ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • "고급 자동차의 알람 시스템에서 치명적인 취약점들 나와" 기사 스크랩
    뉴스기사 스크랩 2019.03.15 00:47

    2019.03.14


    "고급 자동차의 알람 시스템에서 치명적인 취약점들 나와

    출처 보안뉴스 :  https://www.boannews.com/media/view.asp?idx=77719


    * 요약 *

    고급 자동차에 탑재되어있는 알림 장치에 치명적인 취약점들이 발견되었다.

    익스플로잇 될 경우에 자동차에 대한 원격 해킹이 가능해지며, 자동차 주인 및 탑승자들을 추적하거나

    자동차를 작동하지 못하게 하는 것 까지 가능하다고 한다. 원격에서 엔진을 켜거나 끌 수도 있다.

    자동차 알람 시스템은 안전하다고 광고되어있지만 실제로는 그렇지 않았다.

    판도라와 바이퍼 모바일 앱들에서 사용되는 API를 분석하자 

    '불안전 직접 객체 잠조 IDOR(insecure direct object reference)'

    취약점들이 존재했다. 이런 종류의 취약점들은 익스플로잇이 쉬우며 다른 사용자의 계정에도 간단하게 접근 할수 있는 특징을 가지고 있다고 한다. 또한 계정 접근의 경우에는 요청의 

    매개변수값만 바꾸면 간단히 실행할 수 있었다.

    공격자가 API를 익스플로잇할 경우 악성 요청을 전송하여 모바일 앱의 비밀번호를 변경할 수도 있으며

    이를 통해 등록된 이메일 주소도 변경이 가능했다. 계정에 접근하는데 성공하게 되면 그 다음부터는

    차량정보 및 제어를 탈취할 수 있게 된다. 알람을 고의적으로 울리게하여 차량을 멈추게한 뒤

    자동차를 움직이지 못하게 하도록 물리적인 납치도 가능하다고 한다.


    또한 판도라 알람에는 마이크로폰 기능이 있는데 이는 긴급상황 발생 시 통화를 위한 기능이다.

    API의 취약점을 익스플로잇하면 공격자가 마이크로폰에 접근하여 사용자들에 대한 스파잉도 할 수 있게된다.


    치명적인 취약점을 가진 두 회사의 알람시스템은 모두 CAN 메세지를 전송할 수 있다는 공통점이 있다.

    이 메세지를 통해 자동차에 설치되어 있는 다른 주요 장치들에 명령을 보낼 수 있으며

    이를 조작하여 자동차의 다른 기기들에도 영향을 끼치는 것이다.

    두 회사는 현재 빠르게 패치를 한 상태라고 한다.


    * 지극히 개인적인 나의 생각 *

    자동차해킹은 아직까지는 많은 정보가 공개되어있지 않다고 생각한다.

    자동차 또한 IoT처럼 인터넷이 연결되는 장치가 되어가고 있으니

    그만큼 원격 해킹같은 취약점이 존재할 것이라고 생각했다. 

    프로젝트로 자동차해킹 같은 것도 한 번 시도해보고 싶긴하다.

    하지만 금전적인문제가... ㅎㅎ

    자동차에는 편의를 위한 다양한 기능들이 존재할 것이고 역시 이를 역이용하면

    기능이 당연히 삶에 가장 가까울 수록 파급력도 강할 것임으로 주의해야하고

    빠른 패치는 필수라고 생각한다. 더군다나 자동차는 생명과 어떻게보면

    직결되는 문제이기 때문에 앞으로 자동차 보안의 중요도는 점점 늘어갈 것이다.

     

    IoT 프로젝트도 해보고 기사들도 보면서 느끼는 생각이지만 어렵긴해도

    새로운 기준의 프로토콜이 필요해보이는 경우가 많다.

    프로토콜 취약점은 해당 프로토콜을 사용하는 기기들에 일반적으로

    적용되기 때문에 위험할 수 있다고 생각한다. 프로토콜을 만들고

    여러사람이 사용하기까지는 오랜시간이 걸릴 수 있겠지만 

    시간의 흐름과 기술의 발전에 따라 그에 걸맞는 프로토콜도 있어야하지 않을까?? 싶다.ㅎㅎ



    * CAN 통신이란? *

    CAN ( Controller Area Network)라는 의미로, 차량에서 자주 사용된다.

    차량 내의 호스트 컴퓨터 없이 마이크로 컨트롤러나 장치들이 서로 통신하기위해 설계되어진 표준 통신 규격을 의미한다.

    차량 내의 ECU ( Electronic Control Unit)들은 CAN 프로토콜을 사용하여 통신하며

    초기에는 차량 네트워크용으로 발전되었고 현재에는 차량뿐아니라 산업 분야에서도 사용되어지고 있다.



    CAN 통신의 특징은 다음과 같다.



    1. 메세지 지향성 프로토콜 ( Message-Oriented Protocol )

    CAN은 노드의 주소에 의해 데이터가 교환되는 것이 아닌 메세지의 우선순위에 따라 ID를 할당하며

    이 ID를 통해 메세지를 구별하는 방식을 사용한다.

    예를 들어 노드 A가 메세지를 전송하면 A를 제외한 나머지 노드들은 A가 전송한 메세지가

    자신에게 필요한 메세지인지를 ID를 보고 판단한다. 자신에게 필요하면 받고 아니면 무시한다.



    2. 보완적인 에러 탐지 메커니즘

    CAN은 다양한 에러 감지 메커니즘이 상호 보완적으로 에러를 감지하기 때문에 높은 안정성을 보장한다.

    메세지 전송 시, 에러가 감지되면 자동적으로 해당 메세지를 즉시 재전송한다. 그러므로 다른 프로토콜에 비해

    에러 회복 시간이 짧다고 한다.



    3. 멀티 마스터 능력

    CAN을 기반으로하는 네트워크에는 버스를 점유하기 위한 감독자 노드(Bus Master)가 없다.

    그렇기 때문에 모든 노드는 버스 마스터가 되어 버스가 비어있을 때(idle)라면 언제든 메세지 전송이 가능하다.

    모든 노드는 버스가 비워지는 즉시 메세지 전송을 시작한다. 만약 CAN 버스에서 두 개의 노드에서 메세지를

    동시에 전송하려고 하면 우선순위(식별자, ID)에 따라 각각 전송된다. ID가 낮을 수록 우선순위가 높으며

    우선순위가 높은 것이 가장 먼저 전송된다.



    4. 결점 있는 노드의 감지와 비활성화

    CAN은 버스의 상태를 항상 모니터링하므로 실시간으로 결함이 있는 노드를 감지하여

    해당 노드를 비활성화함으로써 네트워크의 신뢰성을 보장한다.



    5. 전기적 노이즈에 강하다.

    꼬인 2선(Twist Pair Wire, CAN_H, CAN_L)을 이용하여 전기적으로 차별되는 통신을

     하므로 전기적 노이즈에 매우 강하다.



    6. 저렴한 가격 및 구성의 용이성

    수많은 반도체 제조업체가 다양한 CAN 컨트롤러와 트랜시버를 개발하고 판매하므로 가격도 싸다.




    * IDOR ( Insecure Direct Object References ) 취약한 직접 객체 참조 *

    직접 객체 참조는 개발자가 파일, 디렉토리, 데이터베이스 키와 같은 내부 구현 객체를 참조하는 것을

     노출시킬 경우 발생하며 접근통제를 같은 확인이나 보호수단이 없을 시, 공격자는 노출된 참조를 조작하여

     허가 받지 않은 데이터에 접근할 수 있게 되는 공격이다.




    참고 : https://www.fescaro.com/2016/10/can-%ED%86%B5%EC%8B%A0%EC%9D%98-%EC%9D%B4%ED%95%B4/

    https://ko.wikipedia.org/wiki/OWASP

    댓글 0

Designed by Tistory.