Posted : 2013-09-11 17:04
Updated : 2013-09-11 17:04

Smartphone hacking app 'zombifies' cars with Internet connection

By Ko Dong-hwan

A new hazard smartphone app can now hack into and control cars connected to wireless networks by "zombifying" it, making drivers' efforts to resist effortless.

When a driver takes a smartphone installed with the app and activates it inside a car, the app transmits Controller Area Network (CAN) messages sent out by the car's Electronic Control Unit (ECU) to remote-controlling outside attackers, an "off-guard" gateway that allows access from the app.

Once the attackers receive the CAN messages through their own server and confirm that they are remotely connected to the car, they are ready for the zombie attack.

The orders are sent to the app, which then relays them to the car's ECU. As it recognizes the orders comprising of "accelerate," "disengage from engine," or "manipulate RPM," it controls the car according to the commands, being completely detached from the driver's manual control.

Automakers in Korea are now introducing "smarter" cars in diversity. Being connected to wireless networks and linked to drivers' smartphones, these new breeds provide users with various kinds of real-time information data. BLUELink by Hyundai, UVO by Kia, OnStar by GM and Connected Drive by BMW are some examples of such service.

But this expansion in smarter cars only opened a wider channel for hackers.

A professor from Korea University said, "Cars are no longer independent machineries driven under isolated environments. And they bear greater risks of damage by remote hacking than computer devices because they can inflict human casualties."

Experts say that Korea is all but unprepared for this zombie-car hacking. They point out that counter-measures against the attacks are imminent, as electronics can be easily misused for criminal purposes with simple manipulation.

관련 한글 기사

스마트폰 앱 통해 해킹당한 '좀비 차'

국내 모 언론사 기자는 고려대 정보보호대학원 임베디드 보안연구실, 모바일 보안업체 에스이웍스와 공동으로 스마트폰에서 자동차로 이어지는 해킹 과정을 직접 체험했다.

자칫 큰 사고로 이어질 수 있는 자동차 해킹의 위험성을 보이기 위해서다. 연구팀은 기자가 운전한 중형차로부터 10여㎞ 떨어진 고려대 안암동 연구동에서 원격 조종기 버튼 하나로 차를 무력화시켰다. 시판 중인 국산차 3개 종이 이번 해킹에 뚫렸다.

연구팀은 일단 스마트폰을 악성코드로 감염시켰다. 자체 제작한 악성 앱을 내려받게 했다. 이후 차 안에서 악성 앱을 구동하자 공격자(연구팀) 서버는 ‘앱 관리자가 접속했다’고 알렸다.

공격자가 제어하는 앱을 통해 차량 전자제어장치(ECU)가 발생시킨 차량 내부 네트워크 (CAN 통신) 메시지들이 서버로 전송됐다. 운행 사실을 안 공격자가 공격 명령을 내렸다. 이를 받아들인 앱은 차량 ECU에 공격 메시지를 보냈다. 차는 완전히 ‘좀비’가 됐다. 운전자의 조작 대신 ‘가속’ ‘엔진 폐쇄’ ‘RPM 조작’ 순의 명령어에 따라 움직였다.

해킹은 외부와 CAN 통신이 연결돼 가능했다. 인터넷망을 쓰는 스마트폰은 차량 단자에 꽂은 무선통신모듈을 통해 ECU와 이어졌다. 연구팀은 “통신접근 권한이나 명령 제한이 없는 무선통신모듈은 외부 공격에 취약해 암호화되지 않은 내부 정보를 쉽게 탈취할 수 있게 한다”고 설명했다.

최근 자동차는 ‘움직이는 스마트폰’으로 진화 중이다. 모바일과 연동된 커넥티드 카(Connected Car)가 상용화되고 있다. 현대, 기아차의 블루링크, UVO, GM의 온스타, BMW의 커넥티브 드라이브 등이 대표적이다. 이런 환경에선 자동차가 해킹될 가능성이 크다.

임종인 고려대 정보보호대학원장은 “차는 더 이상 폐쇄적인 환경에서 달리는 독립된 기계가 아니다”라며 “PC 해킹 같은 개인정보 침해 수준을 넘어 인명 피해로 번질 수 있다는 점에서 자동차 해킹은 심각하다”고 지적했다.

국내엔 자동차 해킹 대응책이 전무하다. 대림대 김필수(자동차학) 교수는 “차량 내 전자기기에 대한 작은 조작만으로 치명적인 범죄가 언제든 현실화될 수 있는 만큼 자동차 해킹은 미리 준비해야 한다”고 경고했다.

  • 2. [LIVE] Impeachment vote begins; result may come around 4 p.m.
  • 3. Free Korean courses help foreign wives
  • 4. 'Three Nos' prostitution thriving despite crackdown
  • 5. 'Daegu is sorry'
  • 6. How the Choi Soon-sil scandal unfolded
  • 7. Is Park a collector of lavish bags, outfits?
  • 9. 'Well-dying' a hot topic for TV shows
  • 10. [POST-IMPEACHMENT] Park now in vegetative state