자동차

충격! 번호판만으로 차량을 해킹한다? 현대 기술이 우리의 차량을 어떻게 취약하게 만드는가?

드리프트 2024. 9. 28. 18:00
728x170

충격! 번호판만으로 차량을 해킹한다? 현대 기술이 우리의 차량을 어떻게 취약하게 만드는가?

최근 자동차 업계를 뒤흔든 충격적인 보안 취약점이 발견되었습니다.

 

화이트해커 Sam Curry와 그의 팀이 기아 자동차의 심각한 보안 허점을 밝혀냈는데요.

 

https://samcurry.net/hacking-kia

 

Hacking Kia: Remotely Controlling Cars With Just a License Plate

On June 11th, 2024, we discovered a set of vulnerabilities in Kia vehicles that allowed remote control over key functions using only a license plate. These attacks could be executed remotely on any hardware-equipped vehicle in about 30 seconds, regardless

samcurry.net

 

 

이 취약점으로 인해 해커들이 단순히 차량 번호판만으로 원격으로 차량을 제어할 수 있었다고 합니다.

 

이 놀라운 발견과 실제 해킹 과정에 대해 자세히 알아볼까요?

 

https://www.youtube.com/watch?v=jMHFCpQdZyg

 

 

Sam Curry와 그의 팀은 기아 자동차의 웹사이트와 모바일 앱의 API를 분석하는 과정에서 이 취약점을 발견했습니다.

 

그들이 발견한 핵심적인 문제는 API의 인증 과정에 있었습니다.

 

실제 해킹 과정을 코드와 함께 살펴보겠습니다.

  1. 먼저, owners.kia.com 웹사이트의 API 요청을 분석했습니다:
POST /apps/services/owners/apigwServlet.html HTTP/2
Host: owners.kia.com
Httpmethod: GET
Apiurl: /door/unlock
Servicetype: postLoginCustomer
Cookie: JSESSIONID=SESSION_TOKEN;
  1. 이 요청은 서버에서 다음과 같이 처리되어 api.owners.kia.com으로 전달됩니다:
GET /apigw/v1/rems/door/unlock HTTP/1.1
Host: api.owners.kia.com
Sid: 454817d4-b228-4103-a26f-884e362e8dee
Vinkey: 3ecc1a19-aefd-4188-a7fe-1723e1663d6e
  1. 여기서 중요한 두 가지 헤더를 발견했습니다:
    • Sid: 세션 토큰
    • Vinkey: VIN(차량 식별 번호)에 대응하는 UUID
  2. 화이트해커들은 이 헤더들을 조작하는 스크립트를 작성했습니다. 예를 들어, Python을 사용한 간단한 스크립트는 다음과 같을 수 있습니다:
import requests

def hack_kia(license_plate):
    # 번호판으로 Vinkey 얻기 (실제로는 더 복잡한 과정이 필요)
    vinkey = get_vinkey_from_license(license_plate)

    # 세션 ID 생성 (실제로는 더 복잡한 과정이 필요)
    sid = generate_fake_sid()

    # API 요청
    url = "https://api.owners.kia.com/apigw/v1/rems/door/unlock"
    headers = {
        "Sid": sid,
        "Vinkey": vinkey
    }

    response = requests.get(url, headers=headers)
    return response.status_code == 200

# 사용 예
if hack_kia("ABC123"):
    print("차량 해킹 성공!")
else:
    print("차량 해킹 실패")

 

이 스크립트는 매우 단순화된 버전입니다.

 

실제로는 Sid와 Vinkey를 얻는 과정이 훨씬 더 복잡하고 정교했을 것입니다.

 

하지만 이를 통해 해커들이 어떻게 단순한 번호판 정보만으로 차량을 해킹할 수 있었는지 이해할 수 있습니다.

 

이 취약점은 2024년형부터 2017년형까지의 다양한 기아 모델에 영향을 미쳤습니다.

 

카니발, K5, 쏘렌토, 스포티지 등 인기 모델들이 모두 포함되어 있었습니다.

 

특히 주목할 만한 점은 이 취약점이 Kia Connect 구독 여부와 관계없이 모든 하드웨어 장착 차량에 적용되었다는 것입니다.

 

이러한 발견은 자동차 소유자들에게 큰 충격을 주었고, 많은 이들이 자신의 차량 보안에 대해 걱정하기 시작했습니다.

 

하지만 이 문제는 기아만의 문제가 아닙니다.

 

사이버 보안 연구원들은 여러 자동차 회사에서 비슷한 취약점을 발견했으며, 이는 업계 전반의 문제로 보입니다.

 

자동차가 점점 더 네트워크에 연결되고, 편리한 원격 제어 기능을 제공함에 따라, 이러한 취약점은 더욱 노출될 가능성이 높습니다.

 

다행히 Sam Curry와 그의 팀은 책임감 있는 공개 원칙을 따랐습니다.

 

그들은 이 취약점을 발견한 후 즉시 기아에 알렸고, 기아는 신속하게 이 문제를 해결했습니다.

 

또한 그들이 만든 해킹 도구는 절대 공개되지 않았으며, 기아 팀에서도 이 취약점이 악의적으로 이용된 적이 없다고 확인했습니다.

 

이번 사건은 자동차 업계 전반에 경종을 울렸습니다.

 

전문가들은 이러한 문제가 기아에만 국한된 것이 아니라 다른 제조사의 차량에도 존재할 수 있다고 지적합니다.

 

실제로 과거 다른 자동차 브랜드에서도 유사한 취약점들이 발견된 바 있습니다.

 

이 사건은 자동차 소유자들에게도 중요한 교훈을 줍니다.

 

우리는 편리함을 추구하면서도, 사이버 보안에 더 많은 관심을 기울여야 합니다.

 

소비자들은 이러한 사실을 알고 경각심을 가져야 할 것 같습니다.

 

편리한 기능을 사용하되, 자신의 차량과 개인정보 보안에 더욱 신경써야 할 것 같습니다.

 

동시에 자동차 제조사들은 소비자의 보안을 최우선으로 생각하며, 지속적으로 시스템을 업데이트하고 강화해야 합니다.

 

이러한 취약점을 발견하고 공개하는 '화이트 해커'들의 노력은 매우 중요합니다.

 

이들은 자동차 제조사들이 문제를 인지하고 수정할 수 있도록 돕습니다.

 

Sam Curry와 그의 팀과 같은 화이트해커들의 공로는 높이 평가받아야 합니다.

 

그들의 노력 덕분에 잠재적인 대규모 보안 사고를 미연에 방지할 수 있었기 때문입니다.

 

결론적으로, 사이버 보안은 현대 사회에서 빼놓을 수 없는 중요한 요소입니다.

 

특히 자동차와 같이 우리 생활에 밀접하게 연결된 기술에서는 더욱 그러합니다.

 

자동차 기술은 앞으로도 계속 발전할 것이고, 그에 따라 보안 위험도 새롭게 등장할 수 있습니다.

 

우리는 편리함을 누리면서도 항상 보안에 대한 경각심을 가져야 할 것 같습니다.

 

여러분은 이러한 자동차 해킹 위험에 대해 어떻게 생각하시나요?

 

편리함과 보안 사이에서 우리는 어떤 선택을 해야 할까요?

 

그리고 이러한 문제를 예방하기 위해 제조사, 정부, 소비자가 각각 어떤 역할을 해야 할까요?

 

제조사는 보안 시스템을 지속적으로 업데이트하고 강화해야 합니다.

 

또한 새로운 기술을 도입할 때 보안 측면을 충분히 고려해야 합니다.

 

정부는 자동차 사이버 보안에 대한 규제와 가이드라인을 마련하고, 이를 제조사들이 준수하도록 해야 합니다.

 

소비자들은 자신의 차량 보안에 관심을 가지고, 제조사가 제공하는 보안 업데이트를 꾸준히 적용해야 합니다.

 

앞으로도 연구자들의 노력과 제조사의 책임 있는 대응이 필요한 시점입니다.

 

우리 모두의 안전을 위해, 사이버 보안에 대한 이해와 관심을 높여 나가야 하겠습니다.

 

자동차 기술의 발전이 가져오는 편리함을 누리면서도, 그 이면에 숨겨진 위험성을 항상 인지하고 대비해야 할 것입니다.

 


 

그리드형