TechHolic
1,000+ Views

스마트폰 SMS·무선키 탈취…車해킹 몸살

얼마 전 원격으로 도로를 주행 중인 자동차의 에어컨이나 심지어 엔진을 끄는 해킹 실험이 공개되어 화제를 모은 바 있다. 스마트폰을 이용해 해킹, 자동차 시동을 걸 수 있는 취약점이 발견되는 등 인터넷에 연결된 자동차의 보안 문제가 부각된 것이다. 그런데 이번에는 스마트폰의 SMS 전송을 통해 차량 와이퍼와 브레이크를 조작할 수 있다는 또다른 방법이 공개되어 눈길을 끈다. 영상 속에 등장하는 차량은 2013년형 시보레 콜벳이다. 자세한 설명은 나와 있지 않지만 스마트폰을 통해 차량에 메시지를 보낸다. 이 차량에는 휴대전화망을 통해 차량 상태와 주행 상태를 모니터링할 수 있는 시스템이 탑재되어 있다. 메시지는 내장 SIM 카드의 전화번호로 전송하는 것으로 보인다. 60초 뒤 스마트폰 화면에 “Welcome to the Danger Zone”이라는 메시지가 표시되면서 콜벳 와이퍼가 갑자기 움직이기 시작한다. 차량 안에는 물론 아무도 없다. 그 뿐 아니다. 원격 제동 실험도 진행한 것. 느린 속도로 달리는 콜벳 차량에 SMS를 보내자 브레이크가 걸리면서 차량이 멈춘 것이다. 물론 운전자는 아무 것도 조작하지 않은 상태다. 물론 브레이크 정지 뿐 아니라 SMS를 다시 보내면 차량이 다시 움직이기도 한다. 이런 조작은 차량이 8km/h로 다릴 때에만 작동한다고 한다. 이 실험은 캘리포니아대학 샌디에이고캠퍼스 연구팀이 진행한 것이며 연구 결과는 지난 8월 12일 열린 보안 컨퍼런스에서 발표된 것이다. SMS를 이용해 차량을 원격 조종하는 방식은 자동차 대시보드에 설치되어 있는 장치를 이용하기 때문이다. 콜벳 뿐 아니라 다른 차량도 대부분 차량이나 주행 상태를 파악하기 위한 자가 진단 기능인 OBD2를 제공한다. 이 정보는 대시보드에 설치된 커넥터에 연결해 검색할 수 있다.여기에 동글을 연결하면 스마트폰을 통해 특수 SMS를 차량에 보내고 OBD2를 통해 차량 하드웨어를 관리하는 CAN버스 시스템에 명령을 보내 와이퍼와 브레이크를 조작하는 데 성공한 것이다. 연구팀은 리버스엔지니어링을 통해 기기의 보안 문제를 찾았고 동글을 장착한 차량을 조종하는 여러 방법을 발견했다고 밝혔다. 연구팀이 사용한 동글은 메트로마일(Metromile)이 제공하는 동글이다. 이 회사는 차량 주행 거리에 따른 자동차 보험 서비스를 진행 중인데 차량의 자세한 상태를 파악하기 위해 동글을 사용하고 있다. 동글을 통해 얻은 데이터는 휴대전화 네트워크로 전송하는 메트로마일 펄스(Metromile Pulse)라는 장치를 이용한다. 이번 실험은 이를 이용한 것이다. 연구팀은 메트로마일 측에 이 같은 문제를 알렸고 이미 휴대전화 네트워크를 통해 보안 패치를 기기에 전송했다고 밝혔다. 다만 이 문제가 완전히 해결됐다고 하기에는 시기상조이며 스페인을 중심으로 보안 문제가 있는 단말이 존재하고 있다고 한다. 단말에 들어간 SIM카드의 전화번호로 SMS를 보내 가로채는 이 구조에 대한 업체는 SIM카드 전화번호를 공개하지 않는 만큼 위험하지 않다고 말하지만 악의적인 방법을 이용해 전화번호를 추정할 수 있는 방법은 얼마든지 있다는 지적이다. 이번 문제는 시보레 콜벳에 국한된 문제가 아니며 OBD2 지원 차량에선 잠재적인 문제라고 할 수 있다. 한편 보안 전문가이자 해커인 새미 캄카르(Samy Kamkar)는 자동차나 차고 잠금 해제 코드를 감청할 수 있는 장치를 개발해 공개하기도 했다. 불과 32달러를 들여 만든 롤잼(RollJam)이라는 이 제품을 이용하면 무선키를 이용한 자동차나 차고 잠금 장치에 사용하는 롤링코드를 훔쳐 잠금 상태를 해제할 수 있게 해준다. 보통 무선키를 이용하면 잠금 해제 버튼을 누를 때마다 새로운 코드를 생성한다. 물론 이렇게 하면 매번 같은 코드를 이용하는 것보다 상당히 안전하다. 하지만 이것도 가로채는 게 가능하다는 것이다. 롤잼은 일단 크기가 작아 차량에 몰래 붙여놔도 들킬 염려가 적다. 롤잼을 장착한 차량의 문을 열려고 시도하면 잠금 해제 버튼을 눌러도 한 번에 해제되지 않는다. 하지만 두 번째는 해제된다. 처음에는 롤잼이 전파를 이용해 소음을 내면서 잠금 해제 신호가 차량에 닿는 걸 방해하기 때문. 동시에 다른 전파를 이용해 잠금 해제 코드를 가로채 기록한다. 물론 두 번째에도 같은 일이 일어나지만 다른 점이 있다면 롤잼이 처음 가로챈 코드를 이용해 문을 연다는 것이다. 차량 소유자는 처음에는 이상하다고 생각할 수 있지만 곧 문이 열린 만큼 평소처럼 차량에 탑승할 것이다. 물론 두 번째 가로챈 코드는 사용하지 않은 채 롤잼에 남아있게 된다. 이 상태가 되면 두 번째 가로챈 코드를 이용해 다른 사람이 잠금 해제 코드를 손쉽게 손에 넣게 되는 것이다. 이 코드를 이용해 다른 사람의 차량 잠금 상태를 해제할 수 있게 되는 것이다. 코드를 크래킹한 것도 아니다. 복잡한 해킹 시도도 아니다. 롤잼을 이용해 테스트를 해본 결과 포드와 도요타, 폭스바겐, 크라이슬러, 닛산, 로터스 같은 수많은 제조사 차량이 롤잼 해킹에 취약점이 있는 것으로 밝혀졌다고 한다. 다만 캐딜락만은 새로운 코드를 생성한 뒤 잠시 뒤에는 다시 해당 코드 유효 기간이 만료되는 형태여서 롤잼이 제대로 먹히지 않았다고 한다. 관련 내용은 이곳( http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/ )에서 확인할 수 있다.
Comment
Suggested
Recent
Cards you may also be interested in