.jpg)
우사무엘 교수는 “이 연구가 자동차 사이버보안과 사고 조사 체계를 한 단계 올리기 위한 논의의 출발점이 되길 바랍니다. 이미 존재하는 HSM·시큐어 스토리지·디지털 포렌식 기술을 적절히 결합하면, EDR은 지금보다 훨씬 신뢰할 수 있는 장치가 될 수 있습니다”라고 말했다.
EDR은 ‘사고의 블랙박스’로 불려왔지만, 단국대 연구진은 그것이 얼마든지 변조 가능한 저장장치임을 실험으로 입증했다.
에어백 컨트롤 유닛 - VILS(Vehicle in the loop simulation) 기반의 반복 사고 실험을 통해 브레이크·속도·압력 값 등 사고 시나리오가 임의로 다시 작성될 수 있다는 점이 확인됐다. 이 연구는 지금의 체크섬 중심 무결성 보장 체계로는 EDR 데이터 보호가 불가능한 만큼 HSM 기반의 새로운 무결성 보장 기술이 필요하다는 문제를 자동차에 던진다.
글 | 한상민 기자_han@autoelectronics.co.kr
IN ENGLISH
단국대학교 우사무엘 교수가 이끄는 지능형교통시스템보안연구실 연구팀은 에어백 컨트롤 모듈(ACU)과 자체 제작한 VILS 세트를 통해 동일 조건의 사고를 수십 차례 반복 재현하며 EDR 바이너리를 추출·해석했고, 그 과정에서 브레이크·속도·압력 값 등으로 구성된 사고 시나리오를 임의로 다시 쓸 수 있는 해킹 방법까지 복원했다. 특히 제조사가 알고 있는 저장 방식과 무결성 검증 로직만으로는 EDR 데이터 보호가 사실상 불가능하다는 점을 확인했다. 지금까지 ‘EDR은 암호화돼 있어 안전하다’는 통념이 완전히 무너진 것이다.
연구팀은 EDR이 자동차 사고 조사에서 갖는 중요성을 인정하면서도, 체크섬 수준의 단순 무결성 검사에 의존하는 현재 구조로는 소비자 신뢰를 지키기 어렵다고 지적하며, 제조사가 HSM(Hardware Security Module)을 비롯한 검증된 사이버보안 기술과 디지털 포렌식 개념을 결합해 EDR 신뢰도를 한 단계 끌어올릴 것을 제안했다. 또한 연구팀은 ‘EDR 이미저(EDR Imager)’를 개발하고, 중대 사고 조사 체계 전반의 재설계를 촉구했다.
11월, 단국대학교 우사무엘 교수팀을 만났다.
EDR, 사고 조사 체계의 표준이 되다
EDR은 Event Data Recorder의 약자로 차량 사고가 발생했을 때 사고 전후 약 5초 동안의 핵심 차량 상태 정보를 기록하는 장치다. 속도, 엔진 회전수, 브레이크·엑셀러레이터 작동 여부, 페달 압력값 등이 저장되며, 이를 통해 사고 직전과 직후 차량이 어떤 동작을 하고 있었는지 비교적 명확하게 알 수 있다. EDR은 사고 이벤트를 가장 정확하게 감지할 수 있는 에어백 컨트롤 모듈(ACU)에 부착되는 것이 일반적이다.
최근의 차량에는 수십, 수백 개의 전자제어장치(ECU)가 탑재돼 끊임없이 디지털 데이터를 생산하고 있다. 과거처럼 블랙박스나 CCTV 영상에만 의존해 사고 상황을 추론하던 시대를 지나 차량 내부에서 생성되는 정밀 데이터를 통해 사고 당시 차량 상태를 보다 과학적으로 해석하는 환경이 만들어졌다. ECU들이 정상 주행 중에는 RPM·속도 등 자신의 상태 정보를 계속 송신하고 충돌 이벤트가 발생하면 이 데이터 스트림 중 특정 구간을 잘라 저장하는 방식으로 EDR 데이터가 만들어진다.
이런 흐름 속에서 EDR은 2015년을 기점으로 법제화됐고, 2015년 이후 출시 차량에는 ACU와 함께 EDR 기능이 기본 탑재되고 있다. 자동차 사고 조사 체계에서 사실상의 글로벌 표준 도구로 자리 잡았다.
370건의 사고가 남긴 질문:
“왜 16%는 조사조차 못 했나”
흥미로운 점은, 연구팀이 처음부터 EDR ‘해킹’을 목표로 했던 것은 아니라는 것이다.
연구팀은 본래 2020년부터 대검찰청과 함께 자동차 디지털 포렌식 연구를 수행하며 내비게이션 포렌식을 진행했다. 이 연구가 범죄 수사용으로 좋은 평가를 받자, 2022~2024년에는 과학기술정보통신부 지원 아래 ‘이벤트 기반 실험 시스템 구축을 통한 자동차 내·외부 아키텍처 수집 및 통합 분석 기술 개발’이란 새로운 과제를 맡게 됐다.
“과제의 출발점은 실제 사고 조사 통계였는데, 국립과학수사연구원의 통계 자료에 따르면 2020년부터 2024년까지 약 370건의 사고 조사를 분석한 결과 54건(약 16%)의 사고의 경우 EDR이 없거나 차량 훼손 상태가 심각해 조사가 불가능한 것으로 드러났습니다. 2015년 이전 차량처럼 EDR 기능이 없는 경우는 당연했지만, EDR이 존재하는 차량조차 조사가 이뤄지지 못한 사례가 적지 않았습니다.” 우 교수가 말했다.
가장 대표적인 이유는 ‘화재’였다. 중대 사고로 차량이 불타는 경우 에어백 컨트롤 모듈 전체가 소실되기 때문에 국과수나 경찰청은 더 이상 데이터를 확보할 수 없었다. 여기까지는 업계에서도 널리 알려진 상식에 가까웠다.
그런데, 연구팀이 실제 화재 차량의 ACU를 직접 열어본 결과 예상 밖의 사실이 발견됐다. 외부 케이스와 PCB 일부는 타버렸음에도 EDR 데이터가 저장된 저장 매체 자체는 상당수가 물리적으로 살아남아 있었다는 점이다. 이는 화재 차량에서도 손상되지 않은 저장 매체만 적절히 취득할 수 있다면 EDR 데이터를 복원해 정식 리포트로 재구성할 수 있다는 가능성을 의미했다. 이 발견이 연구 과제의 핵심 목표를 빠르게 결정짓는 계기가 됐다.
국과수·현장 수사, 그리고 단국대 연구팀의 도구들
국과수와 경찰청은 이미 오래전부터 디지털 포렌식 기법을 사고 조사에 활용해 왔다. 하지만 실제 현장에서는 장비와 절차의 제약으로 인해, 모든 사고에 정교한 포렌식이 적용되는 것은 아니다. 우 교수의 설명에 따르면, 수사기관에서는 정상적인 리더기를 가지고 사고 차량의 OBD-II 포트에 연결해 리포트를 뽑을 수 있으면 그걸로 사고 조사를 진행했고, 차량이 심하게 파손되면 ACU를 직접 탈거해 리더기에 연결하는 방식으로 사고 조사를 진행하지만, 화재 등으로 ACU 자체가 타 버린 경우에는 수사가 중단된다.
단국대 연구팀이 개발한 장치는 이런 공백을 메우기 위한 것이다. 연구팀은 인터페이스가 모두 깨진 EDR과 멀쩡한 EDR을 서로 연결하고, 그 사이에 리더기를 얹어 데이터를 우회 추출하는 일종의 ‘브리지 장치(Chip Swap 장치)’를 제작했다.
복원을 위한
VILS(Vehicle in the loop simulation)
사고 실험실:
이 가능성을 검증하기 위해 연구팀은 연구실 1층에
실제 사고를 정밀하게 재현할 수 있는 전용 VILS 사고 실험 세트를 구축했다.
실험 환경은 실차를 기반으로 하되, GPS 스푸핑 장치와 다양한 계측 장비를 연동해 차량이 실제 도로, 예를 들어 상암동을 달리고 있는 것처럼 착각하도록 구성했다. 시뮬레이터에서 정면 혹은 측면 충돌을 명령하면 차량에서도 동일한 사고 이벤트가 발생하도록 설계했고, 안전을 위해 실제 에어백은 제거한 뒤 해당 위치에 경광등을 설치해 에어백 전개 이벤트를 시각적으로 표시했다. eCall 시스템도 실제와 동일하게 작동해 사고 상황이 외부로 전송되도록 연동했다.
이 실험 세트는 “EDR 데이터 생성 → 추출→ 복원 → 검증”이란 일련의 과정을 동일 조건에서 수십 번 반복할 수 있도록 설계된 환경이다. 다양한 충돌 조건·브레이크·가속·조향 상황에서 EDR 데이터를 확보하고 검증하는 데 최적화된 구조다.
우 교수는 “2017~2018년 국과수가 콘크리트 벽에 차량을 직접 충돌시키는 방식으로 EDR 신뢰성을 검증한 적 있지만, 차 한 대를 벽에 박는 실험은 단 한 번으로 끝날 수밖에 없는 구조였습니다. EDR 내부 데이터가 어떤 구조로 저장되는지를 이해하려면 동일 조건에서 수십 번의 기록을 비교해야 하는데, 실제 차량을 계속 파손하는 방식으로는 반복 검증이 불가능했던 겁니다”라고 말했다.
실험에 사용된 ACU는 개당 약 25만 원 수준이다. 연구팀은 동일 차량에 ACU만 교체하는 방식으로 40~50회의 사고를 실제로 재현했다. 모듈 비용만 약 1,000만 원이 투입된 셈이다. 이 반복 실험을 통해 EDR 저장 매체에서 바이너리를 안전하게 추출하고 이를 디코더에 입력했을 때 정상적인 EDR 리포트를 출력할 수 있는 절차와 도구가 완성됐다.
이 성과는 단순 기술 개발을 넘어, 국내 사고 조사·포렌식 체계 구축에도 의미 있는 진전으로 평가받았다. 해당 연구는 2024년도 IITP(정보통신기획평가원) 종료 과제 중 우수 과제로 선정되기도 했다.
EEPROM 속 20바이트를 풀어라:
EDR 데이터 구조의 해독
단국대 연구팀은 EDR 데이터 복원 연구를 수행하는 과정에서 EDR을 초기화해 재사용하는 이른바 ‘EDR 리셋’ 사례가 존재한다는 점을 확인했다. 이는 EDR 데이터가 설계적으로 결코 ‘불변의 기록’이 아닐 수 있다는 문제의식을 더욱 키웠고, 이를 확인하기 위해 EDR 데이터 해독 및 변조 연구를 추가 수행하게 됐다.
EDR 데이터 해독 및 변조의 첫 단계는 “어디에, 어떤 형식으로, 어떤 규칙에 따라” 사고 데이터가 저장되는지 해독하는 일이다. 단국대 연구팀은 먼저 ACU의 PCB 기판을 정밀 분석했다. 기판을 분해한 결과 EEPROM으로 추정되는 저장 매체 칩이 5~6개 정도 존재했고, 연구팀은 이 칩들을 덮고 있던 코팅을 제거한 뒤 하나씩 추적해 실제 EDR 저장에 사용되는 칩을 특정했다.
식별된 저장 매체 내부의 데이터를 사고 발생 이전에 읽어보면, 값 전체가 ‘FF’로 채워져 있는 상태였다. 그러나 동일 조건에서 사고를 발생시키고 데이터를 다시 읽어본 결과, 특정 구간 값이 명확히 변한 형태로 나타났다. 이 변화를 근거로 연구팀은 “이 영역이 실제 사고 기록이 저장되는 부분”임을 확인할 수 있었다.
EDR 저장 매체로는 통상 EEPROM 또는 플래시 메모리가 쓰인다. 업계 자료에 따르면, 약 60%의 차량이 EEPROM 기반 방식을 채택하고 있다. 연구팀이 실험에 사용한 차량 역시 EEPROM을 사용하고 있었다. EEPROM은 포렌식 장비를 통해 USB 메모리처럼 인식시킬 수 있을 만큼 접근성이 높다. 연구팀이 사용한 대표 장비가 바로 디지털 포렌식 분야에서 널리 활용되는 ‘BeeProg’였다.
그러나 저장 매체에 접근하는 것과 그 안의 데이터를 완전히 이해하는 것은 전혀 다른 문제다. 가장 큰 난제는 제조사·차종마다 저장 방식이 제각각이라는 점이었다. 차량 내부의 각 제어기는 ‘ID(식별자) + 데이터’ 형태로 메시지를 전송한다. 예를 들어 ID가 0x0141인 제어기가 엔진 제어기라면, “나는 엔진 제어기이고 현재 속도는 9다”와 같은 정보를 10ms 간격으로 브로드캐스트한다. 여기서 ‘9’는 단순 16진수 값이며, 실제 속도로 해석하려면 제조사가 정의한 변환 공식을 적용해야 한다.
ACU처럼 비교적 단순한 제어기의 경우 특정 시점의 전체 메시지를 그대로 저장하는 방식으로 구현되기도 한다. 반면 일부 차량은 ID를 저장하지 않고 데이터만 기록한다. 제조사가 디코딩 규칙을 알고 있기 때문에 굳이 ID를 남길 필요가 없다고 판단했기 때문이다. 또 어떤 경우에는 데이터 중 필요한 일부 영역만 저장하고 나머지는 버리는 구조도 존재한다.
그러니까, 저장 규칙과 디코딩 규칙이 비공개인 상태에서 EDR은 말 그대로 ‘미지의 퍼즐’과 같다. 그리고 이것이 바로 자동차 전문가들이 “EDR 분석이 극도로 어렵기 때문에 해킹은 사실상 불가능하다”고 주장하는 근거였던 것이다.
반복 실험으로 찾아낸 규칙:
20바이트 단위, 11개의 이벤트 블록
연구팀은 이 난제를 전용 실험 세트에서의 반복 사고 실험으로 풀어나갔다.
먼저 브레이크에 집중했다. 브레이크를 밟은 상태에서 사고를 내고, 이번에는 브레이크를 전혀 밟지 않은 상태에서 동일 조건의 사고를 반복했다. 그 결과, 브레이크를 밟지 않은 경우 특정 데이터가 ‘01 01 01’로 반복되고, 브레이크를 밟은 경우에는 동일 위치의 값이 ‘02 02 02’로 변하는 패턴이 확인됐다.
이후 연구팀은 브레이크 온·오프 실험에 더해 엑셀러레이터 온·오프, 스티어링 조작, 속도 고정 등 다양한 조건을 조합해 충돌을 반복했다. 이렇게 축적된 데이터를 EDR 리포트로 출력하면 속도·브레이크·엔진 토크·스로틀 등 주요 값이 표 형태로 나타난다. 표는 사고 전 -5초부터 사고 시점까지 500ms 간격으로 기록된 값들의 나열인데, 연구팀은 표의 각 ‘행(row)’이 무엇을 의미하고, 각 ‘열(column)’이 어떤 물리량에 대응하는지 하나씩 역추적했다.
“그 결과, 실험 대상 차량의 경우 EDR 데이터는 20바이트 단위의 이벤트 블록으로 구성된다는 사실을 알아냈습니다. -5초부터 사고 시점까지 500ms 간격으로 총 11개의 행이 나타나는데, 실제로 EEPROM 내부에는 20바이트씩 구성된 11개의 이벤트 블록이 존재했습니다. 이를 통해 한 줄은 20바이트로 구성된다는 저장 규칙을 확정할 수 있었고, 이후 20바이트 내부에서 각 데이터 항목, 예를 들어 마스터 실린더 프레셔 2바이트, 속도 4바이트 등의 의미를 구체적으로 찾아가는 작업이 가능해졌습니다.” 우 교수가 설명했다.
대반전
체크섬 하나로 무너진 무결성:
브레이크·속도·압력을 다시 쓰다
그런데, “의미 분석”과 “실제 해킹”은 별개의 문제다.
EDR 저장 방식을 모두 파악한 순간, ‘이 데이터는 정말 ‘바꿀 수 없는 증거인가?’란 더 큰 질문이 떠올랐다. 연구팀은 다음 단계로 “데이터 조작 가능성”을 확인하기 위한 본격적인 해킹 실험에 돌입했다.
초기 실험은 전통적인 디지털 포렌식 기법인 ‘칩오프(Chip-Off)’를 염두에 뒀다. PCB 위의 메모리를 열풍기로 분리한 뒤 BeeProg 장비와 호환되는 어댑터에 연결해 칩을 USB 저장장치처럼 인식시키고, 노트북으로 바이너리를 추출해 16진수 형태로 분석하는 방식이었다. 이 방식은 데이터 구조 분석에는 유용했지만, 칩을 떼었다 다시 붙이는 과정에서 납땜 흔적이 명확히 남는다는 문제가 있었다.
“연구의 목표는 기판에 어떠한 물리적 흔적도 남기지 않고 데이터 조작이 가능한가를 확인하는 것이었기 때문에 칩오프 방식으로는 해킹 실험으로 인정하기 어렵습니다.”
연구팀은 BeeProg의 일부 구조를 직접 튜닝하고, 칩을 PCB에 납땜한 상태 그대로 집게로 미세 접촉시키는 비파괴(Non-Invasive) 방식의 공격 도구를 제작했다. 이 도구를 활용하면 기판에는 손상을 전혀 남기지 않으면서도 바이너리를 읽고 쓸 수 있어 실제로 악의적 공격 시나리오에 훨씬 가까운 조건을 재현할 수 있다.
연구팀은 EDR에 저장된 데이터를 이미 확보해 둔 변환 공식과 결합하면 각 비트가 어떤 차량 동작에 대응되는지 명확히 매핑할 수 있는 상태가 됐다.
이제 남은 질문은 단 하나. “EDR 데이터는 실제로 조작 가능한가?!”
연구팀의 첫 조작 실험은 단일 이벤트에 대한 브레이크 값 변조였다. 브레이크 오프 상태를 나타내는 값 ‘01’을 브레이크 온 값 ‘02’로 바꾸고 리포트를 생성하자 결과는 간단했다. 리포트 전체가 ‘invalid data’로 깨지는 형태로 나타났다. 내부적으로 나름의 무결성 확인 루틴이 존재한다는 뜻이다. 여기부터 연구팀은 다시 원점으로 돌아가 무결성 체크 메커니즘을 역으로 추적하기 시작했다.
결론적으로 무결성 로직은 ‘암호’가 아니라 단순 체크섬이었다. 차량 시스템에서 ‘암호학적 무결성’을 보장하려면 반드시 암호 키가 필요하다. 이 키를 안전하게 저장하기 위해서는 하드웨어 시큐리티 모듈(HSM)이 필수적이다. 2010년대 초반부터 인피니언(Infineon), 에스크립트(Escrypt) 등이 HSM 기반 Secure Storage 기술을 정립해 왔지만, 실제 양산차의 ACU에 HSM이 적용된 사례는 비용 문제로 상당히 제한적이다. 연구팀이 분석한 ACU 역시 HSM이 사용되지 않았다. 이는 곧 제조사들이 말해 온 ‘암호학적 보호’가 진정한 의미의 현대 암호기술이 아니라는 뜻이다.
연구팀은 다양한 전통적 무결성 방식, CIC(count of identical characters), 해밍 거리(Hamming Distance) 등을 대입하며 우회 가능성을 검증했다.
최종적으로 확인된 무결성 방법은 놀라울 만큼 단순했다.
저장된 전체 데이터를 16진수로 변환했을 때, 전체 Hex 데이터의 총합을 무결성 값으로 사용하고 있었던 것이다.
“우리는 이 원리를 활용해 브레이크 오프 사고를 브레이크 온 사고로 조작하는 데 성공했습니다. 무결성 체크는 통과했고, 리포트는 정상으로 표시됐습니다.” 우 교수가 말했다.
연구팀은 단일 이벤트 조작에 성공한 후 한 단계 더 나아가 사고 전 구간 전체를 재구성하는 실험에 착수했다. 원래 데이터에서 운전자는 사고 1.5초 전까지 브레이크를 전혀 밟지 않은 상태였다. 연구팀은 이 데이터를 사고 1.5초 전부터 지속적으로 브레이크를 밟고 있는 것처럼 변조했다.
“이 과정은 단순히 브레이크 값을 ON으로 변조하는 수준이 아닙니다. 브레이크를 밟으면 마스터 실린더 프레셔 값도 자연스럽게 상승해야 합니다. 원래 압력 값이 모두 0이었던 구간을, 실제 제동 상황에서 나타날 법한 패턴으로 변환했고, 동시에 Hex 값 총합 규칙을 맞추기 위해 속도·RPM 등 값이 큰 항목의 비트를 미세하게 조정했습니다.”
연구팀은 이 일련의 실험을 통해 체크섬 하나에 기대고 있는 무결성 구조에서 사고 전체 시나리오가 재작성될 수 있다 사실을 보여줬다.
칩 오프는 최후의 보루
칩오프 기술에 대해 우 교수는 신중한 태도를 보였다. 칩오프는 디지털 포렌식에서도 “최후의 보루”로 여겨진다.
특정 메모리에 고열을 가해 칩을 분리할 경우, 비트 플립(비트가 0→1 또는 1→0으로 뒤집히는 현상)이 발생해 원본 데이터가 훼손될 위험이 있기 때문이다. 수사기관에서도 데이터가 망가질 수 있다는 우려 때문에 주저하는 경우가 많다. 단국대 팀이 개발한 EDR 이미저와 Chip Swap, 바로 이런 현장의 고민을 줄이기 위한 도구다.
우 교수는 “이미저를 사용하면, 바이너리를 처음 추출한 그 상태 그대로를 봉인한 채 분석을 진행할 수 있습니다. 현행 프로세스를 완전히 뒤엎자는 것이 아니라, 기존 수사 관행에 포렌식의 기본 원칙을 조금 더 체계적으로 덧입히자는 제안”이라고 말했다.
해커보다 더 무서운 건 구조
신뢰와 사고 조사 프로세스를 다시 짜야 한다
이 연구가 던지는 메시지는 단순히 “EDR을 해킹했다”는 기술 시연에 있지 않다.
오히려 연구팀이 강조하는 지점은 자동차의 사이버보안 대책이 시급하다는 것이다.
연구팀은 반복 실험을 통해 저장 구조를 역공학하고 무결성 체크 루틴을 복원했지만, 자동차를 아는 사람이라면 저장 포맷, 비트 구조, 무결성 계산 방식을 알고, 따라서 구조적으로 훨씬 간단한 방식으로 데이터를 조작할 여지가 있다는 점이다.
“강조하고 싶은 것은 ‘조작이 불가능하다’는 기존 설명이 더 이상 신뢰받기 어렵다는 점과 여기에 사고 조사 절차의 현실이 겹치면서 문제가 더 심각하다는 점입니다.” 우 교수가 말했다.
연구팀은 이런 한계를 해결하기 위해 제조사의 강화된 사이버보안 대책과 사고 조사 절차를 디지털 포렌식의 정석 프로세스에 맞춰 재설계할 것을 제안하고 있다.
차량에 HSM이 탑재돼 있고, 근현대 암호학에 기반한 무결성 보장 값을 생성·검증하는 구조라면 연구에서 했던 방식의 해킹은 사실상 불가능하다. HSM은 보안 키를 안전하게 저장하고, 암·복호화, 서명, 무결성 검증 등의 연산을 칩 내부에서만 수행하게 만드는 하드웨어 모듈이다. 키는 칩 밖으로 절대 노출되지 않으며, 설령 저장 매체의 바이너리를 모두 복사해 가더라도, 정당한 키 없이는 무결성 값을 일치시킬 수 없다.
또, 보안 설계가 도입되기 전까지의 대책으로, 사고 현장에서 원본을 온전히 확보할 수 있도록 디지털포렌식 절차를 강화하고 데이터 변형이나 손상 가능성을 최소화하는 장비를 사용하는 것을 제안했다. 즉, 사고 수사 결정 순간부터 EDR 데이터 취급을 하드디스크·모바일 포렌식과 동일한 수준으로 격상해야 한다는 것이다. 구체적으로는 사고 조사 개시로부터 모든 과정을 영상으로 체증(녹화), EDR 바이너리는 가능한 한 이른 시점에 즉시 추출, 추출 즉시 암호학적 방식의 무결성 보장 값을 생성·봉인, 이후의 분석은 원본이 아닌 봉인된 이미지 복제본을 활용하는 것이다. 하드디스크·모바일 포렌식에서 사용하는 ‘이미저(imager)’ 개념을 사고 조사용 EDR에도 그대로 도입하는 것이다.
연구팀은 이미 EDR 이미저(EDR Imager) 장치를 개발했다. 이 장비를 사용하면 사고 현장에서 데이터가 추출되는 순간 무결성이 봉인되며, 이후 어떤 형태의 조작도 탐지할 수 있게 된다. 연구팀은 이 장비를 기반으로 중대 사고 조사에서 EDR 데이터가 어떻게 처리되어야 하는지에 대한 공식적인 절차 개편안을 준비 중이다.
“이 연구가 자동차 사이버보안과 사고 조사 체계를 한 단계 올리기 위한 논의의 출발점이 되길 바랍니다. 이미 존재하는 HSM·시큐어 스토리지·디지털 포렌식 기술을 적절히 결합하면, EDR은 지금보다 훨씬 신뢰할 수 있는 장치가 될 수 있습니다.” 우 교수가 말했다.
지능형교통시스템보안연구실의 함동찬, 유수연, 김성현 연구원
AEM(오토모티브일렉트로닉스매거진)
<저작권자 © AEM. 무단전재 및 재배포 금지>