차량내부해킹

VEHICLE HACKING

AutoCrypt AFW는 미래 자동차의 요구사항을 충족하기 위해선 차량 내부에서 일어날 수 있는 
모든 상황인 ‘Firewall(경로제어)’와 ‘IDS(침입탐지)’로 나누어 보안합니다.

또한, 차량 내부에서 발생하는 비정상적 통신 내용을 모두 분석하고 대응하고, 
성능저하 없는 초경량 네트워크 보안 소프트웨어입니다.

차량 내부 네트워크 해킹은 더 큰 위협을 초래할 수 있습니다.

자동 브레이크 시스템에 접근하여 메시지를 삭제 및 변조하여
차량의 운행을 지연하거나 임의변경이 가능합니다.
이것은 운전자와 보행자의 목숨이 직결되고, 해킹당한 차 한대가 교통흐름을 늦춤으로써
도시는 마비가 될 수 있습니다. 

Related Product

스마트카 내부는 차량 ECU(Electronic Control Unit, 차량제어기)의 제어를 위해
사용되는 동력제어, 방향제어, 브레이크제어 및 
차량 내부 통신을 위한 CAN(Controller Area Network)및 MOST 통신
등으로 구성되어 있습니다.


차량 내부통신 예


스마트카 내부는 통신은 주로 CAN 통신을 수행하며, 
타량용 멀티미디어 기기 제어에는 MOST 통신을,
고용량 네트워크가 요구되는 파워트레인, 섀시 등에는 FlexRay, Ehternet 통신이 사용되며
스마트카의 발전에 맞춰 구성하고 있는 각 ECU별 통신도 확대되고 있습니다. 

차량 내부 통신 네트워크 프로토콜 변화

스마트카 내부통신은 스마트카의 다양항 사용자 요구사항에 의해 수많은 ECU가 탑재되고 있으며,
대용량데이터(고화질영상, 대용량 제어 신호) 처리 및 ECU 간의 내부 트래픽 증가 등의 이유로
통신프로토콜이 확대되고 있는 추세입니다. 

CAN 메시지(차량 내부 네트워크 메시지)는 통신 메세지의 출처를 확인하지 않습니다.

따라서, 공격에 대한 쉬운 표적이 될 수 있습니다. 
ECU(차량제어기)를 제어할 수 있게되면(공격은 일반적으로 infotainment 에 연결된 
ECU에서 자주 발생) 해커는 원하는 모든 메시지를 보낼 수 있습니다. 

차량 내부 통신 흐름도 및 각 통신 설명

차량의 무수한 시스팀 내에서 발판을 확보하면 데이터 유출 또는 하나 이상의 ECU의 
성능을 방해 할 수 있는 대상을 찾아 공격하는 방법을 찾습니다. 

메모리를 변경하거나 불법 메시지 전달을 통해 ECU 작동을 손상시키거나
중요한 데이터 저장소를 찾아 명령함으로써 다양한 공격을 시도할 수 있습니다. 



위협사례

차량내부 네트워크에 통신을 탐지 및 분석하여 악의적으로 변조된 메시지 전송이 가능한 경우,
차량의 오작동과 제어권 탈취 등 공격의 기초가 될 수 있습니다. 

통신을 이용한 차량 해킹 사례

통신을 이용한 차량 조작 사례

2010. 08    |   타이어 공기압 경보장치를 조작하여 메시지 변경, 경고등 점등, ECU 다운 
2013. 10     |   자동차의 CAN 버스에서 임의의 CAN 패킷을 보냄으로 자동차의 가속, 디스플레이, 브레이크 제어
2015. 02    |   독일운전자협회는 커넥티드 드라이브 취약점을 확인하였고, SMS를 전송하여 차문을 개폐 
2015. 07    |   OEM G사는 온스타 시스템이 장착된 차량 문을 개폐하거나 시동이 가능한 취약점을 찾고, 해킹 단말기 공개 
2019. 03    |   OEM T사는 해킹공격으로 약 310만 고객정보가 유출된 것으로 추정, 권한이 없는 무한 접근시도 발견

아우토크립트는 차량 내부를 완벽하게 보호합니다. 

아우토크립트는 차량 내부에서 유입되는  악성 통신뿐 아니라 
차량내부에서 발생하는 비정상적인 통손 내용까지 분석하고  대응합니다. 

또한, 차량 통신보안에서 필요하는 Firewall(경로제어)와 IDS(침입탐지)기능을 
모두 제공하며, ECU의 안전한 통신에 필요한 보안 모듈을 제공합니다. 

security layer 자동차 보안 레이어

CONTACT US

제품군
홍보
파트너십
투자
기타
AUTOCRYPT의 최신 소식과 업계동향을 전해드립니다.