이 취약점은 Kaspersky 네트워크 보안 전문가가 보안 평가 후 11월 12일 오후에 발표했습니다. 파트너 계약업체의 공개 애플리케이션에서 제로데이 취약점을 악용함으로써 공격자는 차량의 텔레매틱 시스템(차량 데이터 수집 및 처리 시스템)을 완전히 장악할 수 있습니다.
이러한 공격 행위는 운전자와 승객의 안전을 직접적으로 위협합니다. 예를 들어 공격자는 이동 중에 차량을 변속하거나 엔진을 끄도록 강요할 수 있습니다.
현존하는 위험
보안 평가는 제조업체의 공개 서비스와 계약업체의 인프라에 초점을 맞춰 원격으로 수행되었습니다. Kaspersky는 충분한 보안 계층 없이 인터넷에 실수로 유출된 회사의 일부 온라인 액세스 게이트웨이를 확인했습니다.
먼저 눈은 제로데이 취약점을 통해 악성 코드를 SQL 명령문에 삽입하여 눈 위키 응용 프로그램의 데이터를 불법적으로 액세스합니다. 전문가들은 입찰자 측 사용자 목록과 해시 비밀번호(비밀번호의 단방향 암호화 버전으로 직접 읽을 수 없음)를 추출했습니다.
취약한 보안 정책으로 인해 일부 비밀번호 해시가 성공적으로 해독되어 입찰자의 고장 모니터링 시스템에 더 깊이 침투할 수 있는 길이 열렸습니다(이 모니터링 시스템은 프로젝트의 고장 또는 고장 작업을 관리하고 모니터링하는 데 사용됩니다).
주목할 만한 점은 이 시스템에 회사 텔레매틱스 서버 중 하나에 사용자 해시 비밀번호가 포함된 파일을 포함하여 제조업체 텔레매틱스 인프라에 대한 민감한 구성 세부 정보가 포함되어 있다는 것입니다.
차량 연결 시스템의 경우 카스퍼스키는 방화벽이 잘못 구성되어 있고 일부 내부 서버가 노출되었다는 사실을 발견했습니다.

더욱 경각심을 가져야 할 것은 전문가 팀이 수정된 펌웨어 버전을 차량의 텔레매틱스 컨트롤러에 로드할 수 있는 펌웨어 업데이트 명령을 발견했다는 것입니다. 이는 엔진 및 센서와 같은 차량 부품 간의 연결 및 작동 조정을 담당하는 시스템인 차량 내부 통신 네트워크에 액세스할 수 있음을 의미합니다.
이 네트워크에 대한 액세스 권한을 얻은 후 전문가들은 엔진 또는 변속기 제어와 같은 차량의 많은 중요한 기능에 영향을 미칠 수 있습니다. 실제 상황에서 부가 활용되면 이러한 취약점은 운전자와 승객의 안전을 직접적으로 위협할 수 있습니다.
추천
Kaspersky는 자동차 분야의 계약업체 및 기술 파트너에게 다음 사항을 권장합니다.
- VPN을 통한 웹 서비스에 대한 인터넷 접근 제한 기업 내부 네트워크에서 서비스 격리
- 기업 내부 네트워크와 관련되지 않도록 웹 서비스를 분리합니다.
- 엄격한 비밀번호 정책 시행
- 2단계 인증 활성화 (2FA)
- 민감한 데이터 암호화
SIEM 플랫폼과 로깅 시스템을 통합하여 실시간으로 사고를 모니터링하고 감지합니다. SIEM은 비정상적인 행동이나 사이버 공격을 조기에 감지하는 데 도움이 되는 이벤트 및 보안 정보 관리 시스템입니다.
자동차 제조업체의 경우 사이버 보안 전문가들은 자동차 연결 네트워크에서 텔레매틱스 플랫폼에 대한 액세스를 제한할 것을 권장합니다. 입체는 SSH 비밀번호를 통한 로그인 메커니즘을 비활성화하고 TCU(차량용 텔레매틱 제어 장치)로 전송되는 제어 명령의 진위 여부를 보장하고 SIEM 플랫폼을 통합할 수 있도록 허용하는 목록에 있는 네트워크 연결만 허용합니다.