• 제목/요약/키워드: 자동차 공격

검색결과 72건 처리시간 0.03초

IoV에서 축적된 교통 정보를 활용한 MARINE 기반 중간자 공격 탐지 방법 (MARINE-based Man in the Middle Attack Detection Method Using Traffic Information Accumulated in IoV)

  • 정원진;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.97-100
    • /
    • 2023
  • 차량 인터넷은 목적지까지 스스로 주행하는 자율 주행 자동차의 최적 경로 설정을 도와주는 차세대 네트워크이다. 자율 주행 자동차의 원활한 자율 주행을 위해서는 도로 위 객체 인지뿐만 아니라 실시간 교통 정보가 수신되어야 한다. 공격자는 자동차로 전달되는 메시지를 탈취하여 내용을 변경하거나 메시지를 제거하는 중간자 공격을 시도할 수 있다. 중간자 공격을 탐지하기 위해 MARINE 기법이 제안되었지만, 주행하는 자동차가 적은 환경에서 중간자 공격을 탐지하기 어렵다. 제안 방법은 이러한 문제를 해결하기 위해 교통 정보 센터에 축적된 교통 정보를 이용하여 자동차에 전달되는 메시지를 분석하고 중간자 공격을 탐지하는 방법을 제안한다.

  • PDF

자동차 스마트키 증폭 공격을 방어하는 방법 (How to defend against car smart key amplification attacks)

  • 배동기;권용규;이동헌;이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.467-469
    • /
    • 2016
  • 자동차 스마트키 시스템은 리모컨 형태의 전자식 키를 통해 자동차 문의 잠금 장치를 작동/해제하고, 버튼을 누르는 것으로 시동을 켜고 끌 수 있도록 해주는 기술이다. 스마트키 시스템이 사용자를 편리하게 해주는 것인 만큼 점차 자동차의 필수적인 옵션 중 하나로 꼽히고 있으나, 이에 대한 공격에 대해서는 아직 확실한 대응방안이 나오지 않고 있는 실정이다. 이에 본 논문에서는 스마트키의 공격 방식인 증폭 공격에 대한 분석을 통해 증폭 공격을 막을 수 있는 방안과 증폭 공격으로 인해 자동차의 문이 열렸을 경우 자동차 탈취를 막기 위한 방안을 제시하고자 한다.

  • PDF

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.

자율주행자동차 V2V 통신환경에서의 DoS 공격 및 대응기술 동향 연구

  • 이숭영;김지민;지청민;홍만표
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 자율주행 자동차의 발전은 자동차제조업체뿐만 아니라 ICT 기업도 참여하면서 매우 빠르게 발전하고 있다. 자율주행기술이 발달함에 따라 외부와의 통신을 통해 더욱 안전한 자율주행이 가능할 것이다. 하지만 외부와의 연결은 외부 IT 시스템의 위협이 차량 내부에 영향을 미치게 될 수 있고 이는 인명피해로 이어질 수 있다. 자율주행자동차의 통신은 실시간으로 다양한 메시지를 처리해야 하기 때문에 가용성이 매우 중요하다. 기존 IT 시스템에 존재하는 가용성을 위협하는 공격은 대표적으로 DoS 공격이 있다. 본 논문에서는 자율주행자동차 V2V 통신을 위해 사용되는 프로토콜을 살펴보고 발생할 수 있는 DoS 공격유형과 현재 연구되고 있는 대응기술에 대한 동향을 소개한다.

자동차 스마트키 시스템 보안 연구 동향

  • 주경호;최원석;이동훈
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.13-22
    • /
    • 2023
  • Controller area network (CAN) 네트워크로 대표되는 자동차 내부네트워크와 비교하여 자동차 스마트키 시스템은 상대적으로 소수의 연구가 진행되어오고 있다. 하지만, 현실 세계에서는 스마트키 시스템의 취약점으로 인해 많은 피해사례가 발생하고 있다. 대표적으로, 2010년 NDSS 학회에 소개된 신호 중계 공격 (signal relay attack)은 현재까지도 수많은 자동차 절도 사건들에 악용되고 있다. 이와 같은 문제를 근본적으로 해결하기 위해 초광대역 통신(ultra-wideband communication, UWB)을 사용한 디지털 키 (Digital Key) 기술이 일부 최신 자동차들에 탑재되고 있다. 하지만, 2022년USENIX Security 학회에서 애플, 삼성과 같은 글로벌 기업이 채택한 high rate pulse repetition frequency (HRP) UWB 측위 시스템에 대한 거리 단축 공격 (distance reduction attack)이 가능함이 소개되었다. 이는 디지털 키 시스템 또한 신호중계 공격과 같은 보안 위협에 노출될 수 있다는 점을 시사한다. 본 논문에서는 자동차 스마트키 시스템을 대상으로 수행된 공격 연구 사례들을 살펴본다. 먼저, remote keyless entry (RKE) 시스템 및 passive keyless entry and start (PKES) 시스템으로 대표되는 기존 스마트키 시스템을 대상으로 하는 보안 위협에 대해 살펴본다. 다음으로 차세대 스마트키 시스템으로 주목받고 있는 디지털키 시스템을 구성하는 초광대역 통신기술의 동작 원리 및 이에 대한 보안위협 연구 동향을 살펴본다.

커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격 (A Practical Attack on In-Vehicle Network Using Repacked Android Applications)

  • 이정호;우사무엘;이세영;이동훈
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.679-691
    • /
    • 2016
  • 자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱 리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다.

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • 최원석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

자동차 보안시스템에서 장치간 상호인증 및 정형검증 (Inter-device Mutual Authentication and Formal Verification in Vehicular Security System)

  • 이상준;배우식
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.205-210
    • /
    • 2015
  • 자동차산업의 발전과 함께 M2M(Machine-to-Machine)통신이 자동차 산업분야에서 많은 관심이 되고 있다. M2M은 기상, 환경, 물류, 국방, 농.축산 등에서 사용하기 시작하여 장비들이 자동으로 상황에 맞추어 통신을 하고 상황에 맞는 동작을 함으로써 운영해가는 시스템이다. 자동차에서도 차량내부 장치 간, 차대 차, 차와 교통시설물, 차와 주변의 환경 등에 적용되고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 있으며 자동차의 운행, 제어계통 및 엔진제어 등에 공격자의 공격이 진행되면 안전에 심각한 문제가 발생하게 된다. 따라서 디바이스 간 보안통신에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 차량의 디바이스간 안전한 통신을 위해 해시함수 및 수학적 복잡한 공식을 이용하여 프로토콜을 설계하였으며 프로토콜 정형검증 도구인 Casper/FDR을 이용하여 실험하였으며 제안한 프로토콜이 각종 공격에 안전하게 동작되며 실제 적용할 때 효과적임을 확인하였다.

V2X 환경에 적합한 차량 식별 및 추적 기술에 관한 연구 (A Study on Vehicle Identification and Tracking Technique in V2X Environments)

  • 이준택;김찬민;서지원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.170-172
    • /
    • 2023
  • 최근 자동차는 자율주행차 혹은 스마트카로 진화하며 다양한 외부 통신 인터페이스를 포함하고 있습니다. 각 기능 통제를 위해 차량 소프트웨어의 복잡성과 자동차 기술 발전에 따라 통신 인터페이스의 증가로 인하여 자동차에 대한 사이버 공격 가능성 및 위험성이 꾸준히 증가하고 있습니다. 특히, 커넥티드카의 안전을 위한 V2X(Vehicle to Everything)통신이 보안 취약점을 가질 경우, 이는 탑승자의 생명에 직접적인 위협을 초래할 수 있습니다. 그러나, 지능형 교통 시스템에서는 익명성을 위해 일정 시간이 지나면 차량의 식별정보를 변경해 공격자를 찾는데 어려움이 있다. 따라서 본 논문에서는 지능형 교통 시스템 내에서 이상행위를 유발하는 차량을 탐지하기 위해 V2X에 활용되는 표준 메시지 정보를 통해 식별하여 추적하는 기술을 제안하고자 한다.

자동차 보안시스템에서 통신 인증프로토콜의 보안성 검증 (Security Verification of a Communication Authentication Protocol in Vehicular Security System)

  • 한명석;배우식
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.229-234
    • /
    • 2014
  • 자동차산업의 발전과 함께 차량전자통신시스템이 고성능화 되어가고 있으며 사용자 편의 면에서도 상당히 많은 발전을 거듭해가고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 제기되고 있으며 안전한 통신에 대한 필요성이 중요시 되고 있다. 자동차의 운행, 제어계통 및 영상장비 등에 공격자의 공격이 성공하게 되면 안전 및 프라이버시에 심각한 문제가 발생하게 된다. 따라서 하드웨어적인 보안 및 보안통신프로토콜에 대한 연구가 중요한 부분으로 이루어지고 있다. 본 논문에서는 안전한 차량 통신프로토콜을 제안하며 공격자의 각종 공격에 안전한 프로토콜을 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였으며 제안 프로토콜이 안전하며 문제없이 종료됨을 확인하였다.