Proven by Intelligence
보이지 않는 안전을 인텔리전스로 증명하다.
기술 인사이트를 만나보세요.
2015년 자동차 사이버 보안 시장을 여는 거대한 사건이 일어납니다. 주행 중인 자동차를 원격에서 마음대로 조종하는 해킹 시연 영상이 공개된 일명 지프 체로키 해킹 사건입니다. 해킹 시연 영상을 보게 된 사람들은 차량 해킹으로 자동차에 대한 악의적 조작이 가능하고 이로 인해 목숨이 위협받을 수 있다는 것을 알게 됩니다.
차량 외부에서 차량 내부로 접근 방식
차량 외부에서 해킹을 진행하기 위해 해커들은 Wi-Fi 연결을 해킹합니다. 비밀번호 기반으로 Wi-Fi를 접속하는 통신 특성 상 비밀번호가 유출이 된다면 해커 역시 해당 통신을 할 수 있게 됩니다.
이 때, 비밀번호는 PBKDF2 등 NIST 승인된 암호 키 생성 알고리즘을 통해 만들어져야만 합니다.
그러나 승인된 암호 키 생성 알고리즘을 사용한다고 하더라도 반드시 안전한 것은 아닙니다. 알고리즘이 동작할 때 입력 값으로 들어가는 시드를 신경 쓰지 않는다면, 알고리즘을 쓰지 아니한 것과 동일한 결과를 갖습니다.
지프 체로키는 이를 고려하지 않았습니다. Wi-Fi 비밀번호를 자동 생성하는 방식을 사용했는데, 생성에 사용되는 시드의 엔트로피가 매우 낮았고, 매우 간단하게 비밀번호를 해킹 당했습니다.
이 비밀번호를 통해 해커들은 Jeep의 헤드 유닛에 연결하고 차량 내부로 진입 가능했습니다.이 후, 추가 취약점을 이용해 해커들은 많은 차량에 대한 내부로 접속이 가능하게 되었습니다.
안전한 암호 키 관리 시스템, NeoKeyManager-AUTO를 통한 대응 방법
지프 체로키를 만드는 완성 차 업체인 피아트 크라이슬러에 NeoKeyManager-AUTO가 있었다면, 위의 공격 방법은 불가능합니다.
NeoKeyManager-AUTO는 자동차 사이버 보안을 위한 안전한 암호 키/인증서/비밀번호 생성 및 관리 솔루션입니다.
Wi-Fi 비밀번호를 위한 안전한 비밀번호 생성 역시 지원합니다.

NeoKeyManager-AUTO는 위 그림과 같이 NIST 승인 키/비밀번호 생성 알고리즘에 맞춰 마스터 패스워드, salt 그 외 보안 요구사항에 맞춘 값들을 자동적으로 제공합니다.
이 때, 마스터 패스워드는 지프 체로키 사례에서 시드와 동일한 의미입니다. 정확히는 NeoKeyManager-AUTO 자체의 입증 받은 안전한 보관 방식을 통해 보관되고, 생성 시 NIST 기준 이상의 엔트로피를 보장받는 시드를 의미합니다.
생성된 비밀번호는 생산 라인과 연동 및 자동화되어 안전하게 주입되기 때문에 피아트 크라이슬러가 NeoKeyManager-AUTO만 가지고 있었다면 해커는 공격이 불가했을 겁니다.
자동차 사이버 보안에는 비밀번호를 만드는 시드의 엔트로피와 같이 일반적으로 고려하기 힘든 부분이 많이 존재합니다. 특히 암호/암호 키/인증서 등과 같은 항목은 더욱 그러합니다. 해당 항목에 능한 전문가를 고용하여 관리하는 방법이 있지만, 이는 내부자 공격, 실수 등에 취약할 뿐만 아니라 매번 안전성을 확인하는 수동 작업을 거쳐야합니다.
NeoKeyManager-AUTO는 내부자 또한 볼 수 없게 하여 내부자 공격 및 실수에도 안전하고, 초기에 한 번 세팅을 한다면, 이 후로는 자동화되어 비용, 시간 등 자원을 아낄 수 있습니다.
참고 문서: Black Hat USA 2015: The full story of how that Jeep was hacked | Kaspersky official blog
* 본 게시글은 참고 문서의 내용을 암호 키 관리 관점에서 시나리오를 재정립하여 작성되었습니다.
