banner
홈페이지 / 소식 / 해커들이 헤드라이트 배선에 코드를 삽입하여 자동차를 훔치고 있습니다.
소식

해커들이 헤드라이트 배선에 코드를 삽입하여 자동차를 훔치고 있습니다.

Nov 12, 2023Nov 12, 2023

현대의 열선과 비슷하지만 도둑이 차 안에 들어갈 필요조차 없습니다.

RobDrives자동차

모든 것이 느리다/

Shadetree 해커, 또는 일반적으로 기술에 정통한 도둑이라고 불리는 사람들이 자동차를 훔치는 새로운 방법을 찾았습니다. 아니요, 릴레이 공격, Bluetooth 악용, 전자열쇠 재생 또는 USB 케이블도 아닙니다. 대신, 이 도둑들은 스티어링 칼럼을 분해하지 않고 현대적인 핫 와이어링 방식을 수행하고 있습니다.

교활한 범죄자들은 ​​피해자의 자동차 헤드라이트 뒤에 있는 배선 장치에 간단히 연결하는 특수 제작된 장치를 사용했습니다. 일단 연결되면 소유자가 무슨 일이 일어나고 있는지 파악하기 전에 잠금을 해제하고 시동을 걸고 운전할 수 있습니다.

작년에 Car Hacking Village의 영국 지부를 운영하는 Ian Tabor는 런던 근처의 집 밖에서 Toyota RAV4를 도난당했습니다. 도난이 발생하기 며칠 전, 그는 도둑이 자신의 차를 탈취하지도 못한 채 손상을 입혔다는 사실을 발견했습니다. 그것이 기물 파손 사건인지, 아니면 도둑이 자동차의 앞 범퍼를 훔쳐 도망치려 했는지는 확실하지 않았지만 그는 헤드라이트 하네스가 빠져나갔다는 것을 알아차렸습니다.

결국 그의 차는 도둑이 성공적으로 훔쳐가면서 사라졌습니다. 그리고 Tabor의 차가 도난당한 후, 그의 이웃의 Toyota Land Cruiser도 도난당했습니다. 하지만 여러분, 지금은 2023년입니다. 영화에서 암시하는 것처럼 자동차를 핫와이어에 연결하고 차를 몰고 떠날 수 있는 것과는 다릅니다. 이로 인해 Tabor는 호기심을 갖게 되었습니다. 결국 자동차 해킹은 재미로 하는 일이기 때문입니다. 도둑들은 정확히 어떻게 그의 차를 훔쳤나요?

Tabor는 Toyota의 "MyT" 앱을 사용하게 되었습니다. 이것은 자동차의 OBD2 포트에 코드 판독기를 연결하도록 강요하는 대신 진단 문제 코드를 자동차 제조업체의 서버로 펌핑하는 Toyota의 텔레매틱스 시스템입니다. 조사 결과, Tabor는 자신의 Rav4가 도난당하기 직전에 수많은 DTC를 발동했다는 사실을 발견했습니다. 그 중 하나는 자동차의 외부 조명을 제어하는 ​​컴퓨터용이었습니다.

이로 인해 Tabor는 도둑이 차량 CAN 버스 네트워크를 사용하여 자신의 차를 몰고 갔는지 궁금해했습니다. 다크 웹을 조사한 후 Tabor는 BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota를 포함한 다양한 자동차 제조업체 및 모델에서 작동한다고 주장하는 값비싼 도구를 찾을 수 있었습니다. 폭스바겐도 그렇고. 비용? 최대 5,400달러이지만 차량 도난이 가능하다는 약속을 실제로 이행할 수 있다면 이는 매우 큰 금액입니다.

Tabor는 직접 시험해 보기 위해 이러한 장치 중 하나를 주문하기로 결정했습니다. Canis Automotive Labs의 CTO인 Ken Tindell과 함께 두 사람은 장치를 분해하여 무엇이 작동하는지 알아내고 그 결과를 글로 게시했습니다.

알고 보니 이 값비싼 장치는 부품 가격이 단 10달러에 불과했습니다. 진짜 마법은 자동차의 실제 CAN 버스 네트워크에 가짜 CAN 메시지를 주입하도록 설정된 프로그래밍에 있습니다. 메시지는 본질적으로 자동차가 신뢰할 수 있는 키가 있다고 생각하도록 속였으며, 이는 CAN 게이트웨이(CAN 메시지를 적절하게 분할된 네트워크로 필터링하는 구성 요소)가 자동차에 이모빌라이저를 비활성화하고 도어를 잠금 해제하도록 지시하는 메시지를 전달하도록 설득했습니다. 본질적으로 도둑이 도망갈 수 있도록 허용했습니다.

게다가 이 장치는 단순히 일반 휴대용 스피커처럼 생겼다는 점도 있습니다. 내장은 JBL 브랜드 Bluetooth 스피커의 껍질 안에 채워져 있으며 도둑이 해야 할 일은 단순히 장치의 전원을 켜는 것뿐입니다.

장치가 켜지고 연결되면 프레임을 보내 CAN 네트워크를 깨웁니다. 이는 문 손잡이를 당기거나 수동 입력 키를 사용하여 접근하거나 전자시계의 버튼을 누르는 것과 유사합니다. 그런 다음 공격을 시작하기 위해 특정 CAN 메시지를 수신합니다. 그런 다음 장치는 CAN 네트워크의 다른 ECU를 속여 메시지 전송을 중단하도록 하는 하드웨어 오류를 에뮬레이션하여 공격 장치가 스푸핑된 메시지를 CAN 장치에 보내는 우선 순위를 갖도록 합니다.

유효한 메시지의 일시 중지는 장치가 공격 모드로 들어갈 수 있는 때입니다. 그런 다음 스푸핑된 "유효한 키 있음" 메시지를 게이트웨이로 보내 자동차가 실제 유효한 키가 차량을 제어하는 ​​데 사용되고 있다고 생각하게 만듭니다. 다음으로, 공격자는 스피커의 "재생" 버튼을 누르기만 하면 자동차의 문이 잠금 해제됩니다.