현재 위치 - 회사기업대전 - 기업 정보 공시 - 커넥티드 카의 정보 상호작용 시스템은 어떤 보안 위협에 직면하고 있나요?

커넥티드 카의 정보 상호작용 시스템은 어떤 보안 위협에 직면하고 있나요?

시대의 발전에 따라 커넥티드카의 통신 및 엔터테인먼트 기능은 점점 더 풍부해지고 있으며, 그 이면에 있는 정보 상호작용 시스템이 직면하는 보안 위협은 점점 더 심각해지고 있다. 커넥티드카의 정보상호작용 시스템이 직면하는 보안 위협은 크게 다음과 같은 4가지 측면으로 생각된다

1. 하드웨어 보안 위협

자동차 부품 제조사가 T-Box, IVI를 생산할 때, 디버깅의 편의를 위해 JTAG와 같은 일부 디버깅 포트는 장치 PCB에 예약되어 있습니다. 디버깅 포트 정보는 이러한 인터페이스를 통해 시스템에 로그인하고 루트 권한을 얻을 수도 있습니다. 시스템 내 사용자는 데이터 정보가 유출될 위험이 있으며, 더 심각하게는 내부 시스템 파일을 변조하여 차량 전원 시스템을 제어하고 일부 부품 제조업체는 시스템 칩에 칩 모델 실크 스크린을 유지합니다. 칩 모델은 칩의 각 핀 정의를 쿼리한 다음 칩 펌웨어를 직접 추출하거나 장치를 통해 칩 정보를 읽어 칩의 정보를 얻습니다.

2. 통신 프로토콜 보안 위협

통신 프로토콜에는 외부 통신 프로토콜과 내부 통신 프로토콜(예: HTTP, FTP 등)이 포함됩니다. 개인 원격 통신 프로토콜, Bluetooth 통신 프로토콜 및 Wi-Fi 통신 프로토콜 등. 내부 통신 프로토콜은 주로 CAN 버스 프로토콜 및 이더넷 프로토콜을 나타냅니다. 외부 통신 프로토콜과 내부 통신 프로토콜 모두 공격으로 인한 보안 위협에 직면해 있습니다.

외부 통신 프로토콜은 중간자 공격, 플러딩 공격 등으로 위협받을 수 있습니다. 소위 중간자 공격이란 공격자가 통신 수단과 서비스 플랫폼 사이에 장치를 설치하여 통신 당사자가 인지하지 못하는 사이에 정상적인 통신 정보를 감시하거나 변조하는 것을 의미합니다.

CAN 버스 프로토콜과 같은 차량 내 통신은 플러딩 공격, 재생 공격 등에 직면할 수 있습니다. Flooding 공격은 서비스 거부 공격의 일종이다[6]. 차량 CAN 버스는 우선 순위 기반 직렬 통신 메커니즘을 채택하므로 두 노드가 동시에 정보를 보낼 때 비트별 중재 원칙에 따라 버스 액세스 충돌이 발생합니다. 프레임이 시작되면 우선 순위가 낮은 노드는 데이터 전송을 적극적으로 중지하고 우선 순위가 높은 노드는 계속 정보를 보냅니다. 따라서 공격자는 OBD와 같은 버스 인터페이스를 통해 CAN 버스에 우선 순위가 높은 메시지나 대량의 핑 패킷을 대량으로 보낼 수 있으며, 이로 인해 시스템은 공격자가 보낸 메시지를 처리하느라 바빠져 정상적인 요청을 처리할 수 없게 됩니다. 메시지로 인해 차량의 정상적인 메시지 정보를 인식할 수 없게 되어 피해를 입힐 수 있습니다.

3. 운영체제 보안 위협

커넥티드카 운영체제는 주로 리눅스, QNX, 안드로이드 운영체제가 내장되어 있지만 이들 운영체제에서 사용하는 코드는 매우 복잡하여 보안을 유지할 수 없다. 이를 피하면 보안 허점이 생기므로 운영체제에 보안 취약점이 존재하게 되어 커넥티드 카 시스템이 악의적인 침입 및 통제를 당할 위험이 있습니다.

운영체제는 자체 취약점에 대한 위협 외에도 시스템 권한 상승, 운영체제 업그레이드 파일 변조 등의 위협에 직면해 있다. 일부 자동차 운영 체제는 관리자 권한을 유지하며 공격자는 시스템의 파일을 보거나 수정하는 명령을 통해 관리자 권한을 얻을 수 있습니다. 또한 현재 거의 모든 차량은 원격 무선 다운로드를 사용하여 업그레이드합니다. 이 업그레이드 방법은 자체 보안 보호 기능을 향상시킵니다. 그러나 이 업그레이드 방법은 업그레이드 프로세스 중에 공격자가 운영 체제 파일 및 MD5를 변조하는 등 다양한 위협에 직면합니다. 변조된 업그레이드 패키지가 전송 과정에서 시스템 검증을 통과할 수 있도록 파일을 생성하고, 생성 과정에서 공격자가 업그레이드 패키지를 가로채서 중간자 공격을 수행합니다. 클라우드 서버가 공격을 받으면 악성 코드가 공격을 받게 됩니다. 업그레이드 패키지 다운로드와 함께 확산됩니다.

4. 애플리케이션 소프트웨어 보안 위협

설문조사에 따르면 시중에 판매되는 차량 정보 상호작용 시스템과 커넥티드 카 원격 제어 앱에 포함된 애플리케이션 소프트웨어에는 일반적으로 소프트웨어 보호 메커니즘이 부족합니다. 및 보안 보호 메커니즘.

대부분의 차량은 알 수 없는 애플리케이션 소프트웨어의 설치를 제한하지 않으며 브라우저에 대한 숨겨진 입구도 유지합니다. 이를 통해 해커는 브라우저를 통해 악성 코드를 다운로드하고 차량 정보 상호 작용 시스템에 대한 공격을 시작할 수 있습니다.

보호 메커니즘이 없는 원격 제어 앱의 경우 공격자는 역분석 소프트웨어를 통해 이러한 앱을 분석하고 TSP 인터페이스 및 매개변수 정보를 쿼리할 수 있습니다. 그리고 소프트웨어 보호 메커니즘을 채택한 원격 제어 앱에도 보호 강도가 부족하다는 문제가 있습니다. 특정 해킹 기술을 갖춘 공격자는 여전히 앱에 저장된 키, 인터페이스 및 기타 정보를 분석할 수 있습니다.

copyright 2024회사기업대전