| 대량 리콜 촉발했던 지프 셰로키 해킹, 올해 업그레이드 | 2016.08.03 |
작년엔 ‘원격 해킹’, 올해는 ‘달리는 차량 해킹’
크라이슬러 측 “실제로 구현하기 매우 어려운 공격일 뿐” [보안뉴스 문가용] 지프 셰로키(Jeep Cherokee) 차량 해킹으로 유명한 자동차 보안 전문가 찰리 밀러(Charlie Miller)와 크리스 발라섹(Chris Valasek)이 이번에 또 한 번 지프 셰로키 해킹에 성공했다. 게다가 이번엔 고속으로 주행 중인 차량이었다. 밀러와 발라섹은 우버(Uber)에 소속된 보안 전문가들로 이번 목요일, 블랙햇(Black Hat)이라는 거대 보안 전문 행사에서 이 해킹을 선보일 예정이다. ![]() “계측 제어기 통신망(Controller Area Network, 이하 CAN)에 대한 전혀 새로운 차원의 해킹 기법입니다. 그리고 공격을 실행하는 것이 매우 쉽습니다.” 밀러의 설명이다. CAN 버스를 공격하는 건 비교적 간단한 일이다. 하지만 그 쉬운 방법을 알아내기까지의 과정 역시 쉬운 건 아니었다. “작년의 지프 차량 해킹의 초점은 ‘원격에서 차량 해킹이 가능하다’는 걸 증명하는 것이었습니다. 올해는 그것보다 한 단계 더 나아가 ‘달리는 차량도 해킹이 가능하다’는 걸 증명할 수 있게 되었습니다. 작년보다 더 어려운 연구였습니다.” 밀러와 발라섹은 CAN 버스의 단문 메시지를 통해 통신을 하는 전자 제어 유닛(electronic control unit, 이하 ECU) 펌웨어를 리버스엔지니어링 했다고 한다. 이를 통해 지프의 제어기에 가짜 메시지를 흘려보내기 위함이었다. “사실상 ECU를 오프라인으로 만들고, 진짜처럼 보이는 가짜 트래픽을 가지고 이상한 명령을 내리려는 생각이었죠. 그 명령 중엔 ‘가속’이나 ‘핸들을 오른쪽으로 꺾는다’ 등이 있고요.” 작년엔 와이어드의 앤디 그린버그(Andy Greenberg) 기자가 지프를 천천히 몰고 있는 와중에 밀러가 자기 집 거실에 앉아 해킹을 시연했다면, 올해는 물리적으로 진단 포트에 플러그를 꼽아서 CAN 해킹을 진행했다. 원격 해킹의 가능성을 배제한 것이 아니라 편의성을 위한 것이었다. “원격 해킹은 작년에 증명했으니까요. 올해는 ‘고속 주행 차량의 해킹’에 집중하는 것이 목표였습니다.” 그러니 따로 매체의 기자가 운전을 해줄 필요가 없었다. 차량은 작년에 사용했던 그 차 그대로였지만 패치가 된 버전이었다. 실험을 진행하며 갖가지 명령들을 자동차에 내렸다. 96km/h로 달리는 차량의 핸들을 90도로 틀기도 하고 가속페달과 브레이크도 조작할 수 있었다. “전자식 주차 브레이크를 영원히 잠그는 것도 가능합니다. 즉, 차를 영원히 움직이지 못하게 하는 공격도 할 수 있다는 것이지요. 자동차 시동을 껐다가 다시 켜도 소용이 없습니다. 또, 자동차 핸들 조작을 전면 차단하는 것도 가능합니다. 차를 전혀 조작할 수 없게 되는 것이죠.” 그러다보니 실험 자체가 매우 아슬아슬했다. “엄청난 속도로 달리는 차의 핸들을 해킹으로 조정하다보니 진흙탕에 처박히기도 하고, 사고를 아슬아슬하게 면하기도 했습니다. 한 번은 바퀴가 뭔가에 꼭 끼어서 도저히 빠지지 않는 걸 지나가던 트럭 운전기사님이 구해주시기도 했습니다.” 이들의 지프 차량의 상태가 너무나 이상해 크게 고장 난 것으로 파악, 친절하게 911에 신고해주는 사람도 있었다. “그때는 경찰까지도 몰려왔습니다.” 현재 실험은 크라이슬러의 지프 셰로키에서만 성공한 상태다. 다른 회사의 여러 가지 모델에서도 비슷한 실험을 계속해서 진행해 나갈 계획이라고 둘은 설명한다. “크라이슬러만의 문제일 수는 없습니다.” 밀러와 발라섹은 지난 달 해당 실험 결과를 차량 제조사인 FCA US LLC(크라이슬러의 새로운 사명)에 알렸다. 또한 어떻게 해야 문제 해결이 가능한지도 함께 제안했다. 이전에 이 둘 때문에 1백 4십만 대의 차량을 리콜한 경험이 있는 FCA는 마침 버그 바운티 프로그램을 진행 중이었다. 하지만 FCA는 “그런 공격은 실제 실행이 매우 어렵다”고 발표하며 “2014년 지프 셰로키를 비롯한 다른 FCA 차량에 실제적인 위협이 되지 못한다”고 했다. 또한 FCA는 “해당 공격을 성공시키려면 방대한 지식이 필요하며 시간도 상당히 많이 소모된다”며 “그토록 오랜 시간 동안 물리적인 불법 접근이 호용되는 상황이 실제로 발생할 가능성은 0이라고 본다”고도 설명했다. 물론 어느 정도 타당한 부분이 있다. 게다가 작년의 사건처럼 ‘당장 고쳐야만 하는 취약점’이 발견된 것도 아니다. 즉, 긴급 패치나 리콜 사태가 다시 반복될 가능성은 매우 낮다고 볼 수 있다. “하지만 ECU 펌웨어에는 버그가 존재하긴 합니다. 이에 대해선 FCA 측이 조만간 수정을 해야 한다고 봅니다.” 아직 이 버그에 대해서는 자세한 공개가 불가능하다. 한편 밀러와 발라섹은 아직 브레이크 시스템을 해킹하지는 못했다고 밝혔다. “뒷자석에 앉아서 저희가 발견한 방법으로 핸들과 가속페달을 조작할 수는 있었지만 브레이크만은 한 번도 조작에 성공하지 못했습니다.” 그 이유는 리버스 엔지니어링할 ABS 모듈 펌웨어 샘플을 보유하지 못했기 때문이다. Copyrighted 2015. UBM-Tech. 117153:0515BC [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|