자동차의 데이터 보안 과제

소스 노드 : 1600302

자동차 제조사들은 새로운 차량의 보안 침해와 데이터 해킹을 방지하는 동시에 새로운 취약점을 노출할 수 있는 새롭고 점점 더 자율화되는 기능을 차량에 추가하기 위해 안간힘을 쓰고 있습니다.

이 두 가지 목표는 종종 상충됩니다. 복잡한 시스템의 보안과 마찬가지로 완벽하게 안전한 것은 없습니다. 그러나 이 다층적인 문제를 처리하는 것조차 어려운 일입니다. 오늘날의 차량 아키텍처와 미래 차량용으로 개발 중인 아키텍처는 점점 더 복잡해지고 있으며 단일 회사의 통제 범위를 벗어나는 경우가 많습니다. 여기에는 하드웨어와 소프트웨어 구성 요소가 모두 포함되며, 데이터는 차량 내, 서로 다른 차량 간, 연결된 인프라 외부 등 여러 수준과 여러 장소에서 생성되고 처리됩니다. 해당 데이터 중 일부는 차량 기능에 매우 중요하고 엄격하게 제어되지만 덜 중요한 데이터라도 잠재적인 공격 경로를 제공할 수 있습니다.

로버트 슈바이거(Robert Schweiger) 자동차 솔루션 이사는 “완전히 자율적이고 연결된 차량이 있고 누군가가 차량을 해킹해 제어할 수 있다면 이는 갑자기 거의 무기가 된다”고 말했다. 운율. “이것이 OEM과 전체 자동차 산업이 이 주제에 대해 매우 민감한 이유입니다. 보안이 없으면 모든 고급 ADAS 기술이 소비자의 수용을 받지 못할 것입니다. 보안은 가장 중요하고 매우 중요합니다.”

이러한 우려는 칩 업계 전반에 걸쳐 반영되고 있습니다. "많은 전자 제어 장치를 필요로 하는 고급 운전자 지원 시스템의 양이 증가함에 따라 오늘날 차량에 대한 많은 과제가 있습니다."라고 기술 제품 관리자인 Thierry Kouthon은 말했습니다. 램버스. “예전에는 기계식이나 유압식이었던 자동차의 모든 기능이 이제는 컴퓨터화되었습니다. 그렇지 않으면 컴퓨터로 차량을 제어할 수 없습니다. 그러나 이는 해커에게 공격 표면을 제공하기도 합니다. 인포테인먼트 시스템은 차량에 대한 수많은 무선 연결로 인해 공격을 위한 훌륭한 진입점이 됩니다. 동시에, 차량의 전기화로 인해 차량의 전자 제어 장치 수가 배가됩니다. 움직이는 부품은 적지만 전자 부품이 많아 공격 표면이 증가합니다. 마지막으로, 자율주행차는 본질적으로 운전자 상호작용을 사용하지 않으므로 더욱 발전된 전자 시스템이 필요합니다.”


그림 1: 차량의 잠재적인 보안 위험. 출처: 램버스

모든 전자 시스템의 데이터 보안은 어렵습니다. 그러나 차량 내에서는 해당 데이터를 이동, 저장, 처리 및 업데이트해야 합니다.

“사이버 보안과 사이버 보안과 관련된 모든 측면을 살펴보면 전송 중인 데이터, A 지점에서 B 지점으로 이동하는 데이터, 차량 내부 또는 차량 외부에 저장되어 있지만 어떤 형태로든 저장되어 있는 데이터 등이 있습니다. 차량과 관련된 - 보관할 때 어떤 위험이 있나요?” 선임 관리자인 Chris Clark에게 물었습니다. 시놉시스 자동차 그룹. “전송할 때 어떤 위험이 있나요? 이 데이터를 사용하는 데에는 어떤 위험이 있으며, 사용해야 합니까? 이것이 오늘날 조직이 이를 바라보는 방식에 대한 표준입니다.”

자동차 산업은 지난 XNUMX년 동안 데이터 보안 측면에서 어느 정도 진전을 이루었지만 아직 갈 길이 멀다.

Clark은 “우리는 사이버 보안에 대해 실제로 이야기하는 방법을 배우고 있습니다. 의미 있는 방식은 아닐 수도 있지만 동일한 용어를 사용하기 시작했습니다.”라고 말했습니다. “우리는 한 업계가 다른 업계와 비교하여 무엇을 하는지, 그리고 조직을 보호하고 소비자를 보호하기 위해 보안 관련 진전을 이루기 위해 배운 내용 중 일부를 활용할 수 있는지 살펴보고 있습니다. 그러나 규제가 없는 한 사이버 보안 활동과 프로세스는 반드시 개인이 아닌 조직을 보호하기 위해 존재합니다.”

이는 차량에서 보안과 개인 정보 보호가 점점 더 중복된다는 사실로 인해 복잡해집니다. 데이터가 더 많이 보호되고 차량의 자율 기능이 많아질수록 개인정보 침해 가능성도 커집니다.

“내 자동차 제조업체나 서비스를 제공하는 사람이 내가 무엇을 하고 있는지 알고 있나요? 소셜 미디어에서 일어난 일을 고려하면 사람들은 해당 데이터를 현금화하려고 노력할 것입니다.”라고 CTO인 Jason Oberg는 말했습니다. 토르 투가 로직. “자동차 보험의 경우 이미 이런 일이 벌어지고 있습니다. 하지만 운전 중인 위치에 따라 특정 광고가 표시되는 것을 상상할 수 있습니다. 아마도 당신은 항상 맥도날드에 갈 것이고 그들은 당신이 그렇게 하고 있음을 감지할 수 있을 것입니다. 그래서 당신은 인스타그램, 페이스북, 구글 광고에 '여기 맥도날드에서 새로운 세일이 있습니다.'라는 문구가 나타나기 시작할 것입니다. 또는 귀하가 공항에 있고 그들이 여행을 좋아한다는 것을 알고 있다면 여행에 대한 타겟 광고를 제공할 수도 있습니다. 그건 아마도 불가피한 일이겠죠.”

이는 단순한 성가심보다 잠재적으로 훨씬 더 심각합니다. "만약 '제로 데이동일한 인증키로 제작된 모든 자동차에서 취약점이 발견되거나 실제로 자동차 부품에 뭔가가 구워져 누군가가 이를 알아낸 다음 이웃의 차나 이웃의 운전 행동, 또는 어떤 자동차를 염탐할 수 있습니다. 그 모델의 것입니다.”라고 Oberg는 말했습니다. “소셜 미디어 플랫폼이라면 물리적 장치가 없습니다. 시스템에 로그인하면 이를 보호할 수 있는 인프라가 있습니다. 그러나 물리적 장치인 경우 해당 공격 벡터는 이제 열려 있습니다. 물리적 접근, 하드웨어 취약점 찾기 등의 활동은 이제 해당 정보를 얻기 위한 실행 가능한 공격 벡터가 되었습니다.”

해커가 해당 데이터 스트림을 활용해야 할 이유가 있습니다. 이는 해당 차량에 사용된 기술에 대한 IP 도난의 문을 열 수 있습니다. 동시에 도난당하는 개인 데이터의 가치는 점점 더 커지고 있으며 시간이 지나면서 그 중 더 많은 정보가 차량에 추가될 것입니다.

Oberg는 "자동차에 Apple Pay 유형의 인프라가 있거나 자동차에 로컬로 정보를 저장할 수 있는 장치가 있을 것이라고 생각할 수 있습니다."라고 말했습니다. “아니면 생체인식 데이터일 수도 있고 해당 차량의 하드웨어에 로컬로 저장되어 있을 수도 있습니다. 이제 해당 유형의 데이터를 잠재적으로 악용할 수 있는 실행 가능한 공격 벡터가 있습니다. 그리고 더 많은 IoT 장치가 분산되고 사람들의 개인 행동에 대해 더 많은 정보가 수집됨에 따라 이제 장치 자체가 실행 가능한 공격 벡터가 됩니다. 우리는 이러한 유형의 문제가 소비자에게 직접적인 영향을 미치면서 더 많은 일이 일어나는 것을 보게 될 것입니다. 아직 개인정보를 수집하는 자동차는 많지 않지만, 많아질 것입니다. 그것은 보안의 모든 것과 같습니다. 사람들이 더 많은 자율성을 추가하기 시작하고 사람들의 운전 행동이나 자동차에서 무엇을 하고 있는지에 대한 정보를 조금 더 수집하면 몇 가지 이점이 있을 것입니다. 그러면 그들은 고쳐질 것입니다. 이는 반복적인 과정입니다. 자동차의 흥미로운 점은 공격의 심각도에 따라 소프트웨어 패치를 발행하지 못할 수도 있다는 것입니다. 이는 자동차의 동작에 더 깊이 뿌리박혀 있을 수 있으므로 잠재적으로 이를 고치지 못할 수도 있습니다. 시간이 지남에 따라 자동차가 데이터를 수집하는 방법과 데이터를 보호하는 방법에 대해 더 많은 보안을 확보할 수 있기를 바라지만 확실히 학습 과정이 있을 것입니다.”

더 많은 공격 벡터
차량이 신호등, 다른 차량, 심지어 보행자 및 일반 네트워크와 통신하는 V2X(Vehicle-to-Everything)는 또 다른 잠재적인 공격 벡터를 추가합니다. 지금 고려해보세요. 게다가 V2X 지원 자동차의 경우 차량 수명이 길기 때문에 V2X 지원 자동차가 아닌 자동차 또는 해당 기술의 이전 버전과 통신해야 합니다.

Kouthon은 "이것이 의미하는 바는 사용되는 통신 프로토콜이 함께 작동하는지 확인하고 싶다는 것입니다."라고 말했습니다. “모든 것이 무선이며 5G/셀룰러 네트워크 기반과 자동차 간 직접 무선 주파수를 기반으로 하는 DSRC라는 두 가지 주요 표준이 있습니다. 이 모든 것은 거의 상호 교환이 가능하며 둘 다 작동할 수도 있습니다. 실제 문제는 물리적 연결이 없고 환경과 무선으로 통신하기 때문에 모든 메시지가 진짜인지 확인해야 한다는 것입니다. 신호등이 녹색으로 바뀌고 있다고 알리는 경우 실제로는 신호등이지 주의를 기울이지 않아서 사고를 일으키려는 해커가 아니라는 점을 알아야 합니다. 인증 문제가 발생합니다. 인증은 모든 메시지가 서명으로 서명되어 자동차가 이 메시지가 진짜 소스에서 나온 것인지, 가짜 신호등이나 철도 건널목 인프라가 아닌지 확인할 수 있음을 의미합니다. 실제로 시에서 운영하는 정품이어야 합니다.”

다른 자동차로부터 메시지가 수신되면 상황은 훨씬 더 복잡해집니다. 이제 각 자동차가 다른 자동차를 인식할 수 있도록 모든 제조업체가 일련의 프로토콜에 동의해야 하기 때문입니다. BMW나 크라이슬러가 폭스바겐과 통신할 때 폭스바겐은 그것이 진짜 BMW나 크라이슬러인지 확인할 수 있도록 이를 실현하기 위한 작업이 진행 중입니다.

Kouthon은 "이것은 인증서 배포의 문제가 됩니다."라고 말했습니다. “이것은 인터넷 웹사이트의 맥락에서 매우 잘 연구되어 온 오래된 문제이며 일반적으로 꽤 복잡합니다. 인증서 체인은 매우 길 수 있습니다. 자동차의 경우 검증 세션을 매우 빠르게 진행하는 것이 과제입니다. 예를 들어, 자동차가 초당 최대 2,000개 이상의 메시지를 확인할 수 있기를 원합니다. 각 메시지를 확인하는 데 너무 오랜 시간이 걸릴 수 없기 때문에 이는 인프라에 영향을 미칩니다. 이는 또한 인증서 형식과 그 특성에 영향을 미치며, 이는 서로를 인증할 수 있는 웹 사이트를 설계한 것과 똑같이 설계할 수 없음을 의미합니다. 웹사이트에서는 사용자가 몇 초 정도 기다릴 수 있다고 가정하지만, 자동차에서는 마이크로초 안에 결정이 내려져야 합니다.”

지난 한 해 동안만 해도 자동차 업계의 IP 제공업체는 프로세서의 보안 버전을 출시했습니다. Schweiger는 ASIL D와 같은 안전 측면을 해결하기 위해 특정 프로세서의 록스텝 프로세서 버전이 출시되었다고 말했습니다.

“우리는 일반적으로 신뢰 루트 시스템 내에 있는 보안을 해결하기 위해 IP를 제공해야 합니다. 그러면 차량은 처음에 매우 안전하고 격리된 방식으로 부팅할 수 있으며, 소프트웨어가 손상되거나 조작되지 않도록 다른 모든 시스템을 인증할 수 있습니다. "라고 그는 말했다. “차량 간 통신, 차량 대 인프라 통신, 무선 업데이트, WiFi, 이더넷, 5G 등과 함께 자동차를 외부 세계에 개방하면 표면이 넓어집니다. 자동차 공격의 개념입니다. 그렇기 때문에 사람들이 차량을 해킹하는 것을 방지하기 위한 대책이 마련되어야 합니다.”

자동차 SoC 내의 네트워크 온 칩(NoC)도 여기서 중요한 역할을 할 수 있습니다. "SoC 내의 NoC는 회사 내의 네트워크와 같다고 생각하세요."라고 마케팅 부사장인 Kurt Shuler는 말했습니다. 아르테리스 IP. “회사 내에서 네트워크 트래픽을 살펴보면 일반적으로 네트워크 가장자리에 방화벽이 있습니다. 트래픽을 감시하기 위해 네트워크 내 특정 위치에 전략적으로 배치합니다. SoC에서도 동일한 작업을 수행합니다. SoC 내 트렁크 라인은 어디에 있나요? 데이터를 보고 검사하고 싶은 장소는 어디인가요? 반드시 심층 패킷 검사를 수행하고 네트워크 온 칩 내 패킷의 모든 내용을 볼 필요는 없습니다. 그러나 방화벽은 프로그래밍 가능하기 때문에 '이러한 유형의 통신을 사용하는 이러한 유형의 사용 사례에서는 이 IP 개시자, 아마도 CPU 클러스터에서 데이터가 이 메모리나 주변 장치로 이동하는 데 유효하며 그것은 유효한 의사소통이다.' 또한 '해당 사용 사례에 잘못된 통신이 있는 경우에만 허용하세요.'라고 말하여 시스템을 테스트하는 데 사용할 수도 있습니다. 그런 다음 시스템에 정보를 전송하여 문제가 발생했음을 나타낼 수 있습니다. 해커는 어떤 종류의 보안이 있는지 확인하기 위해 의도적으로 해당 트래픽을 생성하므로 이는 유용합니다. 따라서 잘못되었다고 생각하는 데이터와 명령에 태그를 지정하기 위해 시스템에 데이터를 통과시키고 그에 따라 조치를 취하지 않도록 지시할 수도 있습니다. 그리고 누군가가 시스템을 퍼징하여 쓰레기를 잔뜩 집어넣는 경우에는 그 사람을 잡을 수 있습니다.”

NoC가 포함된 방화벽은 기능 안전을 강화하는 데에도 사용될 수 있습니다. “칩의 덜 안전한 부분(예: ASIL B 또는 A, 아니면 QM)에서 이동하고 칩 측면의 데이터와 명령이 ASIL D 측면으로 이동하는 경우 데이터가 ECC로 래핑되는지 확인하거나 칩의 안전한 측면을 위해 필요한 모든 방법을 테스트할 수 있습니다. 방화벽이 이를 도와줍니다. 이러한 방화벽 기능은 칩의 덜 안전한 부분에서 나오는 데이터가 칩의 더 안전한 부분으로 들어가기 전에 적절하게 보호되도록 보장하는 안전 장치로 사용됩니다.”라고 Shuler는 설명했습니다.

시뮬레이션 및 테스트
설계 및 제조 과정에서 미리 계획을 세우면 데이터가 손상될 수 있는 하드웨어 취약성을 식별하는 데도 도움이 됩니다.

"소프트웨어 해킹도 있지만 하드웨어 해킹, 즉 부채널 공격도 있습니다."라고 반도체 사업부 제품 마케팅 이사인 Marc Swinnen은 말했습니다. 안 시스. “단순히 칩을 분석하고, 전자기적으로 조사하고, 전력 노이즈 특성을 조사하여 칩에서 암호화된 코드를 추출할 수 있습니다. 소프트웨어 해킹의 경우 언제든지 소프트웨어를 업데이트하여 문제를 해결할 수 있지만, 하드웨어가 이러한 종류의 해킹에 취약한 경우에는 대처할 수 있는 방법이 없습니다. 아무것도 하기에는 너무 늦었기 때문에 새로운 칩을 만들어야 합니다. 해당 지점에 도달하기 전에 실제로 시뮬레이션해야 하며, 누군가가 내 칩 위에 몇 밀리미터 위에 EM 프로브를 놓으면 어떤 신호를 수신하게 되는지 시나리오를 시뮬레이션해야 합니다. 내 전선 중 어떤 전선이 가장 많이 방출되며 차폐 기능은 얼마나 잘 작동합니까? 또한 내 전력 소음 특성은 무엇입니까? 이 모든 것은 규정될 수 있습니다. 암호화를 추출하는 데 필요한 시뮬레이션 주기 수에 대한 지표를 얻을 수 있습니다.”

이 중 일부는 설계부터 제조까지의 흐름 전반에 걸쳐 여러 삽입 지점이 포함되는 테스트 프로세스에서도 식별할 수 있습니다. 여기에는 일반적인 시스템 내 테스트 데이터의 통과-실패부터 메모리 및 로직 수리 데이터는 물론 회로 내 모니터링에서 수집된 데이터까지 모든 것이 통합될 수 있습니다.

"이 모든 데이터는 장치에서 클라우드 데이터베이스 솔루션으로 수집되어 매우 강력해집니다."라고 자동차 IC 테스트 솔루션 관리자인 Lee Harrison은 말했습니다. 지멘스 EDA. “현장의 다양한 시스템에서 데이터를 수집한 후 데이터를 분석하고 AI 기반 알고리즘을 적용한 후 물리적 시스템에 피드백을 제공하여 성능을 조정하고 미세 조정합니다. 여기에서 디지털 트윈의 적용은 분석 및 개선 프로세스의 일부로 사용될 수 있습니다.”


그림 2: 데이터 취약성에 대한 시뮬레이션 및 테스트. 출처: 지멘스 EDA

칩 외부 데이터를 수집한 다음 고유한 ID와 인증을 사용하여 분석하기 위해 클라우드로 안전하게 전송할 수 있습니다. 이는 OTA 업데이트가 포함될 때 특히 중요하며 많은 국가에서 엄격한 규정이 적용된다고 Harrison은 말했습니다.

결론
이러한 기능과 개선 사항은 어느 정도 고무적이지만 데이터 보안은 모든 전자 시스템에서 앞으로 수년 동안 계속 문제가 될 것입니다. 그러나 자동차와 같은 애플리케이션에서는 위반이 단순한 불편함만은 아닙니다. 위험할 수 있습니다.

Synopsys의 Clark은 “현재 진행 중인 활동에 대해 들으면 자동적으로 편안함을 느끼고 '아, 알겠습니다. 일이 일어나고 있습니다'라고 말합니다."라고 말했습니다. “그러나 A지점에서 B지점으로 데이터를 안전하게 이동하는 것이나 해당 네트워크에 있으면 안 되는 장치를 받아들이지 않는 것에 대해 이야기할 때 이는 기술과 프로세스를 모두 포함합니다. 조직은 사이버 보안 관행을 어떻게 심각하게 받아들이고 전반적인 사이버 보안 프로그램을 어떻게 정의하고 측정하여 개선되고 있는지 확인합니까? 이는 데이터를 이동하는 방법과 아무 관련이 없을 수도 있지만 조직이 사이버 보안을 심각하게 받아들이는지 여부와 모든 관련이 있습니다. 그리고 그 과정을 통해 엔지니어, 시스템 설계자, 인프라 설계자는 '우리는 이 훌륭한 기술을 개발할 뿐만 아니라 사이버 보안을 실제로 살펴보아야 합니다. 이러한 맥락에서 사이버 보안은 무엇을 의미합니까? 이것이 바로 우리가 실질적인 개선을 보기 시작하는 곳입니다. 조직은 사이버 보안 테스트 관점에서 이를 인정하고 의미 있는 방식으로 해당 지점에 도달할 수 있도록 사이버 보안 테스트 프로세스를 개발할 수 있을 만큼 성숙해져야 합니다.”

Tortuga의 Oberg도 이에 동의했습니다. “모든 것은 프로세스를 갖는 것에 관한 것입니다. 보안은 항상 여정입니다. 결코 안전할 수는 없으므로 최선의 방법은 적극적으로 대처하는 것입니다. 당신이 무엇을 보호하려고 하는지, 적들이 무엇을 할 수 있는지 생각해 보세요. 모든 것을 예측할 수는 없습니다. 당신은 그것을 받아들여야 합니다. 나는 항상 가능한 한 개방적인 접근 방식을 좋아합니다. 참으려고 하지 마세요. 물론 귀하의 지적 재산을 공개해서는 안 됩니다. 하지만 고객에게 프로세스를 투명하게 공개해야 합니다. 어떤 일이 발생하면 그들은 귀하의 프로세스가 무엇인지 알아야 합니다. 그리고 자신이 무엇을 했는지, 무엇을 하지 않았는지 매우 명확하게 밝혀야 합니다. 그것은 '이것이 나의 위협 모델이다'에 관한 것입니다. 이것이 제가 만든 가정입니다. 우리는 이런 것들을 고려하지 않았습니다.'”

출처: https://semiengineering.com/data-security-challenges-in-automotive/

타임 스탬프 :

더보기 반도체 공학