Automotive/사이버보안

자동차 사이버보안: 위협(Threat) 분석을 위한 자산 식별 및 위협 유형 도출

habana4 2024. 8. 9. 01:55
반응형

 

TARA(Threat Analysis and Risk Assessment)는 사이버보안 확보를 위한 첫번째 활동으로 사이버보안 대책 수립을 위한 범위와 대상을 구체적으로 식별하고, 이들간 발생가능한 피해 시나리오를 수립 및 최종적인 위험 가치를 결정하여 구체적인 보안 대책을 수립하게 됩니다. 이를 위해 오늘은 피해 시나리오를 도출할 수 있는 위협 요인들을 살펴 보겠습니다.

Lv1 Lv2 설명
위장
(Spoofing)
비인가 접근
(Unauthorized Access)
공격자가 신뢰할 수 있는 엔티티로 위장하여 시스템에 접근하거나 데이터를 탈취하는 공격
자산: 인포테인먼트 시스템 및 차량 ECU
공격경로: 외부 해커가 차량의 인포테인먼트 시스템에 접근
프로토콜: OAuth, TLS (Transport Layer Security)
대책: 강력한 인증 및 접근 메커니즘을 구현하여 비인가 접근을 방지, 다중 인증(MFA)을 도입하고, 정기적인 보안 업데이트 실시
변조
(Tampering)
데이터 손상
(Data Corruption)
데이터가 전송 중 또는 저장 중에 의도적이거나 우발적으로 변경, 손상시키는 공격
자산: 차량의 통신 데이터
공격경로: 통신 데이터가 중간에서 변경되어 잘못된 명령이 전달됨
프로토콜: CAN, LIN, FlexRay, Ethernet
대책: 데이터 무결성을 보장하기 위해 암호화 및 디지털 서명 기술을 사용, 데이터 무결성 검사를 정기적으로 수행
  악성코드 주입
(Malware Injection)
악성코드를 시스템에 삽입하여 비정상적인 동작을 유발하거나 데이터를 탈취하는 공격
자산: 차량 ECU
공격경로: 차량의 ECU에 악성 소프트웨어를 설치/조작
프로토콜: UDS, DoIP
대책: 소프트웨어 업데이트시 안전한 소프트웨어 배포 체계를 사용
  물리적 변조
(Physical Tampering)
시스템의 소프트웨어 또는 하드웨어를 물리적으로 변조하여 비정상적인 동작을 유발하는 공격
자산: 차량의 소프트웨어 및 하드웨어 구성 요소
공격경로: 차량의 소프트웨어나 하드웨어가 물리적으로 변조
프로토콜: TPM (Trusted Platform Module), Secure Boot
대책: 변조 방지 기술을 도입하여 물리적 접근을 어렵게 함. 변조감지 시스템을 구축하고, 정기적인 검사를 실시
부인 방지
(Repudiation)
비인가 접근
(Unauthorized Access)
시스템 사용자가 자신이 수행한 작업을 부인하는 경우
자산: 차량 접근 기록 및 감사 로그
공격경로: 운전자가 불법적으로 차량 시스템에 접근하여 변경한 후 이를 부인하는 경우
프로토콜: System Log, Blockchain-based logging
대책: 감사 로그와 추적 기능을 통해 모든 활동을 기록하고, 부인 방지를 위해 디지털 서명 및 타임 스탬프를 사용
정보 유출
(Information
Disclosure)
데이터 가로채기
(Data Interception)
데이터가 전송되는 동안 가로채져서 불법적으로 읽히거나 사용되는 경우
자산: 차량과 외부 서버간의 통신 데이터
공격경로: 데이터가 전송되는 동안 가로채져서 불법적으로 읽히거나 사용되는 경우
프로토콜: TLS, IPsec
대책: 통신 데이터 암호화를 통해 데이터 가로채기를 방지, 안전한 통신 프로토콜(TLS/SSL)을 사용
  재전송 공격
(Replay Attack)
이전에 캡쳐된 데이터를 재사용하여 시스템에 다시 전송함으로써 불법적인 접근이나 명령을 수행하는 공격
자산: 제어기간 주고 받는 데이터 및 인증 토큰, 인증 시스템
공격경로: 이전에 캡쳐된 인증 토큰을 재사용하여 접근 권한을 획득하는 공격
프로토콜: TLS, HMAC, Time Stamp
대책: 타임스탬프와 난수를 이용하여 재전송 공격 방지, 토큰 유효기간을 짧게 설정
  도청
(Eavesdropping)
비인가자가 통신 내용을 몰래 청취하는 공격
자산: 차량의 무선 통신 데이터
공격경로: 차량의 무선 통신을 비인가자가 청취하는 공격
프로토콜: WPA3, Zigbee Security
대책: 무선 통신을 암호화하여 도청을 방지, 주기적으로 암호화 키를 변경
서비스 거부 공격
(Denial of
Service, DoS)
서비스 거부 공격
(Denial of Service)
시스템 자원을 과도하게 사용하거나 고의적으로 방해하여 정상적인 서비스를 제공하지 못하게 하는 공격
자산: 차량의 통신 네트워크
공격경로: 네트워크 트래픽을 과도하게 증가시켜 차량 통신을 마비시키는 경우
프로토콜: IDS/IPS(Intrusion Detection/Prevention System), Rate Limitinig
대책: 트래픽 모니터링과 필터링을 통해 비정상적인 트래픽 차단, DDoS 방어 솔루션 도입
  자원 고갈
(Resource Exhaustion)
시스템 자원을 과도하게 사용하여 시스템이 정상 작동하지 못하게 하는 공격
자산: 차량의 메모리 및 MCU 자원
공격경로: 메모리, MCU 자원이 고갈되어 시스템이 정상 작동하지 못하는 경우
프로토콜: Resource Management Protocol, QoS (Quality of Service)
대책: 자원 모니터링 시스템을 도입하여 자원 사용을 실시간으로 감시, 자원 고갈 공격을 탐지하고 차단하는 메커니즘 구현
권한 상승
(Elevation of
Privilege)
권한 상승
(Privilege Escalation)
낮은 권한을 가진 사용자가 높은 권한을 획득하여 시스템을 제어하거나 민감한 데이터에 접근하는 공격
자산: 인포테인먼트 시스템 및 차량 ECU
공격경로: 인포테인먼트 시스템의 일반 사용자가 관리자 권한을 획득하는 경우
프로토콜: RBAC (Role-Based Access Control), ABAC (Attribute-Based Access Control)
대책: 최소 권한 원칙을 적용하여 사용자의 권한을 최소화, 권한 상승 시도를 탐지하고 차단하는 보안 모니터링 시스템 구축

 

 

 

자동차 사이버보안: UNECE WP29 R155: CSMS (Cyber Security Management System) 규정 설명

UNECE WP29 R155는 차량의 사이버 보안을 다루는 규정으로, 자동차 제조업체가 차량의 설계, 개발, 제조, 유지보수 등 전 과정에서 사이버 보안을 유지할 수 있도록 다양한 요구사항을 명시하고 있습

habana4.tistory.com

 

 

자동차 사이버보안: 제어기 내/외부 인터페이스에 대한 위협 유형과 대응 방안

자동차의 제어기(ECU) 내/외부 인터페이스를 유형별로 구분하고, 각 유형에 대한 공격 방법과 대응 방안을 상세히 살펴 보겠습니다. 아래 기술 된 내용이 모든 차량에 대한 인터페이스 전부라고

habana4.tistory.com

 

 

자동차 사이버보안: 백엔드 서버에 대한 위협 유형과 대응 방안

자동차 산업의 디지털화가 가속화됨에 따라, 차량은 단순한 교통수단을 넘어 네트워크에 연결된 거대한 데이터 허브로 진화하고 있습니다. 이러한 변화는 편리함과 새로운 기능을 제공하지만,

habana4.tistory.com

 

반응형