차량 정보 보안 엔지니어링 구현의 과제

자동차 산업은 지능화, 전기화, 연결성, 공유 모빌리티라는 '4대 현대화'를 향해 지속적으로 발전하면서 큰 변화를 겪고 있습니다. 이러한 진화는 차량 내 컨트롤러에 크게 의존하며, 핵심 기능은 실행되는 소프트웨어에 따라 달라집니다. 따라서 소프트웨어 정의 차량(SDV)의 개념은 유행하는 용어에서 업계에서 중요한 구성 요소로 바뀌었습니다.
그러나 차량용 컨트롤러를 위한 소프트웨어 개발은 복잡합니다. 이타스의 최근 백서인 ' 자동차 마이크로컨트롤러 소프트웨어 개발의 5대 주요 과제'에서는 높은 작업 통합, 복잡한 캘리브레이션 프로세스, 시간이 많이 소요되는 테스트 및 디버깅, 확장성 및 유연성의 한계, 중요한 사이버 보안 요구 사항 등 주요 장애물을 파악하고 있습니다.
차량이 '스마트'해짐에 따라 컨트롤러는 광범위한 정보 교환을 필요로 하며, 차량 내에서 로컬 네트워크를 형성합니다. 이러한 로컬 네트워크가 상호 작용하면 더 큰 네트워크 클러스터가 형성됩니다. 또한 차량이 외부에 연결되면 차량은 사물 인터넷(IoT)의 일부인 모바일 네트워크 단말기가 됩니다. 이러한 통합으로 인해 차량은 정교한 사이버 위협에 노출되어 민감한 차량 데이터의 보안이 매우 중요해집니다.
차량 정보 보안의 정의
차량 사이버 보안은 규정에 정의된 대로 전자 및 전기 시스템, 부품 및 기능을 위협으로부터 보호하는 것을 말합니다.
차량 정보 보안 현황
차량 정보 보안이 규제 시행 단계에 도달했습니다. 해외로 수출되는 차량은 UN 규정 R155 및 R156을 준수해야 합니다. 중국에서는 2021년 10월 1일부터 자동차 데이터 보안 관리 규정(시범) 이 시행되고 있으며, 2024년 8월 23일부터 자동차 데이터에 대한 일반 요구 사항이, 2026년 1월 1일부터는 전체 차량 정보 보안에 대한 기술 요구 사항이 시행될 예정입니다.
이러한 규제 환경은 다음과 같은 보안 사고의 증가로 인해 차량 사이버 보안의 중요성이 점점 더 커지고 있음을 강조합니다:
- 도요타 데이터 유출(2023년 5월): 클라우드 시스템의 잘못된 구성으로 인해 장치 ID와 차량 위치 데이터를 포함한 일본 자동차 소유자 215만 명의 데이터가 노출되었습니다.
- NIO 배터리 데이터 변조 (2023년 5월): 범죄자들이 손상된 배터리가 새 배터리처럼 작동하도록 배터리 데이터를 변조했습니다.
- 퀄컴 칩 취약점(2024년 10월): 64개 칩셋 모델의 심각한 취약점으로 인해 차량이 원격 해킹 위협에 노출되었습니다.
업스트림의 2024 글로벌 자동차 사이버 보안 보고서에 따르면 지난 5년간 자동차 사이버 보안 사고가 크게 증가한 것으로 나타났습니다.
차량에 대한 정보 보안 위협
차량은 내부 및 외부 사이버 위협에 직면해 있습니다. 내부적으로 위협은 악성 소프트웨어로 인해 손상된 ECU에서 발생하는 경우가 많습니다. 외부적으로는 OBD 진단 도구, 디버깅 포트, OTA 업데이트, Bluetooth 및 Wi-Fi와 같은 연결을 통해 취약성이 발생합니다.
최근의 사이버 공격은 차량 시스템, IoT 기기, 스마트 모빌리티 플랫폼을 표적으로 삼아 점점 더 정교해지고 있습니다. 사이버 보안 사고의 분포를 보면 모든 연결 지점이 잠재적인 취약점이 될 수 있음을 알 수 있습니다.
차량 정보 보안 구현의 과제
OEM과 소프트웨어 공급업체의 인식이 높아지고 있지만, 강력한 차량 사이버 보안을 엔지니어링하는 것은 여전히 어려운 과제입니다.
정보 보안 요구 사항 해석하기
정확한 요구 사항 분석은 소프트웨어 개발의 첫 번째 단계입니다. 다음과 같은 과제가 있습니다:
- 제한된 인식: 자동차 전문가들은 IT 분야의 전문가들과 달리 사이버 보안에 대한 전문 지식이 부족한 경우가 많습니다.
- 검증 요구 사항의 복잡성: 예를 들어, 소프트웨어 업데이트 및 컨트롤러 전원을 켜는 동안 확인(서명)이 필요하지만 많은 엔지니어가 이를 적용하는 데 어려움을 겪고 있습니다.
- 칩별 제약: 다양한 칩의 보안 특징을 이해하려면 기술 매뉴얼에 대한 심층적인 연구가 필요한데, 이를 간과하는 경우가 많습니다.
사례 연구:
한 프로젝트에는 하드웨어 기반 난수 생성(TRNG)이 필요했습니다. 하지만 엔지니어들이 이전 프로젝트의 소프트웨어 기반 솔루션을 재사용하면서 소프트웨어 업그레이드 중에 보안 결함이 발생했습니다.
개발 과제
- 일관성 없는 소프트웨어 아키텍처: 다른 프로젝트의 코드를 새로운 아키텍처에 적용하지 않고 재사용하면 보안 취약점이 발생하게 됩니다.
- 디버깅의 복잡성: 보안 소프트웨어를 디버깅하려면 전문 도구와 라이선스가 필요하므로 비용과 복잡성이 증가합니다.
- 품질 관리: 프로젝트별 기능에 필요한 수동 코딩은 개발자의 전문 지식에 크게 의존하는 경우가 많습니다.
테스트 과제
- 테스트 케이스 디자인: 테스터는 효과적인 보안 테스트를 설계하는 데 필요한 기술적 깊이가 부족할 수 있습니다.
- 높은 장비 비용: 보안 테스트에는 광범위한 구성 지식과 함께 특수 하드웨어 및 소프트웨어가 필요합니다.
- 개발 환경에 대한 종속성: 보안 기능에 대한 화이트박스 테스트에는 코딩 기술과 특정 소프트웨어 인터페이스에 대한 친숙함이 필요합니다.
추가적인 테스트 과제에는 MCU 레벨 컨트롤러에 대해서도 공통 취약점 열거(CWE) 평가, 정적 코드 분석, 침투 테스트 수행이 포함됩니다. CAN 버스 서비스 거부(DoS), 메시지 스푸핑, 리플레이 공격과 같은 공격 벡터는 차량 내 보안 테스트의 복잡성이 점점 더 커지고 있음을 강조합니다.
결론
차량이 더욱 연결됨에 따라 사이버 보안 규정도 계속 진화하고 있습니다. 그러나 효과적인 차량 정보 보안을 구현하는 데는 요건 해석, 개발 및 테스트의 어려움을 포함하여 상당한 어려움이 남아 있습니다. 이러한 장애물을 극복하려면 지속적인 노력과 업계 협력, 기술 발전이 필요합니다.
레퍼런스:
- 이타스 백서 - 오토모티브 마이크로컨트롤러 소프트웨어 개발의 5가지 주요 과제
- GB 44495-2024 - 전체 차량 정보 보안을 위한 기술 요구 사항
- 도요타 데이터 유출 출처
- NIO 데이터 변조 사건
- 퀄컴 취약점 보고서
- 업스트림 2024 글로벌 자동차 사이버 보안 보고서(영문)
문의하기
궁금하신 사항은 언제든지 문의해 주시기 바랍니다.