개요
광주 일반 도로에서 자율주행 차량 실증이 시작된다.
27일 인공지능산업융합사업단에 따르면 자율주행 전문기업 에이스랩의 기술을 적용한 차량이 교통안전공단 자동차안전연구원의 임시 운행 허가 심사를 통과했다.
차량은 국토교통부 임시 운행 허가증을 받아 광주시로부터 임시번호판도 발급받았다.
기업들은 이 차량을 이용해 자율주행에 필요한 알고리즘, 센서, 부품 등을 실증할 수 있게 됐다.
일반 도로에서 자율주행 테스트와 실증이 가능해지면서 인공지능 기업이나 대학 등에 큰 도움이 될 것이라고 사업단은 기대했다.
사업단은 빛그린 산단 구간에 자율주행을 위한 고정밀 지도(HDmap)를 구축하고 우치공원 안에 자율주행 시범운행 경로를 구축할 계획이다.
자동차 해킹 사례와 미래차의 보안위협 유형 분석
우리나라는 2019년 12월에 세계 최초로 레벨3 자율주행차의 안전기준을 마련하는 등 관련 법·제도를 완비했으며, 올해 말 해당 등급의 자율주행차 출시를 앞둔 것으로 알려지고 있다. 또한, 레벨4 자율주행차 상용화를 위한 안전기준과 보험제도 등 제도 완비를 함께 추진해 나갈 계획이다.
자율주행차 기술단계는 자동화 기능이 없는 레벨0 단계부터 △속도 또는 방향 중 하나만 자동제어(레벨1) △정해진 구역 내 속도, 방향 동시 제어 가능(레벨2) △고속도로 등 정해진 구역 내 자율주행 가능(기상이변 시 운전자 개입 필요, 레벨3) △정해진 구역 내 자율주행 가능(운전자 개입 불필요, 레벨4) △모든 상황에서 운전자 개입 불필요(레벨5) 등 6단계로 나뉜다.
자율주행차는 사람이 컨트롤하던 자동차의 모든 기능을 센서를 기반으로 조정하게 된다. 1980년대 인기 드라마였던 ‘전격Z작전’은 주인공이 손목시계에 ‘키트, 도와줘!’라고 말을 하면, 인공지능 자동차 키트는 스스로 시동을 켜고, 목적지를 확인하며, 신호에 따라 빠르게 이동할 수 있어 눈길을 끌었다.
이러한 자율주행차, 커넥티드카는 전통적인 자동차 제조기술에 AI 등 무선 센서 송수신을 기반으로 주행하기 때문에 보안을 빼놓고 말할 수 없다. 이에 따라 최근 자동차 사이버보안이 다시 주목받고 있는 가운데, 우선 기존에 발생했던 다양한 자동차 해킹 사례와 함께 국토교통부에서 발표한 자동차 사이버보안 가이드라인에 언급된 미래자동차의 보안위협 유형을 분석해볼 필요가 있다.
기존에 발생했던 자동차의 다양한 해킹 사례
먼저 자동차를 해킹하면 어떤 심각한 일이 일어나게 되는지 위험분석을 할 필요가 있다. 지금으로부터 11년 전인 2012년 7월, 영국에서 당시 신형 BMW 자동차가 절도범 3명에게 해킹돼 3분 만에 도난당했다. 절도범은 차량의 자가진단장치(OBD-Ⅱ)에 스마트폰과 노트북을 연결해 스마트키를 복제한 후 자동차를 훔친 것으로 전해졌다. OBD는 엔진을 포함한 자동차 부품 상태를 확인하고 스스로 진단하는 시스템으로, 운전자는 이 장치를 통해 실시간으로 차의 상태를 파악할 수 있다.
또한, 자동차 해킹을 시연해 실제 성공한 사례도 있었다. 2015년 8월에 개최된 블랙햇 USA(Black Hat USA) 학술대회에서 미국 화이트해커 찰리 밀러(Charlie Miller)와 크리스 볼로섹(Chris Valasek) 등 두 사람은 피아트-크라이슬러사의 중형 SUV ‘지프 체로키(Jeep Cherokee)’ 해킹을 시연했다. 두 사람은 지프 체로키에 탑재된 디지털 시스템을 해킹해 차량의 제어권을 탈취하고, 원격제어에 성공했다. 이 사건으로 피아트-크라이슬러는 해당 모델 140만대를 리콜하는 수모를 겪어야 했다.
‘악용될 여지가 있는 잠재적인 취약점
- 암호기술 손상 또는 안전하지 않은 키·알고리즘 적용
- 소프트웨어·하드웨어 설계상 취약점
- 소프트웨어·하드웨어의 개발 과정에 의한 취약점
- 네트워크 설계 취약점 허용
- 의도하지 않은 데이터 전송
- 시스템 조작 공격
‘암호 기술의 손상 또는 안전하지 않은 키·알고리즘 적용’에서는 암호화키 길이가 짧거나 유효기간이 길면 공격 위험이 있다는 내용이며, ‘소프트웨어 및 하드웨어 설계상의 취약점’은 공격이 가능하도록 설계됐거나 설계 기준 미충족으로 사이버공격에 대응하지 못하는 경우를 의미한다.
‘소프트웨어와 하드웨어 개발 과정에 의한 취약점’은 불량 코드나 버그 확인이 미흡할 경우 공격자가 장치 등을 사용해 ECU에 액세스하는 경우이며, ‘네트워크 설계로 인해 취약점 허용’은 불필요한 포트가 열려 시스템 액세스 허용 또는 네트워크 제어권을 무단으로 확보하는 경우다.
‘의도하지 않은 데이터 전송 발생 가능’은 새로운 사용자가 렌터카 사용 또는 자동차를 판매할 때 사용자 변경에 따라 기존 사용자의 개인정보와 중요 데이터의 유출 가능성이 있을 수 있다는 것을 의미한다.
마지막으로 ‘시스템의 물리적 조작으로 공격 가능’은 중간자 공격을 위해 자동차 전자 하드웨어 조작, 승인된 하드웨어를 승인되지 않은 하드웨어로 교체하거나 센서가 수집한 정보를 임의로 조작하는 경우 등이 해당된다.
https://www.yna.co.kr/view/AKR20231027094600054?section=industry/technology-science
https://m.boannews.com/html/detail.html?idx=109385
'IT Insight' 카테고리의 다른 글
" 네이버클라우드, 하이퍼클로바X 기반 기업용 설루션 2종 출시 " (0) | 2023.10.30 |
---|---|
" 출입증 복제·선관위 해킹 논란…근원은 'IoT 보안' " (0) | 2023.10.29 |
'카카오톡 먹통 1년'…데이터센터 분산 설치 '착착' (0) | 2023.10.27 |
SK C&C "클라우드 AM 통해 미국·유럽 수출길 개척" (0) | 2023.10.26 |
유튜브서 로그인 없이 검색해도 청소년 유해물 차단 (0) | 2023.10.25 |