본문 바로가기
자동차 사이버보안/자동차 사이버보안의 개요와 중요성

Remote/Passive Keyless Entry 시스템의 취약점 그리고 대응방안

by HYS Blog 2023. 12. 15.

안녕하세요, 자동차 기술에 관심 많은 여러분! 오늘은 우리가 매일 사용하는 자동차의 편리한 기능 중 하나인 무선/수동 키리스 엔트리 시스템(Remote/Passive Keyless Entry Systems)의 취약점을 줄이는 방법에 대해 이야기해볼까 합니다.

이 기술은 우리의 일상을 편리하게 해주지만, 안타깝게도 해커들에게는 주요 타깃이 될 수 있어요.

그럼 어떻게 이러한 위협을 줄일 수 있는지 함께 알아보도록 하겠습니다.

제가 참고한 글은 아래와 같습니다. 관심있으신분들을 보시길 바래요!

 

 

Keyless Entry Systems Security: Mitigating Risks | Argus

Keyless entry systems security: RKE/PKE systems are susceptible to attacks from hackers and car thieves. Learn more about mitigating the risks

argus-sec.com


Keyless Entry System의 대중화


자동차의 키리스 엔트리 시스템(Keyless Entry System)은 1990년대 말부터 고급 차량에 처음 도입된 이후로, 이제는 대부분의 차량에 표준 장비로 탑재되고 있어요.

이 시스템은 차량의 문을 열고, 시동을 거는 데 물리적인 열쇠가 필요 없어 정말 편리하죠. 하지만 이런 편리함 뒤에는 해커들의 공격에 취약할 수 있다는 문제가 숨어 있답니다.

Keyless Entry System의 취약점


키리스 엔트리 시스템은 무선 신호를 사용하여 차량의 문을 열고 닫습니다. 이 시스템은 원격 키리스 엔트리(RKE: Remote Keyless Entry)수동 키리스 엔트리(PKE: Passive Keyless Entry)  두 가지 형태로 나뉘는데요,

RKE는 원격으로 차 문을 열 수 있는 기능이고, PKE는 주머니나 가방 속에 키를 넣은 채로 차 문을 열고 시동을 걸 수 있는 기능이에요.

RKE(Remote Keyless Entry) 시스템의 취약점과 대응 방안


RKE 시스템은 초기에 적외선 신호를 사용했지만, 이후 무선 주파수(RF) 신호로 발전했습니다.

하지만 이러한 신호는 해커들이 재전송 공격(Replay Attack)을 통해 신호를 가로채고 재사용할 수 있어요. 이를 방지하기 위해 차량 제조업체들은 롤링 코드(Rolling Code) 기술을 도입했습니다.

롤링 코드는 매번 다른 코드를 생성하여 재전송 공격을 방지하는데요, 하지만 이 방법도 롤잼 공격(Roll Jam Attack)에는 취약할 수 있어요. 이 공격은 신호를 방해하고 코드를 가로채는 방식으로 이루어집니다.

PKE(Passive Keyless Entry) 시스템의 취약점과 대응 방안


PKE  시스템은 차량과 키 사이의 거리를 기반으로 작동합니다. 하지만 이 시스템은 릴레이 공격(Relay Attack)에 취약할 수 있어요.

이 공격은 두 명의 공격자가 차량과 키 사이의 신호를 중계하여 거리 제한을 우회하는 방식으로 이루어집니다.

이를 방지하기 위해 차량 제조업체들은 응답 시간의 상한선을 설정하거나 RSSI(Received Signal Strength Indicator)를 사용하여 키의 위치를 추정하는 방법을 사용할 수 있어요.

결론: 끊임없는 보안 강화 필요


자동차 산업은 끊임없이 발전하는 해킹 기술에 대응하기 위해 지속적으로 보안을 강화해야 합니다.

Keyless Entry System의 취약점을 완화하기 위한 다양한 방법들이 개발되고 있지만, 완벽한 해결책은 아직 없어요.

그러나 이러한 노력은 자동차 도난을 방지하고 우리의 안전을 지키는 데 큰 도움이 될 것입니다.

긴 글 읽어주셔서 감사합니다.