본문 바로가기
보안 및 개발/SYSTEM

[Car Hacker's Handbook] 위협 모델의 이해

by CH@3M 2020. 1. 29.

위협모델링

level 0 : 데이터 흐름 파악

- 차량 외부 : 이동통신, 와이파이, 블루투스, TPMS(차량 타이어 공기압 모니터링 시스템), KES(무선 도어 잠금 장치)

- 차량 내부 : 인포테인먼트 / 내비게이션 콘솔, USB, OBD-2 연결단자, CAN 버스 연결 지점


level 1 : 데이터 처리 프로세스 분석

- 입력들이 어떻게 처리되는지 파악


level 2 : 데이터처리 프로세스 세분화

- 차량 내부에서 발생하는 통신들


위협 식별

level 0 : 전반적 위협 식별

고위협 행위

- 원격에서 차량 탈취

- 차량의 시동 / 시스템 셧다운

- 차량 승객 감시

- 차량 도어 열기

- 차량 도난

- 차량 추적

- 안전 시스템 무력화

- 차량 내 악성 프로그램 설치


level 1 : 데이터처리 프로세스별 위협 식별

이동통신 해킹 목적

- 어느 곳에서든 차량 내부 네트워크로 연결

- 착신 전화를 처리하는 인포테인먼트 시스템 내부의 애플리케이션 익스플로잇

- 인포테인먼트 기기를 통해 SIM에 접근

- 원격 진단 시스템에 연결하기 위해 이동통신망 활용

- 이동통신 도청

- 전화를 걸어 이동통신 정상 이용 방해

- 차량 위치 추적

- 가짜 GSM 기지국 설치


와이파이 해킹 목적

- 300m 이상 떨어진 곳으로부터 차량 네트워크에 연결

- 와이파이 연결을 처리하는 소프트웨어 익스플로잇

- 인포테인먼트 기기에 악성 프로그램 설치

- 와이파이 패스워드 크랙

- 가짜 딜러 AP를 설치해 차량의 와이파이가 인식하게 유도

- 와이파이 네트워크의 통신 가로채기

- 차량 추적


키포브 해킹 목적

- 비정상적인 키포브 요청을 보내 차량 내부 도난 방지 시스템의 오동작 유발

- 차량 도난 방지 시스템을 통해 차량 배터리 방전

- 키를 쓰지 못하게 차량 잠금


타이어 공기압 모니터링 센서 (TPMS)

- 비정상적인 상태 정보를 ECU에 전송해 익스플로잇 가능성이 있는 에러 유발

- 도로 상태를 조작해 ECU가 과잉 교정 상태가 되게 속임

- TPMS 수신기나 ECU를 복구 불가능 상태로 만들어 운전자가 차량 상태를 검사하게 한다거나 차량의 시동이 꺼지게 함


인포테인먼트 콘솔

- 인포테인먼트 콘솔을 디버그 모드로 전환시팀

- 진단 설정을 변경


USB

- USB를 통한 악성 프로그램 설치

- 인포테인먼트 기기의 USB 스택상 취약점 익스플로잇


블루투스

- 인포테인먼트 기기에서 코드 실행

- 인포테인먼트 기기의 블루투스 스택상의 취약점 익스플로잇


CAN

- 악의적인 진단 장치를 설치해 CAN 버스로 패킷 전송

- 직접 CAN 버스에 연결해 키 없이 차량 시동 또는 악성 소프트웨어 업로드


level 2 : 데이터처리 프로세스 위협 세분화

어떤 어플리케이션이 어떤 연결을 처리하는지 정확히 알기 때문에 발생 가능한 위협들을 기반으로 위협 모델링 수행

Bluez (블루투스 데몬)

     - 익스플로잇 공격 가능

- 변조된 비정상 주소록 데이터 처리 불가

- 적합하지 않은 암호화 이용


wpa_supplicant (와이파이 데몬)

- 익스플로잇 가능한 오래된 버전

- 악성 AP 연결


HSI (이동통신 커널 모듈과의 고속 동기화 인터페이스)

- 익스플로잇 가능한 오래된 버전

- 시리얼 통신 내 데이터 주입 가능 (MITM을 통해 공격자가 시리얼 명령을 데이터 통신상에 전송)


udev (커널 장치 관리자)

- 오래되거나 패치가 이뤄지지 않은 버전

- 화이트리스트 기반의 USB 장치 연결이 구현되지 않아 공격자가 추가적인 드라이버를 로드하거나, 테스트되지 않았거나 악의적인 의도를 가진 USB 장치들을 연결


Kvaser Driver (CAN 송수신 드라이버)

- 오래되거나 패치가 이뤄지지 않아 익스플로잇 가능

- 공격자가 Kvaser 장치에 악성 펌웨어를 업로드하게 허용 가능한 경우


위협 등급 체계 

DREAD : 일반적으로 웹 테스트 시 사용

자동차 산업분야와 정부에서는 ISO 26262 ASIL 과 MIL-STD-882E를 각각 사용

CVSS 위험 방법론 : DREAD의 대안 ?? ('취약점 평가하는 CVSS 점수 이대로 괜찮은가?' 기사)

반응형

'보안 및 개발 > SYSTEM' 카테고리의 다른 글

serial 연결로 파일 가져오기  (0) 2024.07.30
[HW] AVR 이란  (0) 2019.12.13
MIPS 정복기 start!  (0) 2019.10.07