요약 

-    openpilot을 지원하는 자동차는 대부분 CAB-bus 를 이용해 통신하는데, 최근 생산되는 자동차는 FlexRay 프로토콜을 사용함. 

EPS를 조정하는 FlexRay 버스의 정상적인 비트를 조작하고 이를 panda 인터페이스 통해 전송하여 조향 시스템을 컨트롤 할 수 있음

- 주요 용어 설명:  

*openpilot : 오픈소스 운전자 보조 시스템으로, 적응형 크루즈 컨트롤, 자동 차선 중앙 유지 장치, 전방추돌경고, 차선 이탈 경고 등의 기능을 제공함.

*CAN-Bus(Controlled Area Network Bus) : 차량 간 데이터 공유 시 사용되는 커뮤니케이션 프로토콜

*FlexRay : Daimler, BMW, Motorola, Philips가 공동 개발한 프로토콜로 CAN 프로토콜 보다 빠르고, 안정적임. 

  유럽 자동차 브랜드 Audi, BMW, Mercedes 등이 최근 생산된 자동차에 사용되고 있음   

  특징 : 기존 CAN과 비교할 때 타이밍(timing)이 매우 엄격함

  (전자제어장치 (Engine Control Unit, ECU)가 보내는 모든 메시지의 전송 스케줄이 정해져 있음)

*Panda : OBD-II 포트에 부착하여 차량의 다수 종류의 버스(CAN/LIN 등)에 액세스/ 모니터링 가능


- 테스트 가정 : 조향에 관한 명령을 주입하기 위해서는 차선유지도움장치(Lane Keeping Assist System, LKAS)가 보내는 특정 메시지를 차단하고 

                   임의의 명령어를 삽입할 수 있음.

- 테스트 요건 

A. 대상 : 운전자 보조 패키지 탑재 Audi Q8 (*Q8은 FlexRay를 사용하는 Audi, Volkswagen사의 다른 모델과 매우 유사하나, 

                LKAS 카메라를 관리하는 운전자 보조 전자제어장치가 운전석 밑에 따로 매립되어 있는 차이점이 있음)

    *운전자 보조 패키지 : 적응형 크루즈 컨트롤, 차선유지도움장치 포함.

B. PoC :  

- 구현 목표 : EPS 모듈 쪽에 FPGA 하드웨어를 설치하고 자체적으로 특정 비트를 조작하여 CAN 메시지를 전달하면, 

                 할당된 FlexyRay 타이밍에  메시지를 전달하여 조작을 수행 

① 전자식 파워 조향장치(Electric Power Steering, EPS) 쪽의 FlexRay 버스 앞 단에 프록시 하드웨어를 설치하여 EPS 쪽으로 들어가는 

    모든 신호를 제어.

② FlexRay 메시지 리버스 엔지니어링을 통해 차선유지도움장치의 조향 명령이 프레임 ID 65에 속한다는 것을 확인 

     *Panda의 OBD-II 포트를 통해 LKAS CAN 메시지를 읽어 변경해야 하는 특정 비트를 알아내고 Bit를 만들어 보낼 수 있으나, 

     이를 통해 직관적인 조작은 불가능.

③ 일부 바이트를 조작한 패킷을 EPS로 전송 

④ 조향장치 컨트롤 성공


참고자료

출처 : hxxps://medium.com/@comma_ai/hacking-an-audi-performing-a-man-in-the-middle-attack-on-flexray-2710b1d29f3f

<미 법무부, 중국과 타이완 회사를 미국 반도체 기술 훔친 혐의로 기소>


제프 세션(Jeff Sessions) 미국 법무 장관은 중국과 대만 기업이 미국 반도체 대기업 인 마이크론 (Micron)으로부터 

87 억 5000만 달러(약 9조 8145억원)상당의 영업 비밀을 도용했다며 기소함. 


<제프 세션 주장>

이는 중국 정부 주최로 미국 산업/경제 비밀을 훔치기 위해 베이징 시 주최로 이루어진 일

미국 국가 보안을 위협하는 행위로 반드시 막아야 함. 


<기소 내용>

중국시가 소유한 Fujian Jinhua Interested Circuit Co.와 개인 소유 United Microelectronics Corporation of Taiwan 회사, 

UMC(중국반도체회사)의 임원 3명이 UMC와 Fujian Jinhua 회사의 DRAM 개발에 도움을 주기 위해 미국 회사 Micron의 무역 정보를 훔침

 

<기소 배경>

Micron 전 직원이었던 대만인 3명(Stephen Chen Zhengkun, He Jianting and Kenny Wang Yungming)이 

UMC로 이직시 2년밖에 안 된 회사 Fujian Jinhua에 정보를 전달하는 목적을 가지고 훔침.

이 중 Stephen Chen Zhengkun은 Micron의 고위 임원 이었으며 UMC 이직하여 경영에 참여하였고, 후에 Fujian Jinhua의 사장이 됨.

-> 1000억 달러(약 112조 7900억원)규모의 회사인 Micron에게 큰 위협이 되었음 (Micron은 DRAM이나 다이나믹 랜덤 액세스 메모리 칩 시장의 20-25% 점유)


이 같은 기소는 Fujian Jinhua가 특허 분쟁에서 이기면서 중국법정이 미국 회사들이 

중국에서 12가지 이상의 SSD와 메모리 스틱, 칩 판매를 금지하도록 선고한 뒤 4개월 후에 이루어짐.


<미국의 대응>

이에 대한 보복으로 미국 상무부(the US Commerce Department)는 지난 월요일 Fujin Jinhua 회사가 미국 기계류와 DRAM 생산을 

가속화 하는데 필요한 부품들을 사지 못하도록 제약을 함.

-> 미국 회사가 수출 시 제품이 Fujin Jinhua 회사가 사용할 물건이면 사전에 특별한 허가를 받아야 함. 


형사소송과 더불어 미국 법무부(the Justice Department)는 도난 당한 Micron의 기술을 사용한 UMC와 Fujin Jinhua의 

모든 제품에 대한 수입을 금지하는 민사소송을 제기함


한편, 지난 2개월 동안 미 법무부는 주요 미국 및 프랑스의 업체들로부터 제트 엔진 기술을 5년에 걸쳐 훔친 

3명의 중국 정보원을 포함한 12명의 중국인을 기소한 바 있음 


출처 : https://www.securityweek.com/us-accuses-china-taiwan-firms-stealing-secrets-chip-giant-micron

뉴욕 타임즈 중국/러시아 스파이 트럼프 대통령 개인 아이폰 도청 의혹 보도

- 뉴욕타임즈 기사 내용: https://www.nytimes.com/2018/10/24/us/politics/trump-phone-security.html


트럼프 대통령은 백안관의 기본 유선전화 사용 프로토콜을 무시한다고 함. 대신에 3대의 개인 아이폰을 사용한다고 알려짐.

이 중 2대는 NSA에 의해 사용이 금지되어 있으며, 자신의 연락처를 보관할 수 있는 유일한 나머지 1대의 아이폰을 트럼프 대통령이 사용할 것이라고 함. 

휴대전화는 LTE(4G), VoLTE, Diameter, and SS7을 사용하는데 모두 많은 취약점을 가지고 있다고 알려져 보안에 취약함. 

에드워드 스노든에 따르면 휴대전화를 통한 독일 총리 메르켈 등을 스파잉하는데 과거 미국 정보원들이 사용했던 방법이라고 함.


<중국측 주장>

보도 후 중국 외교부 대변인은 기사가 가짜라고 일축하며 트럼프 대통령이 아이폰 보안이 걱정되면 화웨이 휴대폰을 대신 사용할 것을 제안함. 

이 같은 제안은 화웨이가 베이징 정부와 긴밀한 관계를 맺고 있어 화웨이 제품을 사용할 시 중국이 외국 국가 정부를 스파잉 할 수 있다는 우려에 따른

호주, 인도, 미국 정부에서 화웨이 제품 공급 금지와 캐나다와 영국도 같은 제제 조치를 취할 것으로 보이는데 비롯함. 


<트럼프측 주장>

트위터에 뉴욕타임즈 기사 사실이 아니며 자신은 정부폰만을 사용한다고 자신의 입장을 밝힘.



<영향성>

중국측의 강력한 부인에도 불구하고 뉴욕 타임즈의 기사는 트럼프 대통령이 보안 프로토콜을 이해하는 지와 휴대전화 프로토콜 보안에 대한 경각심을 불러 일으킴


출처 : https://www.zdnet.com/article/china-tells-trump-to-switch-to-huawei-after-nyt-iphone-tapping-report/#ftag=RSSbaffb68


추가보도 : https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom?srnd=technology-vp


Yossi Appleboum - 과거 Israeli Army Intelligence Corps  tech 부서에서 일함

현재 co-chief executive officer of Sepio System in Gaithersburg, Maryland (https://www.sepio.systems/)

  :하드웨어 보안 전문업체로 미국 메이저 telecommunications 회사들의 대규모 data center를 스캔하는 일을 맡음

(multiple rogue electronics detected on the netowrk and alerted client's security team in August, which then removed them for analysis.)

Documents, analysis and other evidence of 2013-2015년동안 중국 보안국이 subcontractor를 시켜 슈퍼마이크로 서버 마더보드에 스파이침을 심도록 지시했다는 증거를 제공함.


슈퍼마이크로 서버의 이상 트래픽과 하드웨어 정말 검사를 거쳐 서버의 Ethernet connector에 스파이칩이 삽임돼어 있는 것을 발견

기밀유지 계약에 따라 Appleboum은 정확히 어느 회사의 서버에서 발견했는지 밝히지 않음.


Ethernet 커넥트 조작은 2013년 유출된 U.S. National Security Agency가 사용했던 방식과 유사함


<기술적부분> 거의 없음

One of the few ways to identify suspicious hardware is by looking at the lowest levels of network traffic. Those include not only normal network transmissions, but also analog signals -- such as power consumption -- that indicate the presence of a covert piece of hardware


각각의 정상 서버장치와 조작된 장치가 하나의 장치로 나타남. 

정상 서버장치는 한 방향 통신을 하여 조작된 장치와 통신을 하나, 모든 트래픽이 신뢰하는 한 장비로부터 오는 것처럼 나타나 보안 필터를 통과 할 수 있음. 


<다른 사람들로 부터 Appleboum이 전해 들은 말>

서방 보안국이 자기한테 말해주길

슈퍼마이크로사의 광정우에 위치한 하도급 공장에서 장치가 만들어졌음. 광저우는 심천에서 90마일 떨어진 곳으로 '하드웨어의 실리콘벨리'라고 불리는 곳으로 '텐센트 홀딩스'와 '화웨이'가 있는 곳이기도 함.


조작된 하드웨어는 다수의 슈퍼마이크로 서버를 사용하는 시설에서 발견되었으며, 기술자는 조작된 서버를 통해 어떤 데이터가 유출됬는지 알 지 못한다고 함


FBI에 이와 같은 사실을 신고했는지 알수 없으나, FBI는 이 사안에 대해서 노코맨트함


<대외 반응>

FBI : 노코맨트

AT&T, Verizon, Sprint : 자신들은 슈퍼마이크로사의 장비를 쓰지 않는다고 밝힘. 영향성 없다고 함

T-Mobile: 아직 아무 반응없음


<제보자가 하고 싶었은 메세지> 

하드웨어 보안의 경각심을 가져야한 다는 것이 이 사람의 주된 관점. 슈퍼마이크로사 한 회사의 문제가 아니라 하드웨어 산업전반이 

보안에 대해 다시한번 생각해봐야 한다는 취재에서 기사를 써주기를 원했으나, 블룸버그에서는 슈퍼마이크로사에 포인트를 계속 잡음


중국의 다른 회사가 제조한 컴퓨터 하드웨어 부품에서도 비슷한 하드웨어 조작을 목격했다고 말함.

중국내 제조 공정에서 이와 같은 조작이 이루어질 수 있는 가능성에 수도 없으며, 원인을 찾는 것은 불가능함. 



출처 : https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom?srnd=technology-vp

https://www.servethehome.com/yossi-appleboum-disagrees-bloomberg-is-positioning-his-research-against-supermicro/






자동차 디지털 해킹에 따른 차량 절도 범죄 증가


MoneySupermarket는 자동차 키가 사라지고 원격으로 자동차에 제어 할 수 있게 도면서 자동차 절도 범죄가 늘고 있다고 밝혔다.


신호 증폭기를 이용한 차량 절도는 집 내부에 있는 자동차 버튼키의 시그널을 절도범1이 현관문 앞에서 신호 수신기 박스를 들어 그 신호를 받아,목표 자동차 가까이에 있는 또 다른 절도범2가 신호 박스로 신호를 전달 받으면 자 자동차는 이를 실제 키가 가까이 있다고 인지하고 문을 열어주는 원리로 절도가 이루어진다.


<신호 증폭기를 이용한 차량 절도에 취약한 차종>


Audi: A3, A4, A6

BMW: 730d

Citroen: DS4 CrossBack

Ford: Galaxy, Eco-Sport

Honda: HR-V

Hyundai: Santa Fe CRDi

Kia: Optima

Lexus: RX 450h

Mazda: CX-5

Mini: Clubman 

Mistubishi: Outlander

Nissan: Qashqai, Leaf

Vauxhall: Ampera

Range Rover: Evoque



<절도 유형 7가지>

1. 신호 증폭기를 이용

집 내부에 있는 자동차 버튼키의 시그널을 절도범1이 현관문 앞에서 신호 수신기 박스를 들어 그 신호를 받아,목표 자동차 가까이에 있는 또 다른 절도범2가 신호 박스로 신호를 전달 받으면 자동차는 이를 실제 키가 가까이 있다고 인지하고 문을 여는 방식


2. 자동차 잠금신호가 차량에 도달하지 못하게 함

자동차 키의 잠금신호가 차에 도달하지 못하게 해, 자동차 문이 계속 열려있게 하고 절도하는 방식.


3. 타이어 압력 모니터 시스템

자동차 타이어 속의 센서를 이용한 공격. 차량을 추적하고 계기판에 조작된 타이어 압력이 표기되도록 하여 운전자가 절도범이 범행을 계획하는 차고지 등에서 타이어를 확인하도록 유도하는 방식.


4. 앱 결점을 이용한 로컬 원격 조정

인터넷에 연결된 차량들은 특히 연결된 서버의 설정이 잘못되어 있거나, 조작될 시, 해커가 가까이에 있는 차량의 위치를 파악하여 잠금 장치를 풀고 엔진을 시작할 수 있음.


5. 조작부 네트워크를 이용 안전 요소들을 무력화

해커는 자동차의 Wi-Fi 혹은 휴대전화 연결 취약점을 통해 내부 차량 네트워크에 접근해 'DoS(서비스 거부) 신호'를 보내 자동차의 에어백, ABS시스템, 심지어 자동차 문의 잠금 장치도 무력화할 수 있음


6. 온보드 점검 포트 해킹

자동차에는 차내 차량 내부 데이터에 액세스 할 수 있는 '온보드 진단 포트'기능이 있어 자동차의 서비스 라이트 결함 및 새로운 새로운 자동차 액세스 키를 만들 수 있음. 이 포트를 이용하면 새로운 키를 만드는데 50파운드(한화로 약7만 5천원)이면 가능함.

 

7. 폰 피싱

자동차 내에서 와이파이를 사용한다며 해커는 피싱 방법을 사용할 수 있음. 사용자의 이메일에 악성코드 앱/웹사이트 링크를 보내, 링크를 오픈 시 사용자 정보를 해킹하고, 나아가 휴대전화 내의 앱, 자동차 기기도 해킹도 가능함.


출처 : https://www.msn.com/en-ie/cars/news/seven-ways-hackers-can-steal-your-keyless-car-in-seconds-and-owners-of-high-risk-vehicles-could-see-insurance-costs-spiral/ar-BBNXRkJ?li=BBr5RWG


Supermicro China chip Scandal 기사 오보 의혹

Joe Fitzpatrick 하드웨어 보안전문가로 블룸버그 최초 기사에 유일하게 밝혀진 출처


<의혹1>

블룸버그 기사를 낸 2기자는 사이버보안과 관련해 입증하지 못하는 기사를 낸 경우가 많음 

다른 미디어와 해당 정부기관이 완강하게 기사 내용이 사실이 아니라고 밝힌 경우가 대부분임 


<의혹2>

17 익명의 제보자가 제공한 해킹의 기술적 부분이라고 서술된 내용은  Joe Fitzpatrick 말하길 자신이 인터뷰에서 설명한 하드웨어 해킹 가설과 완벽하게 일치함.(이 엔지니어는 블랙햇,데프콘에서 하드웨어 해킹이 어떻게 되는지 강연 한적이 있는데 거기서도 똑같은 내용을 이야기했었음)


<의혹3>

Joe Fitzpatrick 소속된 그룹이 없으며 혼자 활동하는 사람임. 기사에서 언급된 17명의 익명의 제조자들이 기술적인 부분에 대해서 확인 했다는 것이 매우 의심 스러움.


<의혹4>

Joe는 블룸버그 기사의 내용이 매우 비현실적이라고 이야기함 

자신은 하드웨어 전문가이기 때문에 모든 해킹을 하드웨어적인 관점에서 설명한다고 이야기했고 

따라서 하드웨어 해킹 가설을 이야기 했는데, 사실 칩 삽입없이도 대부분 서버 펌웨어 자체가 대부분 오래되고 취약하기 때문에 펌웨어 자체를 조작해 해킹하는게 더 현실적이고 상식적인 공격이라고 주장함(기사에서 말한 공격을 위해 해킹 칩을 넣는다는 자체가 현실적으로 이해가 가지 않음)


하드웨어는 해킹을 위해 악성 코드를 지속가능하게 하는 등의 서포트 용도로 사용 되지  

하드웨어를 가지고 모든 공격을 할 수 있다는 것이 아님


<의혹5>

또한 기사에 사용된 사진은 이 엔지니어가 기술적인 내용을 설명하기 위해 블룸버그 측이 요청해서 자신이 제공한 사진을 그대로 썻다함


총평: 기술적으로 완전하게 틀린 것은 아니나 모든 것은 가설적으로 가능한 것이고, 17명의 익명의 소스가 누군지 알 수 없음. 매우 의심스러움


출처 : https://risky.biz/RB517_feature/


블룸버그 의혹 제기 기사 원문 : https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

중국 스파잉칩이 미국 주요 25개 이상의 회사 서버 마더보드에서 발견됨

- 2015년 발견 쌀알보다 작은 연필심 정도 크기의 칩 발견 

아마존: 원부품이 아닌  칩을 발견하고 신고

애플: 서버 신호와 성능이 이상해서 조사 중 불필요한 칩이 있는 것을 발견하고 신고


- 하드웨어계의 마이크로소프트 격인 Super Micro 의 마더보드에 장착됨 

 Super Micro 는 전세계의 거의 모든 서버를 만들어서 납품하는 캘리포니에 산호세에 있는 U.S. 기반 회사(CEO는 타이완 사람임)

 중요쟁점: Super Micro는 미 국방성 내 순찰 드론 통제,미 국토안보부, CIA 순찰 드론 통제 서버, CIA용 Amazon Web Service, 미 해군 군함내 공중작전 전송, NASA, 미 국회 등 미 주요 정치/외교/군사 시설에 장비를 제공함. 이 외에 Amazon, Apple, 주요 은행 등 메이저 급 30개 회사에도 제품을 납품 중.


 최초설치시기: 미국 조사 결과 최초 서버 제작시 삽입된 것으로 밝혀짐

 중국입장: 우린 한적없은 우리도 피해자임

 미국입장: 2014년에 중국 군대가 초소형칩을 미국 수출용 마더보드에 삽입할 것이라는 첩보가 있었으나 확실치 않아서 아무 대응안함. 현재 이걸 Super Micro의 내부자가 첩보활동을 도왔는지, 아니면 미국내 기업이 첩보활동에 이바지 했는지 조사중. "



슈퍼마이크로사 스캔들 관련 기사

https://www.theatlantic.com/technology/archive/2018/10/political-cost-chinese-hardware-hack/572383/


<기사 보도 후 상황>

supermicro, Amazon, Apple 오보라고 주장하나 블룸버그는 인정하지 않음

기사의 내용이 사실이 아닐지라도, 기사의 내용이 매우 현실적이라고 생각함

정치적으로 현 미국 트럼프 정부의 중국에 대한 강경한 관세정책, 무역규제, 중국의 미국의 영향권을 벗어나려고 하는 현 상황에 촉진제가 될 것.


중국은 통합 회로 등을 디자인하거나, 제조하지 않았음. 대부분 미국이나 유럽에서 수입하였던 실정임.

수입한 칩들은 일부 중국 국내용 컴퓨터의 부속품, 임베디드 시스템, 혹은 회의로 수출하는 컴퓨터의 부품으로 쓰임

싼 가격에 대량으로 칩을 만드는 것이 뛰어나, 수입한 부품들을 이용하여 새로운 부품을 만들어 수출하는데 뛰어남.


수퍼마이크로 회사의 제조: 주문 회사가 원하는 대로 서버를 커스터마이징 할 수 있으나, 제조시 중국에서 이미 만들어진 부품들을 가져와 실리콘 밸리에서 조립을하여 납품을 함.(따라서 중국에서 들여온 부품이 이미 스파잉 칩이 삽입되어 있었다면, 수퍼마이크로사와 고객사가 알 방법이 없음)


미연방 통신위원회는 ZTE,화웨이가 생산하는 장비를 사용하지 말자고 권고한바 있음

특히 ZTE는 미국의 북한에 대한 규제 정책을 어기며 이란과 북한에 전자기기를 팔다가 적발되어 처벌 받음.


일련의 미국과 중국 회사 간의 사건으로 인해 미국에서는 중국산 컴퓨터 부품 수입을  규제하는 분위기가 형성되고, 이에 따라 중국은 미국과 유럽으로부터의 기술적 독립을 시도하며 반도체에 어마한 투자를 하고 있음.


하지만 미국은 중국산 부품과 조립에 의지하고 있는 실정.

미국 제품의 대한 중국 부품 공급에 대한 의존되고 매우 높고, 부품 수입에 따른 경제적 이득 


<블룸버그가 설명한 스파이칭의 기술>

""manipulated the core operating instructions that tell the server what to do as data move across a motherboard… this happened at a crucial moment, as small bits of the operating system were being stored in the board’s temporary memory en route to the server’s central processor, the CPU. The implant was placed on the board in a way that allowed it to effectively edit this information queue, injecting its own code or altering the order of the instructions the CPU was meant to follow.""


조작된 코어는 데이터가 마더보드에서 데이터가 이동할 때 서버가 어떤 일을 할지 지시한다. 이는 운영 체제의 작은 비트가 중앙 프로세서(CPU)로 가는 도중 임시 메모리에 저장 되는 중요한 단계임. 삽입된 칩은 정보 인포메이션 큐를 효과적으로 수정하고, 자체 코드를 삽입, CPU에 명령 순서 조작 등을 가능하게 함.


<기술적 부분>

""Those spy chips were not on the original board designs, and were secretly added after factory bosses were pressured or bribed into altering the blueprints, it is claimed. The surveillance chips, we're told, contained enough memory and processing power to effectively backdoor the host systems so that outside agents could, say, meddle with the servers and exfiltrate information.""


스파이칩은 효과적인 백도어가 가능한 정도의 메모리와 파워를 가지고 있어 외부 에이전트가 서버와 통신하고 정보를 추출할 수 있음.



참고내용:

https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/





+ Recent posts