<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Similar documents
< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

SBR-100S User Manual

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

H3250_Wi-Fi_E.book

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

*2008년1월호진짜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

슬라이드 1

PowerPoint 프레젠테이션

SM710월가격표9.30

140109_다본다 레전드 매뉴얼

<4D F736F F D20C3D6BDC B5BFC7E2202D20BAB9BBE7BABB>

Microsoft PowerPoint - 부교재_자동차생활_34.파워 윈도우,도어록,와이퍼 사용법 [호환 모드]

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

NX1000_Ver1.1

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Android Master Key Vulnerability

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Microsoft Word - ICT Reprot

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

untitled

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

<312E20C0AFC0CFC4B3B5E55F C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>


레프트21

Windows 10 General Announcement v1.0-KO

<4D F736F F D20C3D6BDC B5BFC7E2202D20BAB9BBE7BABB>

PowerPoint 프레젠테이션

vRealize Automation용 VMware Remote Console - VMware

PowerPoint Template

Windows 8에서 BioStar 1 설치하기

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

SBR-100S User Manual

PowerPoint 프레젠테이션

제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770>

사용하기 전에 2

PowerPoint 프레젠테이션

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

*세지6문제(306~316)OK

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB9DAB1E2BFF5>

2¿ùÇÕº»È£

<4D F736F F D20C3D6BDC B5BFC7E2202D20BAB9BBE7BABB>

MLB 2K9_PS3_MN

F120S_(Rev1.0)_1130.indd

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

PowerPoint 프레젠테이션

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

iOS5_1±³

Microsoft Word - ICT Reprot

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

RHEV 2.2 인증서 만료 확인 및 갱신

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

고객 카드

슬라이드 1

#WI DNS DDoS 공격악성코드분석

<B3EDB4DC28B1E8BCAEC7F6292E687770>


Microsoft Word - ijungbo1_13_02

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

PowerPoint 프레젠테이션

암호내지

untitled

유니티 변수-함수.key


201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영

MSI XL. (MINI SERVICE INCLUSIVE XL) MINI와 함께하는 시간이 많으신가요? 더욱 길어진 마일리지로 MINI의 프리미엄 서비스를 누려보세요. MSI XL를 구입하시면 기존 MSI 5년/5만km에서 5년/10만km로 연장되어, 차량 점검 및 주

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

Studuino소프트웨어 설치

°¡À̵åºÏ 3Â÷-1

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

PowerPoint Template

PowerPoint Template

에셋플러스자산전체0910

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트

ActFax 4.31 Local Privilege Escalation Exploit

Web Scraper in 30 Minutes 강철

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Microsoft Word - src.doc

Adobe Flash 취약점 분석 (CVE )

2차전지업체밸류에이션컨센서스 ( 십억달러, 배, %) 시가총액 218F 219F ( 십억달러 ) PER PBR EV/EBITDA ROE PER PBR EV/EBITDA ROE Panasonic LG화학

슬라이드 1

Software Modeling < < OOAD Stage 김정태 최정명 이낙원 송준현

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

스마트 교육을 위한 학교 유무선 인프라 구축

Transcription:

주간기술동향 2017. 8. 9. * 최신 ICT 이슈 I. 텐센트보안연구소, 테슬라전기차에대한원격해킹 2 년연속공개 텐센트의보안부문연구원들은 2016 년 9월테슬라의모델 S를해킹하여마음대로조작하는영상을공개한바있으며, 그로부터약 1년이지난시점에개최된블랙햇 2017 컨퍼런스에서자신들의해킹수법에대해자세히설명하였음. 텐센트연구원들은 2016 년에취약점을공개하기전에테슬라측에먼저알렸고테슬라는즉각대응하여보안강화조치를취하였다고함. 그러나테슬라측의빠른대응에도불구, 그이후추가취약점이발견되었다며연구원들은 2차로해킹동영상을공개 세계최대보안컨퍼런스인 블랙햇 (Black Hat) 2017 에서텐센트의보안연구원들은 2016 년에이슈가된바있는테슬라차량의해킹과관련해그기법을자세히설명하였음 텐센트의보안연구부문인 킨시큐리티랩 (Keen Security Labs) 은 2016 년 9 월자사블로그와유튜브를통해테슬라의전기자동차모델 S 에여러가지보안취약점이존재한다고공개 당시연구원들은원격지에서네트워크를통해차량시스템에침입한다음주행중인차에브레이크걸기, 와이퍼와사이드미러작동시키기, 트렁크열기등을보여주었고, 주차중인차의선루프를열거나램프를켜고문을여는모습도공개하였음 킨시큐리티랩은해킹시연전에테슬라에먼저문제점을통보했으며, 테슬라도취약성을인정했고소프트웨어업데이트를통해취약점을즉시수정했다고밝혔음 < 자료 > Keen Security Labs [ 그림 1] 해킹으로주행중인차량의트렁크열기 당시테슬라는 이번해킹은차량용웹브라우저가악의를가진와이파이핫스팟에연결되는매우특별한환경에서만가능한것이었다 고해명한바있음 * 본내용과관련된사항은산업분석팀 ( 042-612-8296) 과최신 ICT 동향컬럼리스트박종훈집필위원 (soma0722@naver.com 02-576-2600) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 36 www.iitp.kr

최신 ICT 이슈 테슬라는자동차업계최초로소프트웨어버그를발견한사람에게버그당 1 만달러를보상하는 버그바운티 (bug bounty) 프로그램을운용해오고있으며, 그에따라킨시큐리티랩연구원들에게도보상을한것으로알려져있음 모델 S 에대한해킹시연이약 1 년경과한시점에서열린 2017 년블랙햇컨퍼런스에서텐센트의연구원들은테슬라측이보안대응을적극적으로하고있기에해킹기법을공개하기로했다며자세히그방법을설명하였음 텐센트의보안연구원들의밝힌모델 S 해킹공격은크게다음의 5 단계로이루어짐 1 테슬라차량의통신기능에존재하는취약한사양을이용해차량탑재정보단말기가연결된차내정보계네트워크에침입함 2 차량에탑재된정보단말기의웹브라우저에존재하는취약점을공격하여임의의코드가실행가능하도록장악함 3 차량탑재정보단말기의리눅스커널에존재하는취약점을공격하여루트권한을획득함 4 차량탑재정보단말기가연결된정보계네트워크와전자제어유닛 (ECU) 이연결된제어계네트워크 (CAN) 를잇는 컨트롤러 를공격하여컨트롤러의펌웨어를바꿈 5 컨트롤러에서전자제어유닛 (ECU) 에가짜명령을보내자동차를원격조작함 모델 S 의차내네트워크에침입하는방법은테슬라가인정한대로와이파이접속포인트의암호취약점과차량용웹브라우저의보안취약점을공략하는것임 테슬라의전기차들은테슬라가운영하는자동차판매점이나배터리충전장소에설치되어있는무선랜의액세스포인트 (AP) 에자동으로연결하는사양으로되어있음 그런데그무선랜액세스포인트들의이름 (SSID) 과암호가모든곳에서동일하였으며, 암호역시쉽사리유추하거나외우기쉬운 abcd 123456 이었다고함 또한, 테슬라전기차에탑재된리눅스기반차량정보단말기는무선랜액세스포인트에접속하면웹브라우저가열려있던웹페이지를자동으로새로고침하는사양으로되어있었음 테슬라차량정보단말기의웹브라우저인 큐티카브라우저 (QtCarBrowser) 역시오래된 < 자료 > Keen Security Labs [ 그림 2] 테슬라차량정보시스템원격해킹 정보통신기술진흥센터 37

주간기술동향 2017. 8. 9. 버전의 웹킷 (WebKit) 을렌더링엔진으로사용하고있어차량정보단말기에서임의의코드를실행시킬수있는보안취약점 ( CVE-2011-3928 등 ) 이존재하고있었음 이러한취약점이있었기때문에, 텐센트의연구원들은가짜무선랜포인트를설치하여테슬라차량을연결시키고차량정보단말기의웹브라우저에공격용가짜웹페이지가표시되게한후, 차량정보단말기에서임의의코드를실행시킬수있었음 한편, 무선랜을경유하는방법뿐아니라 3G 통신망의기능을악용해차량정보단말기에서임의의코드를실행시키는방법도있었다고하는데, 단그경우에는테슬라자동차소유자를겨냥한피싱공격을통해필요한정보를먼저빼내야한다고함 차량의정보네트워크에접속하고난후에는제어네트워크에접근할수있는컨트롤러장악을위해소프트웨어업데이트메커니즘을이용해컨트롤러의펌웨어를변경시켰다고함 차량네트워크에연결된이후에는차량정보단말기의리눅스커널에존재하는취약점인 CVE-2013-6282 등을공략하여리눅스의보안기제인 앱아모 (AppArmor) 를무력화하고, 단말기상에서임의의코드를루트권한으로실행할수있게함으로서단말을완전히장악하였음 다음과정은자동차를제어하는 전자제어유닛 (ECU) 이연결되어있는 제어계 네트워크 (CAN) 에접근하는것인데, 차량정보단말기가연결되어있는 정보계 네트워크와 CAN 은 컨트롤러 를통해연결되어있기때문에텐센트연구원들은컨트롤러장악을통해 CAN 에접근하였음 컨트롤러는프로세서로 PowerPC 계열의칩을채용하고 FreeRTOS 와사양이거의같은리얼타임운영체제 (OS) 를사용하고있는데, 이컨트롤러장악을위해사용한방법은컨트롤러의펌웨어를변경하는것이었음 펌웨어변경에는테슬라차량이갖추고있는소프트웨어의원격업데이트기능 (Over The Air: OTA) 을활용했으며, 2016 년해킹당시의원격업데이트기능은네트워크를통해다운로드한업데이트파일을 SD 카드에저장하고그파일을사용하여소프트웨어를다시작성하는구조였음 당시 OTA 기능은어떤소프트웨어를다시작성해야하는지를파일이름으로만판단했으며, 잘못된소프트웨어갱신을막기위한 코드서명 (cord signing) 등은사용하지않았다고함 < 자료 > SAE International [ 그림 3] 해킹에악용된 OTA 업데이트방식 38 www.iitp.kr

최신 ICT 이슈 코드서명 은인터넷또는무선환경에서배포되는실행파일이합법적인제작자에의해제작되었고위 변조되지않았음을확인하는방법으로객체서명 (object signing) 이라고도함 코드서명을통해배포되는실행파일은제작자에의해전자서명되어사용자에게전송되며, 사용자는웹브라우저를통해제작자의인증서및실행파일의전자서명을검증하여파일의유효성을검증하게됨 이런코드서명이없었기에텐센트연구원들은자신들이만든업데이트파일을 SD 카드에기록하여컨트롤러의펌웨어를자신들의것으로대체함으로써컨트롤러를장악했고, 컨트롤러를통해 CAN 에접속하여다양한 ECU 에가짜명령을보내자동차를자유롭게조종할수있었음 가짜명령어작성에는상당한공을들였다고하는데, 가령일부 ECU 는운전모드에서는 CAN 의명령에응답하지않는사양으로되어있기때문에 비활성화된속도정보를 ECU 에보내는 등의기술을사용했는데, 이렇게유효하지않은속도정보를받게되면주행중이라도 ECU 에브레이크명령이발동되기때문 텐센트의보안부문연구원들은해킹기법설명후테슬라의대응이매우우수했다고평가했는데, 이는테슬라가 10 일만에보안취약점을해결하고보안강화조치까지취했기때문 텐센트보안부문은이러한일련의취약점을공개하기전에해당정보를테슬라에통보했다고하는데, 테슬라는통보받은후감사의뜻을표했으며, 10 일만에취약점을수정했을뿐만아니라보안강화조치까지실시했다고함 보안강화조치는세가지였는데첫째, 웹브라우저의보안강화책으로리눅스커널의보안도구인앱아모의웹브라우저관련사양을보다강화하였음 둘째, 리눅스커널의보안강화요인으로지적받았던취약점뿐만아니라이미알려진모든취약점을수정했는데, 테슬라는리눅스커널버전을이전의 2.6.36.3 에서 4.4.35 로대폭업그레이드하였음 세번째는코드서명을실행하였는데, 소프트웨어의원격업데이트에사용되는파일뿐만아니라 ECU 의펌웨어에도코드서명을실시하고악성파일로대체하지않도록조치하였음 텐센트의보안부문연구원들은자동차업계가테슬라의이러한적극적인보안강화대책실행태도를본받을필요가있다고평가하였음 그러나발표의마지막에는엄청난 반전 이있었는데, 텐센트연구원들은 2016 년테슬라의조치이후에도해킹이가능했다고말하며실제해킹영상을 2016 년에이어 2 차로공개하였음 정보통신기술진흥센터 39

주간기술동향 2017. 8. 9. 텐센트연구원들에따르면 2016 년취약점발견이후테슬라차량의보안이크게강화되고있지만, 그럼에도불구하고텐센트는최근에다시테슬라차량의펌웨어등을변경하고스마트폰앱을통해테슬라차량을원격으로컨트롤할수있었다고함 텐센트연구원들은 코드서명을우회하는방법을발견했다 고설명했으며, 강연마지막에실제로해킹을통해차량을마음대로제어하는모습을동영상으로공개하였음 게다가이번해킹대상은모델 S 보다나중에나온새로운 모델 X 이었으며, 펌웨어를변경시킨모델 X 의문을원격으로잠금해제하고모델 X 의브레이크를원격으로작동시키거나, 음악에맞춰문을열고라이트를점등하는등마음대로조종할수있음을보여주었음 < 자료 > Keen Security Labs 연구원들은이러한새로운보안취약점도이미테슬라에보고했다고밝혔으며, 테슬 [ 그림 4] 해킹으로모델 X 의도어잠금해제라가이미소프트웨어수정작업을시작하고있기때문에테슬라전기차소유자들은조기에소프트웨어를업데이트해줄것을호소하였음 테슬라차량에대한 2 차에걸친해킹데모는커넥티드카의보안문제가실제적인위험임을입증한것으로, 자동차업계의소프트웨어보안점검조치가반드시필요함을시사 텐센트의보안연구원들이테슬라의취약점을발견하고이를공개적으로발표한것이나발표전에테슬라에먼저알려수정할수있게한것은, 텐센트가테슬라의초기투자자로서여전히단일주주로는가장많은지분을보유하고있다는양사의특수상황에기인한것일수있음 이는매우특수한경우로오히려보안의취약점을발견한해커들이일방적으로공개해버리거나자동차업체에대가를요구하는것이일반적일것이며, 최악의상황은악의를가지고실제엄청난사고로이어질수있는불법조작을사전예고없이원격으로실행하는일일것임 자동차는이제기계라기보다는전자기기에가까우며, 이때문에소프트웨어보안과네트워크보안에대한이슈도비례하여지속적으로제기되고있으나사람의목숨과직결된중대사안임에도불구하고그에상응하는사회적관심이제대로비춰지지못하고있음 텐센트연구원들의 2 차에걸친해킹공개는이론적인것이아니라이미판매되고있는차량을대상으로한것이고, 게다가테슬라측에서이를인정했다는점에서매우중대한사안임 40 www.iitp.kr

최신 ICT 이슈 현재자동차제조업체들은자율주행차개발경쟁을벌이고있으나상용화를위해가장중요한것은주행기술의완성도보다완벽한보안체계를갖추는것일수있음 소프트웨어보안은자동차업체들로서는전통적인업무영역이아니었던만큼꼼꼼한관리와검수가이루어지도록일반소프트웨어업체들보다더많은투자를해야할필요가있음 아울러테슬라전기차의해킹과정에서나타났듯, 자동차보안침해는특별히대단한기술이아니라무선랜네트워크의무성의한암호처럼사소한빈틈을통해시작될수있는만큼차량소유자들도약간의번거로운감수를통해보안을확실히하려는인식을갖는것이필요함 [ 참고문헌 ] [1] Security Affairs, Chinese researchers from Tencent hacked a Tesla model once again, 2017. 7. 29. [2] Fortune, This Tesla Investor s Tech Team Just Hacked the Model X Again, 2017. 7. 28. [3] USA TODAY, Chinese group hacks a Tesla for the second year in a row, 2017. 7. 27. [4] Threatpost, Tesla Fixes Critical Remote Hack Vulnerability, 2016. 9. 20. 정보통신기술진흥센터 41