구하기 위해서 해커가 요구하는 몸값을 지불하지 않을 수 없다.”며 “특히 상업용 차량이나 구급차, 소방차, 버스, 택시, 렌터카, 대형 트럭 소유주가 주요 공격 대상이 될 것”이라고 예상했다.

자동차가 랜섬웨어의 공격 대상이 될 수 있는 이유에 대해 볼프 박사는 소프트웨어 중심 기능의 증가, 세계적으로 연결된 디지털 인터페이스, 추적이 어려운 모바일 비트코인 등을 통한 지불 방법, 그리고 충분한 비즈니스 모델을 꼽았다.
기존 랜섬웨어 시장은 개발자와 배포자 등이 역할을 나누어 랜섬웨어를 유포하고 성공에 따른 범죄 수익을 나눠 갖는 구조다.

최근에는 랜섬웨어를 사용자의 입맛에 맞게 주문 제작해주는 대행 서비스도 등장했다. 맞춤형(Custom-built) 랜섬웨어가 등장함에 따라, 해킹 지식 없이도 누구나 맞춤형 랜섬웨어를 제작 및 배포할 수 있는 환경이 만들어진 것이다. 또한 가장 간단한 CAN 버스 연구 장비 중에는 라즈베리 파이(Raspberry Pi)나 아두이노(Arduino)를 기반으로 하여, 액세서리를 포함한 비용이 약 100달러에 불과한 것들도 있다. 다양한 기능을 제공하는 오픈소스 애플리케이션도 제공되며 일부 무료 애플리케이션도 있다.

볼프 박사에 따르면, 10유로(약 13,000원)도 안 되는 맞춤형 랜섬웨어까지 등장했다. 제작 대행 서비스 업자에게 랜섬웨어 제작을 의뢰하면, 제작자는 일정 금액의 수수료만 받고 랜섬웨어를 제작해준다. 1,000달러만 지불하면 1주일 동안 400개의 봇넷(botnet)을 이용하여, 제작된 랜섬웨어를 배포할 수 있다.

랜섬웨어는 사후조치보다 예방이 중요한 공격 형태다. 최근 연구와 해킹 사례에서 밝혀졌듯이, 차량 내에는 랜섬웨어의 침투 경로가 될 수 있는 보안 취약점이 존재한다. 인포테인먼트 시스템의 USB 포트, OBD 포트, 전기자동차 충전 시스템의 Wi-Fi, 애프터마켓용 텔레매틱스 제어장치(TCU) 등이 보안 취약점으로 지목된다.

볼프 박사는 랜섬웨어로부터 차량을 보호하기 위해서는 중요한 자산 및 잠재적인 공격 경로에 대한 체계적인 보안 위험 및 위협 분석을 수행할 것을 제안했다. 또한 중요한 구성부품(components)을 설계함에 있어서 (security by design) 보안 원칙을 적용하고, 사이버 보안 조직을 구성할 것을 권장했다. 보안 원칙이라 함은 디지털 인터페이스의 경우 접근 제어를 통한 액세스 권한을 조절하여 상호작용을 최소화하고(예, 화이트리스트, 디폴트에 의한 거부), 보안 또는 안전 요구사항이 다른 도메인을 분리하고(예, 커널 분리 아키텍처), Fail secure vs. fail safe vs. fail operational(예, ROM 비상 모드) 기구를 적용하는 것이다.

이뿐만 아니라, 랜섬웨어로부터 차량을 보호하기 위해서 차량 소프트웨어를 최신 버전으로 유지하기 위한 원격 소프트웨어 업데이트(Over The Air, OTA) 도입을 강조했다.




AEM_Automotive Electronics Magazine


<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>

PDF 원문보기

본 기사의 전문은 PDF문서로 제공합니다. (로그인필요)
다운로드한 PDF문서를 웹사이트, 카페, 블로그등을 통해 재배포하는 것을 금합니다. (비상업적 용도 포함)

  • 100자평 쓰기
  • 로그인


  • 세미나/교육/전시

TOP