자동차 보안
Automotive security| 시리즈의 일부 |
| 정보 보안 |
|---|
| 관련 보안 카테고리 |
| 위협 |
|
| 방어. |
자동차 보안은 자동차와 관련된 사이버 위험에 초점을 맞춘 컴퓨터 보안 분야를 말합니다.차량에 ECU가 점점 더 많아지고 원격 및 무선 방식으로 차량과의 다양한 통신 수단을 구현함에 따라 차량과 관련된 위협에 전념하는 사이버 보안의 한 분과가 필요하게 되었다.자동차 안전과 혼동하지 마십시오.
원인들
차량 내부에 복수의 ECU(전자제어장치)를 도입하는 것은 집적회로와 마이크로프로세서의 개발로 대규모 [1]ECU를 경제적으로 생산할 수 있게 된 덕분에 70년대 초에 시작되었다.이후 ECU의 수는 차량당 최대 100개까지 증가했다.오늘날 이러한 장치는 와이퍼 작동과 같은 간단한 작업부터 브레이크 바이 와이어 또는 ABS(안티 브레이크 시스템)와 같은 안전 관련 작업까지 차량의 거의 모든 것을 제어합니다.또한 자율 주행은 센서(레이더 및 레이더) 및 제어 장치와 함께 ADAS와 같은 새롭고 복잡한 ECU의 구현에 크게 의존하고 있습니다.
차량 내 ECU는 CAN 버스(Controller Area Network), MOST 버스(Media Oriented System Transport), FlexRay(Automotive Network Communications Protocol) 또는 RF(Radio Frequency)와 같은 케이블 연결 또는 무선 통신 네트워크를 통해 서로 연결됩니다.이러한 ECU 중 상당수는 이러한 네트워크를 통해 수신된 데이터를 작동하여 차량의 동작을 수정하기 위해 이러한 데이터를 사용해야 합니다(예: 크루즈 컨트롤은 일반적으로 스티어링 휠에 위치한 버튼에서 도달하는 신호에 따라 차량의 속도를 수정).
블루투스, LTE, 와이파이, RFID 등 저렴한 무선통신 기술이 발달한 이후 자동차 생산업체와 OEM 업체들은 운전자와 탑승자의 체험 향상을 목표로 이러한 기술을 구현하는 ECU를 설계해 왔다.General Motors의 OnStar[2], 텔레매틱스 장치, 블루투스, Android[3] Auto 및 Apple CarPlay를 [4]통한 스마트폰과 차량 스피커 간의 통신과 같은 안전 관련 시스템.
위협 모델
자동차 세계의 위협 모델은 실제 공격과 이론적으로 가능한 공격을 모두 기반으로 합니다.반면에 이론적 공격도 사람과 같은 veh에 GPS데이터를 획득으로privacy-related 목표,을 집중하도록 되어 있지만 그 차량(예를 들어, 조향, 제동, driver[5][6]에서 조치가 필요하지 않고 가속)의cyber-physical 능력을 개조해서 가장real-world 공격. 차와 주위의 사람들의 안전을 기하다,.icle,마이크 신호를 캡처하는 [7]등의 작업을 수행합니다.
차량의 공격 표면은 일반적으로 장거리,[8] 단거리 및 로컬 공격 표면으로 구분됩니다. LTE와 DSRC는 장거리 공격 표면으로 간주할 수 있는 반면 블루투스와 와이파이는 무선이지만 일반적으로 단거리 공격 표면으로 간주됩니다.마지막으로 USB, OBD-II 및 차량에 물리적으로 접근해야 하는 모든 공격 표면은 로컬로 정의됩니다.장거리 표면을 통해 공격을 실행할 수 있는 공격자는 차량에 물리적으로 접근해야 하는 공격자보다 더 강하고 위험한 것으로 간주됩니다.2015년 이미 시판 중인 차량에 대한 공격 가능성은 Miller와 Valasek에 의해 입증되었으며, 원격 무선 [9][10]통신을 통해 지프 체로키에 원격으로 연결하면서 지프 체로키의 운전을 방해할 수 있었습니다.
Controller Area Network 공격
차량에 가장 많이 사용되고 안전 관련 통신에 주로 사용되는 네트워크는 실시간 특성, 단순성 및 저렴함 때문에 CAN입니다.이러한 이유로 실제 세계에서의 공격의 대부분은 이러한 유형의 [5][6][9][10]네트워크를 통해 연결된 ECU에 대해 구현되었습니다.
실제 차량 또는 테스트베드에 대해 시연된 공격의 대부분은 다음 범주 중 하나 이상에 속합니다.
스니핑
컴퓨터 보안 필드에서의 스니핑은 일반적으로 네트워크로부터의 패킷 또는 보다 일반적인 데이터를 대행 수신 및 로깅할 가능성을 나타냅니다.CAN의 경우 버스 네트워크이기 때문에 모든 노드가 네트워크상의 모든 통신을 수신합니다.공격자는 실제 공격을 구현하기 전에 데이터를 읽고 네트워크의 다른 노드의 동작을 학습하는 것이 편리합니다.일반적으로 공격자가 최종적으로 목표로 하는 것은 단순히 CAN 상의 데이터를 스니핑하는 것이 아닙니다.이러한 유형의 네트워크를 통과하는 패킷은 일반적으로 [8]읽기만으로는 가치가 없기 때문입니다.
서비스 거부
정보 보안의 서비스 거부(DoS)는 일반적으로 머신 또는 네트워크를 사용할 수 없게 하는 것을 목적으로 하는 공격이라고 합니다.CAN 버스에 연결된 ECU에 대한 DoS 공격은 CAN이 항상 중재에서 승리하기 위해 사용하는 중재 프로토콜을 남용하는 것과 [11]CAN의 오류 처리 프로토콜을 남용하는 것 모두 네트워크에 대해 수행할 수 있습니다.이 두 번째 경우 공격자는 공격 대상자의 메시지에 faulty로 플래그를 달아 공격 대상자에게 파손된 것을 납득시키고 [11]네트워크를 차단합니다.
스푸핑
스푸핑 공격은 공격자가 데이터를 위조하여 네트워크의 다른 노드인 것처럼 가장하여 메시지를 보내는 모든 경우를 포함합니다.자동차 보안에서 스푸핑 공격은 보통 위장 공격과 리플레이 공격으로 구분됩니다.리플레이 공격은 공격자가 공격 대상인 것처럼 가장하여 이전 인증 반복에서 공격 대상자가 보낸 스니핑 데이터를 전송하는 공격 모두로 정의됩니다.위장 공격은 반대로 [12]공격자가 데이터 페이로드가 생성된 스푸핑 공격입니다.
실제 자동차 위협 사례
보안 연구원인 Charlie Miller와 Chris Valasek은 지프 체로키를 표적으로 사용하여 다양한 차량 제어 장치에 원격으로 접근하는 것을 성공적으로 시연했습니다.그들은 라디오, 환경 제어, 윈드실드 와이퍼, 그리고 특정 엔진과 브레이크 [10]기능을 제어할 수 있었다.
시스템을 해킹하기 위해 사용된 방법은 Controller Area Network(CAN; 컨트롤러 영역 네트워크) 버스에 미리 프로그래밍된 칩을 구현하는 것이었습니다.이 칩을 CAN 버스에 삽입함으로써 그는 CAN 버스에 임의의 메시지를 보낼 수 있었다.Miller가 지적한 또 다른 한 가지는 CAN 버스가 해커에 의해 포착될 수 있는 신호를 네트워크 전체에 방송하기 때문에 위험하다는 것이다.
차량 제어는 모두 원격으로 이루어졌으며 물리적 상호작용 없이 시스템을 조작했습니다.밀러는 위치나 거리에 관계없이 미국 내 140만 대의 차량 중 어느 것이든 제어할 수 있으며,[13] 필요한 것은 누군가가 접근하기 위해 차량을 시동하는 것뿐이라고 말한다.
보안 대책
자동차 관련 장치 및 네트워크의 복잡성이 증가함에 따라 잠재적인 공격자의 능력을 제한하기 위한 보안 조치를 적용해야 합니다.2000년 초부터 다양한 대응책이 제안되었고 경우에 따라서는 적용되었다.다음으로 가장 일반적인 보안 [8]대책 목록을 나타냅니다.
- 서브 네트워크: 공격자가 원격으로 연결된 ECU를 통해 차량에 액세스하는 경우에도 공격자의 능력을 제한하기 위해 차량의 네트워크는 여러 개의 서브 네트워크로 분할되며,[8] 가장 중요한 ECU는 원격에서 액세스할 수 있는 ECU의 동일한 서브 네트워크에 배치되지 않습니다.
- 게이트웨이: 서브네트워크는 메시지가 [8]의도하지 않은 경우 서브네트워크에서 다른 네트워크로 넘어가는 것을 차단하는 시큐어 게이트웨이 또는 방화벽에 의해 분할됩니다.
- Intrusion Detection Systems(IDS): 각 중요한 서브네트워크에서 접속되어 있는 노드(ECU)의 1개는 서브네트워크를 통과하는 모든 데이터를 읽어, 특정 규칙에 따라 악의적이라고 생각되는(공격자에 [14]의해 작성된) 메시지를 검출하는 것을 목적으로 합니다.임의의 메시지는 IDS를 사용하여 승객에 의해 포착될 수 있으며, IDS는 예기치 않은 메시지로 [15]소유자에게 통지합니다.
- 인증 프로토콜: 아직 구현되지 않은 네트워크(CAN 등)에서 인증을 구현하기 위해 메시지의 데이터 페이로드 일부를 사용하여 메시지 [12]자체를 인증함으로써 ISO OSI 모델의 상위 계층에서 작동하는 인증 프로토콜을 설계할 수 있습니다.
- 하드웨어 보안 모듈: 많은 ECU가 암호화 또는 복호화 루틴을 실행하는 동안 실시간 지연을 유지할 만큼 강력하지 않기 때문에 [7]ECU와 네트워크 사이에 보안을 관리하는 하드웨어 보안 모듈을 배치할 수 있습니다.
법령
2020년 6월, UNECE(United Nations Economic Commission for Europe) World Forum for Harmonization of Vehicle Regulations(UNCE)는 자동차 사이버 보안 및 소프트웨어 [16]업데이트 측면에서 "자동차 제조업체의 명확한 성능 및 감사 요건"을 제정하는 두 가지 새로운 규정 R155와 R156을 발표했다.
메모들
- ^ "Trends in the Semiconductor Industry: 1970s". Semiconductor History Museum of Japan. Archived from the original on 27 June 2019. Retrieved 27 June 2019.
- ^ "OnStar system website main page". Retrieved 3 July 2019.
- ^ "Android Auto website page". Retrieved 3 July 2019.
- ^ "Apple CarPlay website page". Retrieved 3 July 2019.
- ^ a b Koscher, K.; Czeskis, A.; Roesner, F.; Patel, S.; Kohno, T.; Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D.; Shacham, H.; Savage, S. (2010). "Experimental Security Analysis of a Modern Automobile". 2010 IEEE Symposium on Security and Privacy: 447–462. CiteSeerX 10.1.1.184.3183. doi:10.1109/SP.2010.34. ISBN 978-1-4244-6894-2. S2CID 15241702.
- ^ a b "Comprehensive Experimental Analyses of Automotive Attack Surfaces USENIX". www.usenix.org. 2011.
- ^ a b "Securing Vehicular On-Board IT Systems: The EVITA Project" (PDF). evita-project.org.
- ^ a b c d e Le, Van Huynh; den Hartog, Jerry; Zannone, Nicola (1 November 2018). "Security and privacy for innovative automotive applications: A survey". Computer Communications. 132: 17–41. doi:10.1016/j.comcom.2018.09.010. ISSN 0140-3664. S2CID 53753547.
- ^ a b Greenberg, Andy (1 August 2016). "The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse". Wired.
- ^ a b c Greenberg, Andy (21 July 2015). "Hackers Remotely Kill a Jeep on the Highway—With Me in It". Wired. Retrieved 11 October 2020.
- ^ a b Palanca, Andrea; Evenchick, Eric; Maggi, Federico; Zanero, Stefano (2017). "A Stealth, Selective, Link-Layer Denial-of-Service Attack Against Automotive Networks". Detection of Intrusions and Malware, and Vulnerability Assessment. Lecture Notes in Computer Science. Springer International Publishing. 10327: 185–206. doi:10.1007/978-3-319-60876-1_9. hdl:11311/1030098. ISBN 978-3-319-60875-4. S2CID 37334277.
- ^ a b Radu, Andreea-Ina; Garcia, Flavio D. (2016). "LeiA: A Lightweight Authentication Protocol for CAN" (PDF). Computer Security – ESORICS 2016. Lecture Notes in Computer Science. Springer International Publishing. 9879: 283–300. doi:10.1007/978-3-319-45741-3_15. ISBN 978-3-319-45740-6.
- ^ Miller, Charlie (December 2019). "Lessons learned from hacking a car". IEEE Design & Test. 36 (6): 7–9. doi:10.1109/MDAT.2018.2863106. ISSN 2168-2356. S2CID 207889056.
- ^ Lokman, Siti-Farhana; Othman, Abu Talib; Abu-Bakar, Muhammad-Husaini (2019-07-19). "Intrusion detection system for automotive Controller Area Network (CAN) bus system: a review". EURASIP Journal on Wireless Communications and Networking. 2019 (1): 184. doi:10.1186/s13638-019-1484-3. ISSN 1687-1499.
- ^ Gmiden, Mabrouka; Gmiden, Mohamed Hedi; Trabelsi, Hafedh (December 2016). "An intrusion detection method for securing in-vehicle CAN bus". 2016 17th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA). Sousse, Tunisia: IEEE: 176–180. doi:10.1109/STA.2016.7952095. ISBN 978-1-5090-3407-9. S2CID 19396874.
- ^ Nations, United Nations Economic Commission for EuropeInformation UnitPalais des; Geneva 10, CH-1211; Switzerl. "UN Regulations on Cybersecurity and Software Updates to pave the way for mass roll out of connected vehicles". www.unece.org. Retrieved 2020-11-10.