스마트폰 앱 통해 해킹당한 '좀비 차' … 브레이크 밟아도 시속 160㎞ "부~웅"

중앙일보

입력

업데이트

지면보기

종합 16면

악성코드에 감염된 스마트폰 앱을 통해 해킹당한 자동차의 계기판. 피해 차량의 RPM이 공격자가 앱을 통해 원격 주입한 ‘RPM 조작’ 명령어에 따라 운전자의 의지와 상관없이 요동치고 있다. [박종근 기자]

지난달 26일 오후. 운전대에 앉은 기자가 휴대전화의 차량 관리 애플리케이션(앱)을 켰다. 스스로 차 상태를 정확히 알고 소모품 교체시기를 놓치지 않으려고 깔았었다. 앱은 차량 내부 네트워크(CAN 통신)와 무선 연결돼 모든 차량 정보를 보여준다. 엔진 출력과 엔진오일 잔여량, 연비 상태, 주행거리, 잔 고장까지. 한눈에 점검을 다 마친 기자는 곧바로 서울 성북구 언덕길에 올랐다.

 “부우웅!” 갑자기 차가 제멋대로 속도를 내기 시작했다. 당황해 브레이크를 계속 밟았지만 전혀 말을 듣지 않았다. 차의 속도는 도로 제한속도를 넘어 시속 160㎞까지 치솟았다. 옆 차선을 달리던 트럭이 위협적으로 경적을 울려댔다. “삐…익!” 귀를 찢는 경고음과 함께 계기판의 RPM이 마구 요동쳤다. 식은땀을 흘리며 핸들에 매달린 순간, 질주하던 차는 거짓말처럼 멈춰 섰다. 수십 번 시동을 다시 걸었지만 꿈쩍도 하지 않았다.

 이른바 ‘자동차 해킹’을 당한 것이었다. 기자는 고려대 정보보호대학원 임베디드 보안연구실, 모바일 보안업체 에스이웍스와 공동으로 스마트폰에서 자동차로 이어지는 해킹 과정을 직접 체험했다. 자칫 큰 사고로 이어질 수 있는 자동차 해킹의 위험성을 보이기 위해서다. 연구팀은 기자가 운전한 중형차로부터 10여㎞ 떨어진 고려대 안암동 연구동에서 원격 조종기 버튼 하나로 차를 무력화시켰다. 시판 중인 국산차 3개 종이 이번 해킹에 뚫렸다.

 연구팀은 일단 스마트폰을 악성코드로 감염시켰다. 자체 제작한 악성 앱을 내려받게 했다. 이후 차 안에서 악성 앱을 구동하자 공격자(연구팀) 서버는 ‘앱 관리자가 접속했다’고 알렸다. 공격자가 제어하는 앱을 통해 차량 전자제어장치(ECU)가 발생시킨 CAN 메시지들이 서버로 전송됐다. 운행 사실을 안 공격자가 공격 명령을 내렸다. 이를 받아들인 앱은 차량 ECU에 공격 메시지를 보냈다. 차는 완전히 ‘좀비’가 됐다. 운전자의 조작 대신 ‘가속’ ‘엔진 폐쇄’ ‘RPM 조작’ 순의 명령어에 따라 움직였다.

 해킹은 외부와 CAN 통신이 연결돼 가능했다. 인터넷망을 쓰는 스마트폰은 차량 단자에 꽂은 무선통신모듈을 통해 ECU와 이어졌다. 연구팀은 “통신접근 권한이나 명령 제한이 없는 무선통신모듈은 외부 공격에 취약해 암호화되지 않은 내부 정보를 쉽게 탈취할 수 있게 한다”고 설명했다.

 최근 자동차는 ‘움직이는 스마트폰’으로 진화 중이다. 모바일과 연동된 커넥티드 카(Connected Car)가 상용화되고 있다. 현대·기아차의 블루링크·UVO, GM의 온스타, BMW의 커넥티브 드라이브 등이 대표적이다. 이런 환경에선 자동차가 해킹될 가능성이 크다. 임종인 고려대 정보보호대학원장은 “차는 더 이상 폐쇄적인 환경에서 달리는 독립된 기계가 아니다”라며 “PC 해킹 같은 개인정보 침해 수준을 넘어 인명 피해로 번질 수 있다는 점에서 자동차 해킹은 심각하다”고 지적했다.

 외국에선 자동차 해킹이 이미 범죄화되고 있다. 지난 6월 미국 캘리포니아주에선 스마트키를 해킹해 차문을 열고 물건을 훔친 사건이, 2010년 텍사주에선 차 내비게이션을 해킹해 100여 대의 엔진과 경적을 마비시킨 사건이 발생했다. 화이트해커인 홍민표 에스이웍스 대표는 “해킹 범죄가 PC에서 스마트폰으로 옮겨갔듯 차로 다시 옮겨가는 건 시간 문제”라며 “차량 간 통신 시스템까지 도입되면 대형 피해가 날 수 있다”고 말했다.

 하지만 국내엔 자동차 해킹 대응책이 전무하다. 대림대 김필수(자동차학) 교수는 “차량 내 전자기기에 대한 작은 조작만으로 치명적인 범죄가 언제든 현실화될 수 있는 만큼 자동차 해킹은 미리 준비해야 한다”고 경고했다.

글=이지은 기자
사진=박종근 기자

ADVERTISEMENT
ADVERTISEMENT