본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
커넥티드카 침해사고 시나리오 모델 구현 및 분석방법 연구 [전자자료] = Implementation of a scenario model and research on the analytical methods for security incident of the connected car : 최종연구보고서 / 한국인터넷진흥원 인기도
발행사항
나주 : 한국인터넷진흥원(KISA), 2018
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료 : PDF
출처
외부기관 원문
총서사항
KISA-WP ; 2018-0022
면수
207
제어번호
MONO1201975494
주기사항
수탁기관: 순천향대학교 산학협력단
연구책임자: 임강빈
원문

목차보기더보기

표제지

목차

요약문 3

제1장 서론 17

제1절 연구의 목표 및 내용 17

1. 연구 목표 17

2. 내용 및 범위 18

제2장 커넥티드 카 보안 위협 관련 기존 연구 동향 20

제1절 Comprehensive Experimental Analyses of Automotive Attack Surface 20

제2절 Remote Exploitation of an Unaltered Passenger Vehicle 22

제3절 OVER-THE-AIR: HOW WE REMOTELY COMPROMISED THE GATEWAY, BCM, AND AUTOPILOT ECUS OF TESLA CARS 25

제4절 The Connected Car-Ways to get unauthorized access and potential implications 26

1. 폭스바겐 골프 GTE 27

2. 아우디 A3 28

제3장 커넥티드 카 I/O 채널 취약점 분석 30

제1절 차량 내부 네트워크 30

1. FlexRay 30

2. CAN 31

3. LIN 33

4. MOST 35

제2절 CAN 메시지 수집 환경 구축 37

1. CAN 메시지 및 네트워크 구조 37

2. OBD-Ⅱ 포트를 통한 CAN 메시지 수집 환경 구축 41

3. IVI를 통한 CAN 메시지 수집 환경 구축 44

제3절 CAN 메시지 삽입 공격 가능성 45

1. CAN 메시지 스니핑 및 분석 방법 45

2. CAN 메시지 삽입 공격 가능성 54

제4절 진단메시지 삽입 공격 가능성 62

1. 자동차 진단 프로토콜 62

2. 진단 메시지 분석 84

3. 진단 메시지 공격 가능성 분석 91

제5절 CAN 메시지 퍼징 도구 개발 92

1. 퍼징 도구 개발 92

2. 퍼징 도구 테스트 99

제4장 커넥티드 카 원격 채널 취약점 분석 102

제1절 IVI의 SD카드를 통한 펌웨어 변조 분석 연구 102

1. IVI의 구조 102

2. 네비게이션 업데이트 과정 분석 및 인증 우회를 통한 악성 애플리케이션 설치 107

제2절 IVI 원격 앱 설치 취약점 분석 연구 131

1/3. 동적리버싱 환경설정 131

2/5. 라이센스 파일 암호구조 분석 133

3/6. DCF 파일 암호구조 분석 138

4/7. 악성 원격 앱 설치 가능성 검증 139

제3절/제2절 악성 애플리케이션 설치를 통한 차량 제어 가능성 연구 147

제4절/제3절 텔레매틱스 취약점 분석 연구 154

1. 텔레매틱스 서비스 개념 154

2. 텔레매틱스 애플리케이션 기능 분석 158

3. 텔레매틱스 애플리케이션 프로토콜 분석 및 취약점 검증 도구 개발 161

4. UVO 애플리케이션 취약점 검증 도구를 통한 취약점 도출 166

제5장 침해사고 데이터 셋 및 시뮬레이션 환경 구성 169

제1절 주요 전장 모델 재구성을 통한 커넥티드 카 분석 프레임워크 구축 169

1. 분석 프레임워크 구축의 필요성 169

2. 분석 프레임워크 구성 부품 선정 170

3. 분석 프레임워크 설계 172

4. 테스트베드 및 분석 프레임워크 구축 174

제2절 테스트베드를 통한 데이터 셋 분석 체계 구축 175

1. 차량 수집 데이터 기반 행위 분석 175

2. 안드로이드 개발보드를 통한 UVO 데이터 셋 분석 179

제6장 보안 위협 별 침투 테스트를 통한 데이터 셋 확보 185

제1절 도출된 보안위협을 통한 공격 시나리오 구성 185

1. OBD-Ⅱ 및 자기 점검 진단 단자를 통한 물리적 보안위협 185

2. IVI 원격 애플리케이션 설치 보안위협 186

3. 텔레매틱스 애플리케이션을 통한 보안위협 186

제2절 차량의 유/무선 환경 및 내부네트워크에서 발생하는 침투테스트 데이터 셋 확보 188

1. 내부 네트워크에서의 차량 제어 CAN 메시지 확보 188

2. IVI에서의 침투 데이터 셋 확보 191

3. 텔레매틱스 애플리케이션 데이터 셋 확보 201

제7장 결론 204

참고문헌 205

판권기 207

[표 1-1] 연구의 범위 18

[표 3-1] CAN 네트워크 종류 38

[표 3-2] B-CAN 패킷 분석 결과 60

[표 3-3] 중요 GDS 데이터 베이스 66

[표 3-4] 현대/기아차에서 사용하고 있는 ECU 목록 68

[표 3-5] N_PDU 구조 77

[표 3-6] OBD에 정의된 11bit CAN 식별자 79

[표 3-7] N_PCI 구조 80

[표 3-8] SF N_PCI 구조 80

[표 3-9] FF N_PCI 구조 80

[표 3-10] CF N_PCI 구조 81

[표 3-11] FC N_PCI 구조 82

[표 3-12] Flow State 정의 82

[표 3-13] Service ID List 83

[표 3-14] 시스템 별 주요 강제 구동 기능 리스트 86

[표 3-15] 시스템별 진단 CAN 식별자 List 90

[표 3-16] CAN 메시지 데이터 95

[표 4-1] 네비게이션 업데이트 디렉토리 구조 106

[표 4-2] 악성 애플리케이션의 구성 149

[표 4-3] 국내외 텔레매틱스 시스템 155

[표 5-1] 실제 차량과 분석 프레임워크 CAN ID 비교 179

[표 5-2] Dragonboard 410c 상세 스펙 180

(그림 1-1) 연구 목표 17

(그림 3-1) CAN 네트워크 연결 구조 31

(그림 3-2) 우성 및 열성에서의 CAN 버스 상태 33

(그림 3-3) CAN-LIN 네트워크 연결 구조 34

(그림 3-4) LIN 메시지 패킷 프레임 35

(그림 3-5) MOST의 링형 토폴로지 네트워크 구조 36

(그림 3-6) CAN 메시지 패킷 프레임 구조 37

(그림 3-7) CAN 네트워크 구조 39

(그림 3-8) OBD-Ⅱ 커넥터 종류와 핀 배열 41

(그림 3-9) 기아 쏘울 OBD-Ⅱ 포트 핀아웃 42

(그림 3-10) PEAK System PCAN-USB 모듈 42

(그림 3-11) 실제 OBD-Ⅱ 포트 및 커넥터 43

(그림 3-12) OBD-Ⅱ 포트를 통한 CAN 메시지 수집 환경 구축 43

(그림 3-13) IVI의 실제 커넥터 및 커넥터의 핀아웃 정보 (CAN) 44

(그림 3-14) IVI를 통한 CAN 메시지 수집 환경 구축 및 CAN 메시지 수집 45

(그림 3-15) 차량의 평상시 상태의 CAN 패킷 46

(그림 3-16) 차량의 엑셀 변화에 따른 CAN 패킷 47

(그림 3-17) 차량의 브레이크 변화에 따른 CAN 패킷 47

(그림 3-18) 차량의 스티어링 핸들 변화에 따른 CAN 패킷 48

(그림 3-19) 평상시 상태와 엑셀 조작 상태의 비교 49

(그림 3-20) 도어 락 동작 과정 CAN 패킷 50

(그림 3-21) 도어 언락 동작 과정 CAN 패킷 50

(그림 3-22) 프론트/리어 와이퍼 동작 과정 CAN 패킷 51

(그림 3-23) 전면부 라이트 동작 과정 CAN 패킷 52

(그림 3-24) 핸들 리모컨을 통한 볼륨 조절 동작 과정 CAN 패킷 53

(그림 3-25) IVI를 통한 볼륨 조절 동작 과정 CAN 패킷 54

(그림 3-26) USB2CAN 모듈 55

(그림 3-27) RPM CAN 패킷 프레임(원문불량) 56

(그림 3-28) 계기판의 RPM 제어(원문불량) 9

(그림 3-29) Transmission CAN 패킷 프레임(원문불량) 9

(그림 3-30) 계기판의 기어 상태 제어 57

(그림 3-31) Acceleration CAN 패킷 프레임(원문불량) 57

(그림 3-32) 계기판의 속도 제어 58

(그림 3-33) 도어 락 동작 CAN 패킷 59

(그림 3-34) 102h CAN 패킷 분석 59

(그림 3-35) CAN 패킷 전송을 통한 도어 락 60

(그림 3-36) 하향등 상태에서 CAN 패킷 전송을 통한 라이트 제어, (좌) 라이트 꺼짐 (우) 라이트 켜짐 61

(그림 3-37) 핸들 컨트롤 스위치 핀아웃 62

(그림 3-38) 볼륨 조절 CAN 패킷 62

(그림 3-39) GDS 메인 화면 63

(그림 3-40) GDS의 MDB 데이터베이스 파일 64

(그림 3-41) 데이터베이스 파일의 JET4 시그니처와 복호화 방식 65

(그림 3-42) GDS의 업데이트 설정 값 66

(그림 3-43) GDS의 차량 업데이트 모드 67

(그림 3-44) 펌웨어 바이너리 파일의 일부 68

(그림 3-45) ECU에 대한 ROM DATA 정보 68

(그림 3-46) ECU 업데이트 시 필요한 DAT파일 69

(그림 3-47) DAQ CCP 포맷 70

(그림 3-48) CCP 디바이스 구조 72

(그림 3-49) CCP 마스터/슬레이브 통신 흐름도 73

(그림 3-50) CRO 메시지 구조 74

(그림 3-51) ECU 내부 구조 75

(그림 3-52) Single Frame 동작 구조 76

(그림 3-53) segmented 메시지 동작 구조 77

(그림 3-54) N_PDU의 실제 데이터 구조 78

(그림 3-55) SF N_PCI의 실제 데이터 구조 80

(그림 3-56) FF N_PCI의 실제 데이터 구조 81

(그림 3-57) CF N_PCI의 실제 데이터 구조 81

(그림 3-58) FC N_PCI의 실제 데이터 구조 82

(그림 3-59) VCI 84

(그림 3-60) 진단 메시지 분석 환경 85

(그림 3-61) 강제 구동 화면 (클러스터) 86

(그림 3-62) 클러스터 전체 경고등 점등 강제 구동 87

(그림 3-63) 진단 세션 제어 요청 (클러스터/브로드캐스트 형) 88

(그림 3-64) 진단 세션 제어 요청 (클러스터/유니캐스트 형) 89

(그림 3-65) 진단 세션 유지 및 강제 구동 메시지 89

(그림 3-66) 재전송을 위한 데이터 추출 91

(그림 3-67) 코코아팹 오렌지보드 92

(그림 3-68) Sparkfun CAN 버스 쉴드 93

(그림 3-69) 아두이노와 CAN 버스 쉴드 결합 93

(그림 3-70) CAN 퍼징 도구 98

(그림 3-71) CAN 퍼징 도구 3D 도안 98

(그림 3-72) CAN 퍼징 도구를 이용한 퍼징 환경 99

(그림 3-73) D단 패킷 인젝션에서의 기어박스 및 계기판 상태 99

(그림 3-74) N단 패킷 인젝션에서의 기어박스 및 계기판 상태 100

(그림 3-75) N단 패킷 인젝션에서의 기어박스 및 계기판 상태 100

(그림 3-76) RPM 상승 패킷 인젝션에서의 계기판 상태 101

(그림 3-77) 속도 상승 패킷 인젝션에서의 계기판 상태 102

(그림 4-1) IVI의 상/하단 보드 103

(그림 4-2) IVI 시스템 상호 구조 104

(그림 4-3) IVI에 장착되어 있는 모뎀과 유심카드 104

(그림 4-4) 모뎀정보 105

(그림 4-5) 업데이트 디렉터리 106

(그림 4-6) update 디렉터리 107

(그림 4-7) 네비게이션 업데이트 108

(그림 4-8) 네비게이션 업데이트 로그 108

(그림 4-9) 펌웨어 변조 시 발생된 오류 109

(그림 4-10) Checksum.md5와 Checksum값 110

(그림 4-11) SD카드 update\system폴더 내부 111

(그림 4-12) update_encrypted.zip 111

(그림 4-13) system.img 112

(그림 4-14) app폴더에 존재하는 시스템 애플리케이션 112

(그림 4-15) HKMC_SwUpdate의 구조 114

(그림 4-16) 무결성 검증절차에 사용되는 Salt 115

(그림 4-17) SHA 512 Check 함수 116

(그림 4-18) SALT를 Getbytes 로 변경하여 HASH 117

(그림 4-19) 버전정보를 통한 Salt생성 117

(그림 4-20) SHA512와 SALT를 활용한 무결성 검증절차 118

(그림 4-21) 검증도구 118

(그림 4-22) 펌웨어 압축파일 패스워드 119

(그림 4-23) 변조된 부트로더 이미지 파일 119

(그림 4-24) 일반 업데이트에서의 무결성 검증절차 120

(그림 4-25) 일반 업데이트와 시스템 업데이트의 절차 121

(그림 4-26) IVI 시스템 업데이트 파일 121

(그림 4-27) 안드로이드 서명 검증 절차 122

(그림 4-28) 업데이트 파일에 존재하는 서명 검증을 위한 파일 123

(그림 4-29) 안드로이드 시스템 서명 검증 절차 123

(그림 4-30) 부트로더에서의 검증절차 124

(그림 4-31) 공개된 테스트 키로 빌드된 IVI 125

(그림 4-32) 삭제된 서명 검증 파일 125

(그림 4-33) 변조된 업데이트 파일 제작도구 126

(그림 4-34) 기반펌웨어에 삽입된 변조된 system.img 128

(그림 4-35) 서명 명령어 수행 129

(그림 4-36) 시스템 업데이트 수행과정 130

(그림 4-37) 분석에 필요한 함수들 132

(그림 4-38) 동적 리버싱을 위해 IVI에 환경설정 132

(그림 4-39) 동적 리버싱을 위하여 IDA에 환경설정 133

(그림 4-40) ContentURI 동적리버싱 결과 134

(그림 4-41) DCF 파일에 존재하는 앱 식별자 134

(그림 4-42) decode 함수 동적 리버싱 결과 135

(그림 4-43) GetKeyByKDF2 함수의 동적 리버싱 결과 136

(그림 4-44) GetKeyByKDF2 함수를 통하여 나온 출력값 136

(그림 4-45) 복호화된 라이센스 파일 137

(그림 4-46) 라이센스 암호구조 138

(그림 4-47) DCF 파일 암호구조 139

(그림 4-48) Fake AP구성 139

(그림 4-49) 사용된 WIFI동글과 리눅스 Hotspot설정 140

(그림 4-50) mitmproxy SSL 중간자 공격 원리 141

(그림 4-51) 캡처된 IVI앱 다운로드 패킷 142

(그림 4-52) 라이센스 파일 143

(그림 4-53) 암호화된 APK 143

(그림 4-54) 악성 AP를 통한 악의적인 앱 설치과정 144

(그림 4-55) 변조된 앱 리스트 목록 145

(그림 4-56) 정상적으로 다운로드가 완료된 앱 146

(그림 4-57) IVI의 실행 서비스 147

(그림 4-58) 프레임워크에 존재하는 차량제어 호출부 148

(그림 4-59) 안드로이드 스튜디오를 통한 코드 일부 149

(그림 4-60) IVI에 설치된 악성 애플리케이션 150

(그림 4-61) 본 연구팀이 개발한 악성 애플리케이션 151

(그림 4-62) 실행된 공격 도구 152

(그림 4-63) IVI 네비게이션 화면 152

(그림 4-64) 텔레매틱스의 서비스 제공 형태 154

(그림 4-65) UVO Smart Control 애플리케이션 158

(그림 4-66) UVO 애플리케이션 등록 과정 159

(그림 4-67) UVO 애플리케이션 로그인 과정 160

(그림 4-68) UVO 애플리케이션 원격 제어 및 원격 제어 결과 목록 161

(그림 4-69) UVO 애플리케이션 SSL 통신 복호화 161

(그림 4-70) UVO 애플리케이션 서비스 패킷 162

(그림 4-71) pushVersion.do 패킷 163

(그림 4-72) CCID 계산식과 생성된 CCID 164

(그림 4-73) msgEncKey 164

(그림 4-74) UVO 애플리케이션 패킷 암호화 절차 165

(그림 4-75) UVO 취약점 검증 도구 개발 166

(그림 4-76) UVO 애플리케이션 등록 과정 취약점 166

(그림 4-77) UVO 애플리케이션 등록 절차 패킷 및 주요 요소 167

(그림 4-78) UVO 애플리케이션 등록과정 취약점 168

(그림 5-1) 차량용 분석 프레임워크 구축 과정 169

(그림 5-2) 해외 연구팀이 구축한 차량용 테스트베드 170

(그림 5-3) 테스트베드 내 CAN 버스 연결 구성도 171

(그림 5-4) 차량용 분석 프레임워크 예상 구성도 172

(그림 5-5) 모듈 배치용 아크릴 상자 설계도 173

(그림 5-6) 외부 출력 전등 배치용 아크릴 상자 도면 173

(그림 5-7) 테스트베드 모듈 연결 174

(그림 5-8) 구축된 분석 프레임워크 175

(그림 5-9) 데이터 수집 모습 176

(그림 5-10) 삼성전자 기어 360 카메라 177

(그림 5-11) 갤럭시 360을 이용하여 촬영한 차량 주행 영상 178

(그림 5-12) 분석 프레임워크 상에서의 리플레이 178

(그림 5-13) Dragonboard 410c 개발 보드 180

(그림 5-14) 부팅 모드 설정 181

(그림 5-15) Dragonboard 410c 구동 화면 181

(그림 5-16) 시스템 인증서 경로 182

(그림 5-17) 시스템 인증서 목록 183

(그림 5-18) 본 연구팀이 생성한 인증서 184

(그림 6-1) 진단 포트를 통한 물리적 보안위협 시나리오 185

(그림 6-2) 악성 WiFi를 통한 IVI 악성 애플리케이션 설치 보안위협 시나리오 186

(그림 6-3) 텔레매틱스 애플리케이션 보안위협 시나리오 187

(그림 6-4) 인증서 설치 유도 188

(그림 6-5) 0x102에 대한 1ms, 5ms 퍼징 데이터 189

(그림 6-6) (좌) 정상 상황 (우) 진단 메시지 구동 190

(그림 6-7) 설정된 Buildprop 192

(그림 6-8) Wi-Fi ADB 192

(그림 6-9) ADB를 통해 수집된 로그 193

(그림 6-10) IVI의 디버깅 포트 194

(그림 6-11) IVI의 디버깅 포트 신호 195

(그림 6-12) 디버깅 포트와 RS232를 통해 연결된 IVI 196

(그림 6-13) 디버깅 포트의 핀 맵 196

(그림 6-14) 디버깅 포트를 통해 수집된 메시지 197

(그림 6-15) HKMC_EngineerMode.apk 코드 일부 198

(그림 6-16) HKMC_EngineerMode 199

(그림 6-17) Log 출력 메뉴 200

(그림 6-18) Log 저장 공간 200

(그림 6-19) 텔레매틱스 애플리케이션 정상 데이터 셋-Login 202

(그림 6-20) 텔레매틱스 애플리케이션 침해사고 데이터 셋-Login 203

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기