보안 제품정보


이제 경찰도 움직인다! 경찰국에서 직접 해킹 시연 기획 2015.10.01

범죄와 보안 조사 사이에 미묘히 놓인 경찰국의 과감함

특수 기기 장착, 핸드폰 앱 이용하면 구모델의 해킹도 가능


[보안뉴스 문가용] 출동 명령이 떨어졌다. 군인은 자동차에 시동을 걸었다. 그런데 기어가 꼼짝을 하지 않는다. ‘주차’ 상태의 기어는 ‘운전’으로 계속해서 남아있는데, 갑자기 엔진이 RPM이 치솟고 웽웽 소리를 낸다. 페달에 발을 올린 적도 없다. 그러더니 갑자기 엔진이 혼자서 죽어버렸다. 이 모든 게 버지니아 경찰국의 2012년형 쉐보레 임팔라 차량에서 일어난 일이다. 물론 해킹 시연 중에 말이다.

 


그러나 이게 꼭 해킹 시연 중에서만 일어나리란 법은 없다. 언젠가 현실에서 이런 일을 겪을 경찰이 나올 확률이 높다. 또한 2012년형 쉐보레 임팔라에만 일어날 수 있는 일 역시 아니다. 같은 시연에서 2013년형 포드 토러스 차량도 해킹에 뚫려버렸다. 버지니아 경찰국이 보유하고 있는 2012년형 쉐보레 임팔라는 전부 155대이며 2013년형 포드 토러스는 427대인 것으로 집계되었다.


작년 여름과 올해 여름, 찰리 밀러(Charlie Miller)와 크리스 발라섹(Chris Valasek)이라는 유명 해커들이 자동차 해킹을 시연한 후부터, 게다가 지프에서 2014년 형 체로키를 이들의 해킹 시연 후 대량 리콜한 뒤부터 자동차 해킹이 갑자기 정보보안의 거대한 화두가 되어버렸다.


이번 경찰차량 해킹이 시사 하는 건 보다 안전할 줄 알았던 ‘구형 모델들 역시 해킹에 취약하다’는 게 드러났다는 사실이다. 물론 약간의 물리적 조작도 동반됐다. 자동차 내부의 전자 장치 일부를 리프로그래밍 해주는 기기를 삽입한 것. 그밖에 원격 공격을 가능하게 해주는 기기를 삽입하는 방식의 해킹도 존재한다.


또한 애초에 버지니아 경찰국에서 경찰 요원들의 안전을 걱정해서 주최한 시연이기에, 단순히 해킹되면 어떤 일이 벌어지는지 보여주는 것에서 그치는 것이 아니라 프로토타입 솔루션까지도 제공되었다.


이번 시연이 놀라운 점이 바로 이것인데, 경찰국에서 자발적으로 해킹에 가까운 ‘보안 점검’을 공공연히 실시했다는 점이다. 버지니아 경찰국 소속 제리 데이비스(Jerry Davis) 경찰서장은 “이번 시연을 기획하고 결재를 받을 때 아무도 뭐라고 하거나 반대하는 사람이 없었다”며 “그것은 자동차 해킹에 대한 위험성을 경찰국에서도 잘 알고 있으며, 그에 대한 능동적인 조치를 취할 때가 되었다는 걸 모두 이해하고 있었기 때문”이라고 말했다.


이번 해킹 시연에 포드나 GM 측은 직접 참가하지 않았으나 경찰국으로부터 공식 통보는 받은 상태였다. 포드 측은 성명서를 통해 “사이버 보안은 모두의 문제라는 걸 이번 행사가 상기시켜줬으면 한다”고 해킹 시연을 지지하는 목소리를 내긴 했으나 말미에 “다만 이번 해킹에는 특수 제작된 기기의 물리적인 접근이 첨가된 것이고, 따라서 지금 당장 현실에서 발생할 수 있는 걱정거리는 아니다”라며 자기변호를 덧붙이기도 했다.


GM 측에서는 이번 해킹 시연에 대해 별다른 언급을 하지 않고 “스마트카의 보안을 위해 우리 쪽에서도 열심을 다하고 있다”는 말만 했다. 실제로 GM은 최근 자동차 및 관련 서비스의 사이버 보안(Vehicle and Vehicle Services Cybersecurity)이라는 내부 조직을 신설해 자동차와 관련된 사이버 보안을 강화하고 있다.


해킹, 어떻게 진행됐나?

위에서 언급한 기어 통제 불능, 엔진 점화 및 가속, 엔진 종료 등 외에 트렁크를 여닫고, 자동차 문을 잠갔다 푸는 것도 해킹을 통해 가능했다. 와이퍼를 갑자기 조작하고 세정액을 뿌리는 건 쉬운 수준이었다고 한다.


“결국 해킹을 이만큼 할 수 있다는 건 문제가 되지 않습니다. 자동차의 거의 모든 부분을 바깥에서 누군가가 조정할 수 있다고 생각하면 되죠. 중요한 건 그걸 어떻게 막느냐, 어떤 전략을 써야 하는가, 그 방법을 마련해야 한다는 겁니다.” 이번 해킹 시연에 참가한 정보보안 연구 및 개발기관인 MITRE의 브라이언 바리오스(Brian Barrios)가 설명하는 바 그대로다.


그런 방법은 해킹을 한 사람이 제일 잘 아는 법. 브라이언 바리오스는 이번 해킹에 스마트폰 앱과 블루투스를 활용했다. “제가 해킹한 임팔라에는 블루투스나 셀룰라 네트워크가 존재하지 않습니다. 그러나 그를 해결할 수 있는 기기만 자동차에 삽입할 수 있다면 문제될 게 없죠. 실제 그렇게 해서 해킹에 성공한 것이고요.” 바리오스가 사용한 기기나 앱은 전부 직접 제작한 것이다. “현실적으로 실행 가능성은 극히 적다고 봐도 됩니다.” 즉, 이런 방식의 공격에 대해서는 딱히 전략을 마련할 필요가 없다는 것.


또 다른 참가자인 카프리카 시큐리티(Kaprica Security)에서는 기기를 특수 제작해 자동차로부터 포렌식 데이터를 수집하는 해결책을 선보였다. “자동차의 온보드 다이애그노스틱(On Board Diagnostics, OBD)에 꼽기만 하면 됩니다. 그러면 포렌식을 비롯한 여러 가지 정보들을 저장하기 시작하죠. 그러면서 이상한 정보의 흐름이나 명령이 발견되면 곧바로 차단하는 겁니다.” 이 기기의 정보처리 능력은 자동차 자체의 네트워크보다 훨씬 빠르다. 그래서 해커가 자동차의 통제장치에 침입하기 전에 트래픽을 차단할 것인지 아닌지 판단하는 게 가능하다고 한다.


한편 MSi는 포드 토러스를 여러 가지 방법으로 해킹했다. 도스(DOS) 공격으로 자동차가 시동도 안 걸리게 만들었고, 원격에서 운전자의 조작 없이 자동차에 시동을 걸기도 했다. 모두 스마트폰으로 한 공격이었고, 여기에 더해 잠금장치까지 조작해 운전자가 사실상 자동차를 탈출하지도 못하게 하는 것도 가능했다. 단 한 가지 탈출방법이 있다면 창문을 끝까지 내려 그리로 통과하는 거였다. MSi 팀 역시 OBD 포트를 모니터링해 해킹 시도를 탐지하는 기기를 솔루션으로 내놓았다.


“이런 툴이 장착되어 있으면 설사 해킹을 미연에 다 방지하지 못한다 하더라도 자동차에 탑승하기 전에 먼저 툴을 분리해 확인한다던가 사고가 났을 때 여러 가지 데이터를 기기로부터 빼내 보다 빠른 상황 파악을 하는 것도 가능해집니다. 사고가 해킹에 의한 것인가, 운전자 부주의로 인한 것인가, 판단하는 것도 빠르고 정확해지겠죠.”

Copyrighted 2015. UBM-Tech. 117153:0515BC

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>