Ⅰ. 서론
1. 자율주행 자동차의 정의
자율주행 자동차는 “운전자가 조작을 하지 않고, 센서로 수집된 정보를 기반으로 운행되는 자동차”로 정의할 수 있다.
현재와 같은 개념의 자율주행 자동차는 1977년 일본 쓰쿠바 기계공학 연구소에서 시속 30km의 자율주행 자동차의 개발을 시작으로 그 역사가 시작된다. 그 이후 독일과 미국에서 자율주행 자동차의 연구가 진행되었고, 2010년 구글에서 자율주행 자동차인 Self driving car를 개발하면서 자율주행 자동차의 발전이 급격하게 이루어졌다. 2010년을 기점으로 벤츠와, 테슬라, 현대, 포드 등 대규모의 자동차 회사들이 자율주행 자동차를 연구 개발하고 있고, 현재 실제로 사용자가 사용이 가능한 단계로까지 발전이 이루어졌다.
자율주행자동차의 자동화 단계는 미국 자동차기술회(SAE)에 따르면 총 6단계로 나뉘게 된다. level 0단계는 자율주행의 기능이 전혀 없는 단계이고, level 1단계는 운전자가 자동차를 운전하는 상태에서 핸들조향 및 가속 또는 감속의 기능을 지원하는 단계이다. level 2단계는 부분 자동화 단계로 핸들조향 및 속도 조절 등 하나 이상의 자동화 기능이 포함된 단계를 말하며, level 3단계는 조건부 자동화 단계로 자율주행이 가능하지만 특수한 상황에서 운전자의 조작이 필요한 경우를 말한다. level 4단계는 일반 도로 등의 주행 환경에서 자율주행이 가능한 단계를 말하며, level 5단계는 모든 도로 상황에서도 자율주행이 가능한 완전한 자율주행 단계를 나타낸다. 아래의 그림 1. 은 자율주행자동차의 자동화 단계를 나타낸다.
그림 1. 자율주행 자동차의 자동화 단계
Fig. 1. Automation level of self-driving cars
현재 자율주행 자동차의 개발 정도는 level 4단계로까지 발전해 있으나 센서 기반 자율주행자동차의 특성상 보안 취약점이 존재한다.
2. 자율주행 자동차의 해킹 사례
2016년 9월 중국의 인터넷기업 텐센트의 한 부서인 ‘킨보안연구소’가 테슬라의 S모델 시리즈를 원격조종하는 모습을 유튜브에 올렸다[1]. 킨 보안 연구소의 연구원들은 원격조종으로 운행 중인 자동차를 급제동시키고, 썬루프와 운전석을 임의로 조정하는 등의 장면을 공개했고, 이 영상으로 인해 많은 사람들이 자율주행 자동차의 시스템 해킹 위험성에 대해 우려를 표했다.
그림 2. 는 해당 공개된 영상에서 보여 지는 해킹된 테슬라 자동차의 주행 중 모습으로 임의로 조작되어 트렁크가 열린 모습이다.
그림 2. 자율 주행 중 해킹된 테슬라 자동차의 모습[2]
Fig. 2. Tesla car hacked during auonomous drving
Ⅱ. 자율주행 자동차의 보안시스템 기술 및 보안 취약점
1. 자율주행 자동차 보안 시스템 기술
국내에서 사용되는 자율주행 자동차 보안 시스템 기술에는 ‘ECU 보안검증’, ‘지능형 원격검침’, ‘V2X 보안인증체계’, 등이 있다.
ECU는 Electronic Control Unit의 약자로 전자 제어 장치를 뜻한다. ‘ECU 보안검증’은 이더넷 기반의 보안 기술로서 자동차의 결점을 자동으로 해석해주는 차량용 방화벽이라고 할 수 있다. ‘지능형 원격검침’은 키 분배 기술로서 해커가 키(메시지)를 탈취해도 암호화되어 있기 때문에 내용을 확인할 수 없는 기술이라고 할 수 있다. ‘V2X 보안인증체계’에서 V2X란 Vehicle to Everything의 약자로서 자동차와 사물 사이의 통신을 말한다. ‘V2X 보안인증체계’란 자율주행이 가능하게 하기 위해서 자동차와 주변 기기들 간의 통신이 필수적으로 수반되어야 하는데, 이때 인증된 기기들 간의 통신만을 가능하도록 하여 보안성을 향상시키는 시스템이라고 할 수 있다.
2. 자율주행 자동차의 시스템 보안 취약점
현재 사용되는 자율주행 자동차의 보안 시스템은 온보드 형식의 OBD2의 블루투스 통신을 통한 ECU코드 변경 등 제한된 환경에서 구현된다고 할 수 있다.
하지만, 스마트폰과 자율주행 자동차가 블루투스를 통해 연결되고, 해커가 사용자의 핸드폰을 통해 자율주행 자동차에 접근하려 할 경우 이를 감지하고 차단할 수 있는 기술이 현재로서는 없는 상태이다. 현대인의 필수품이 된 스마트폰을 통한 자율주행 자동차의 해킹을 막을 수 있는 기술적 장치가 부재하다는 것은 자율주행 자동차의 보안 안전성을 위협할 수 있는 요인이 될 수 있다는 것을 뜻한다.
따라서 본 논문은 보다 다양한 환경에서 관리자가 불량 패킷을 분석하여 차단하고, 사용자에게 침입 탐지 알림을 제공하는 새로운 데이터 처리 기능을 제안한다.
Ⅲ. 자율주행자동차 관련 정책 및 새로운 데이터 처리 기능 제안
1. 자율주행자동차 관련 정책
현재 자율주행자동차에 대한 법제도는 「자동차관리법」이 시험 목적의 임시운행을 위하여 자율주행자동차의 정의규정을 마련하고, 임시운행의 관련절차를 규정하고 있을 뿐 상용화를 전제로 한 자율주행자동차 관련 규정을 두고 있지 않다. 또한, 사이버보안이나 개인정보보호 문제에 대하여는 아직 입법 움직임은 없으나 UN 산하유럽경제위원회 자동차 안전기준포럼(UNECE/WP29)과 공동으로 사이버보안 기준 가이드라인 설정에 참여하고 있다고 한다[3].
자율주행자동차 산업은 빠르게 발전하고 있고, 현실적 상용화를 위해 국내 관련 정책 및법규 마련이 필수적이라는 전문가들의 조언 이어지고 있지만 관련 정책은 사실상 부재한 상황이다.
2. 새로운 데이터 처리 시스템 제안
본 논문에서 제안되는 자율주행 자동차 보안성 향상을 위한 새로운 데이터 처리 기능은 차량과 연결되어있는 사용자의 스마트폰 또는 차량정보수집이 가능한 OBD2를 통해 차량 정보를 스캐닝하고, 자동차 조향장치, 변속, 브레이크 등에서 불량 패킷의 시도가 감지되었을 경우 시스템이 적용된 라즈베리파이에서 해당 IP를 차단하는 “침입탐지 시스템” 이라고 할 수 있다. 그림 3. 은 본 논문에서 제안되는 침입탐지 시스템의 기술 구현도이다.
그림 3. 침입탐지 시스템 기술 구현도
Fig. 3. Intrusion Detection System Technology Implementation image
라즈베리파이와 차량 연결은 라즈베리 OBD2 모듈을 사용한다. 테스트 구현을 위해 OBD2모듈을 VM웨어로 대체한다.
3. 개발환경
본 논문에서 제안되는 새로운 침입탐지 시스템을 구현하기 위해 다음과 같은 개발환경을 사용하였다.
OS 환경은 라즈비안 32bit이고, 개발도구는 eclipse를 사용하였으며, 개발 언어는 JavaScript를 통해 구현하였고, 사용된 보안 오픈 소스는 Suricata이다. 웹서버는 Node.Js를 사용하였다. 또한 라즈비안을 설치하기 위한 기기는 라즈베리파이를 사용하였다.
4. 시스템 기능 구현
본 시스템은 패킷 패턴에 따른 규칙인 rule 옵션을 만들어서 사용자가 정해둔 일정 규칙에 맞지 않는 패킷 접근이 발생한 경우 외부로부터의 비정상적인 접근이라고 간주하여 차단시키는 시스템이다. 아래의 표 1은 rule 옵션이 적용된 코드이고, 표 2는 rule옵션을 불러오는 코드이다.
표 1. Rule 옵션 적용 코드
Table 1. Rule Option Code
표 2. Rule 옵션 호출 코드
Table 2. Rule Option Call Code
표 3.은 사용자가 지정한 rule 옵션으로 외부의 비정상적인 접근에 대한 패킷 차단 rule옵션을 나타낸다. 그림 4.는 수리카타에 적용된 rule을 나타내고, 그림 5.는 수리카타로 차단 된 침입 현황을 보여준다. 그림 6.은 Node.Js를 이용한 UI로 사용자가 실시간으로 확인할 수 있는 차단 결과를 나타낸다.
표 3. 패킷 차단 rule 옵션
Table 3. Packet blocking rule option
그림 4. 수리카타에 적용된 Rule
Fig. 4 Rule applied to Suricata
그림 5. 수리카타로 차단 된 침입 현황
Fig. 5. Intrusion status blocked by Suricata
그림 6. 사용자가 실시간으로 확인할 수 있는 차단 결과
Fig. 6. Blocking results that users can check in real time
그림 6.의 {ICMP}10.0.2.15:8->8.8.8.8:0은 ICMP 프로토콜 방식으로 해킹 시도자의 IP(10.0.2.15:8)가 해킹 대상 자동차의 IP(8.8.8.8:0)로 접근을 시도하였다는 것을 의미한다.
Ⅳ. 결론
본 논문에서는 실시간 데이터 수집 및 처리가 필수적인 자율주행 자동차의 시스템 특성상 외부의 해킹 위험에 노출될 확률이 높다는 것을 인지하고, 이에 대한 보안 안전성을 향상 시킬 수 있는 새로운 침입탐지시스템을 제안했다.
침입탐지 시스템은 사용자가 지정해둔 rule 옵션의 기준치에 맞지 않는 비정상적인 접근이 발생할 경우 이를 차단시키는 새로운 데이터 처리 시스템이다.
이는 다양한 센서를 기반으로 작동되는 자율주행 자동차의 특성상 외부로부터의 해킹이 발생할 경우 운전자뿐만 아니라 주변 환경의 위험도 또한 높아질 것을 우려한 것으로 본 시스템을 적용하지 않았을 때보다 패킷 접근성의 안전성이 향상될 것으로 기대할 수 있다.
향후 본 시스템에서 보안 기능을 확대하여 패킷 접근에 대한 통제뿐만 아니라 센서 간의 데이터 통신을 방해하는 접근에 대한 보안 장치 및 보다 다중적인 보안 시스템에 대한 추가적인 연구가 진행되어야 할 것이다.
References
- http://news.khan.co.kr/kh_news/khan_art_view.html?art_id=201609211731001
- https://www.youtube.com/watch?v=AiP_CbPl64g
- Chang-Geun Hwang, Choong-Kee Lee, "An experimental study on improvement of administrative regulations in driving of autonomous vehicle", The Journal of The Law Reasearch institutute of Hongik Univ. Vol.17, No. 2, pp.27-59, 2016 DOI: https://doi.org/10.16960/jhlr.17.2.201606.27
- Min-Hwan Ok,"A Simulator Implementation of Highway Driving Guidance System for Longitudinal Autonomous Driving of ADAS-Driving Vehicles", Journal of KIIT. Vol. 17, No. 11, pp. 27-35, Nov. 30, 2019. DOI:http://dx.doi.org/10.14801/jkiit.2019.17.11.27
- Hong Min, Jinman Jung, Taesik Kim,"A Decision Scheme of Dynamic Task Size for Cloud Server composed of Connected Cars",The Journal of The Institute of Internet, Broadcasting and Communication (IIBC) Vol. 20, No. 3, pp.83-88, Jun. 30, 2020. DOI:https://doi.org/10.7236/JIIBC.2020.20.3.83
- Jin-mo Kim, Eun-jin Jang, Chang-Sik Jeong, Seung-Jung Shin, "Mixed reality health management model using smart phone", The Journal of the Convergence on Culture Technology (JCCT), Vol.4, No.2, pp. 185-189, May 2018. DOI: https://doi.org/10.17703/JCCT.2018.4.2.185
- Kyung-Ah Yang, Dong-Woo Shin, Jong-Kyu Kim, Byung-Chul Bae, "Trend and Prospect of Security System Technology for Network", The Journal of The Institute of Internet, Broadcasting and Communication, Vol.18, No5, pp. 1-8, Oct 2018. DOI:https://doi.org/10.7236/JIIBC.2018.18.5.1
- Jeong-A Kim, Jongpil Jeong, "Smart Warehouse Management System Utilizing IoT-based Autonomous Mobile Robot for SME Manufacturing Factory", The Journal of The Institute of Internet Broadcasting and Communication, Vol.18, No52, pp. 237-244, Oct 2018. DOI:https://doi.org/10.7236/JIIBC.2018.18.5.237
- Md Foysal Haque, Hye-Youn Lim, and Dae-Seong Kang,"Real Time Object Detection Based on YOLO with Feature Filter Bank",Journal of KIIT. Vol. 17, No. 5, pp. 91-97, May 31, 2019. DOI:http://dx.doi.org/10.14801/jkiit.2019.17.5.91
- Joon-Kyu Park, Keun-Wang Lee,"Analysis of Data Characteristics by UAV LiDAR Sensor", Journal of the Korea Academia-Industrial cooperation Society Vol. 21, No. 5 pp. 1-6, 2020. DOI:https://doi.org/10.5762/KAIS.2020.21.5.1