Home > 전체기사
렉서스와 도요타 차량의 AVN 시스템에서 물리 충격 취약점 발견
  |  입력 : 2020-03-31 11:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
AVN 시스템의 DCU가 문제의 근원...특히 블루투스와 와이파이 인터페이스가 문제
경우에 따라 CAN 메시지로 ECU에 영향을 줄 경우 자동차의 물리적 움직임도 일으켜


[보안뉴스 문가용 기자] 렉서스와 도요타에서 만든 차량들에서 취약점이 발견되었다. 익스플로잇이 될 경우 원격 공격을 실행할 수 있다고 한다. 중국의 텐센트 킨 시큐리티 랩(Tencent Keen Security Lab)의 연구원들이 이와 같은 사실을 발견해 발표했다.

[이미지 = iclickart]


연구원들은 2017년형 렉서스 NX300에 있는 AVN 시스템(오디오, 비디오, 내비게이션)을 분석했고, 시스템 내 블루투스와 자동차 자체 점검 기능에서 보안 구멍들을 발견했다고 한다. 참고로 이 AVN 시스템은 렉서스 LS와 ES 시리즈에도 탑재되어 있다.

킨 시큐리티 랩의 보고서에 의하면 “이 보안 취약점들을 어뷰징 함으로써 AVN을 침해하고, 이를 통해 내부의 CAN 네트워크로 침투할 수 있게 된다”고 한다. 심지어 “이 요소들과 관계가 있는 전자 제어 유닛(ECU)들에까지 영향이 있을 수 있다.”

또한 연구원들은 무선으로 AVN 유닛을 침해하는 데에도 성공했다. 이 때 사용자의 그 어떠한 개입이나 특정 행위가 필요치 않았다고 한다. “이를 통해 악성 CAN 메시지를 몰래 주입하는 데 성공했고, 자동차의 퍼포먼스에 물리적인 영향을 끼칠 수 있었습니다.”

렉서스의 AVN 유닛은 ‘디스플레이 제어 유닛(DCU)’과 ‘멀티미디어 확장 유닛(MEU)’으로 구성되어 있다. 이번 연구에서 문제가 있는 것으로 판명된 건 DCU의 메인보드였다. 와이파이, 블루투스, USB 인터페이스에서 공격 가능한 경로들이 발견된 것이다. 이 DCU는 CAN을 통하여 내부 시스템과 통신하는 것도 가능하다.

이번에 텐센트의 연구진들이 익스플로잇 한 것은 차량 내 블루투스 서비스와 연결된 두 개의 취약점이었고, 이를 통해 원격 코드 실행 공격을 성공시켰다고 한다. 자세한 기술 정보와 익스플로잇 방법에 대해서는 내년까지 공개가 되지 않을 예정이다.

다만 텐센트는 “아웃 오브 바운드 힙 메모리 리드(out-of-bound heap memory read)와 힙 버퍼 오버플로우(heap buffer overflow)와 관련이 있는 문제”라고 설명했으며, “이 두 가지 취약점 모두 블루투스 페어링과 관련이 있다”고만 밝혔다. 그러면서 “공격자가 가까이에만 있다면 피해자의 개입을 단 한 번도 요구하지 않는 공격이 가능하다”고 주장했다.

블루투스 맥주소는 우버투스 원(Ubertooth One)이라는 장비를 사용했을 때 OTA 방식으로 스니핑이 가능하다고 한다. 한 가지 전제 조건이 있는데, 기존에 페어링이 되어 보았던 장비여야 한다. 또한 DCU는 시큐어 부팅 기능이 없어 악성 펌웨어를 통해 공격을 재발시키는 게 얼마든지 가능했다고 한다. 즉, “블루투스 서비스를 통해 배포한 악성 코드는 시스템 내에 영구히 남는다는 것”이다.

“이 코드를 통해 DCU가 자동으로 와이파이 핫스팟에 연결한 후 인터랙티브 루트 셸을 생성하도록 만들 수 있습니다. 이렇게 될 경우 공격자가 무선으로 임의의 CAN 메시지를 CAN 버스에 보내는 게 가능합니다. 이 때 진단 CAN 메시지를 활용하면 CAN 네트워크의 ECU가 발동되는 경우도 있습니다. 그러면 자동차가 예측 불가능한 물리적 움직임을 보입니다.”

도요타 측은 이 취약점에 대한 소식을 듣고 자신들의 시스템에 그러한 약점이 존재함을 인정했다. 그러면서도 “킨 랩 측이 발표한 내용과 공격 방식으로 운전 핸들이나 브레이크를 제어하는 건 불가능하다”고 주장했다. 또한 “차량 멀티미디어 시스템 소프트웨어에 대한 전문적 지식을 갖추고 있어야만 실제 익스플로잇이 가능하다”고 말하기도 했다.

하지만 도요타 측은 생산 과정에 이 취약점들을 해결하는 방법들을 이미 도입한 상태라고 한다. 이미 출시되어 있는 차량들을 위한 소프트웨어 업데이트도 공개된 상황이다.

텐센트의 상세 발표 내용은 여기(https://keenlab.tencent.com/en/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/)서 열람이 가능하다.

3줄 요약
1. 렉서스와 도요타 차량에서 물리적 충격 줄 수 있는 취약점 발견됨.
2. 정확히는 AVN 시스템에서 발견된 것으로, DCU 통해 CAN에도 악성 메시지 전송 가능함.
3. 기술 세부 사항과 익스플로잇 방법은 안전 위해 내년에 공개될 예정.

Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)