Sampling Point 기반 피처를 이용한 CAN 네트워크 내 ECU 식별기법

Vol. 35, No. 4, pp. 927-939, 8월. 2025
10.13089/JKIISC.2025.35.4.927, Full Text:
Keywords: CAN(Controller Area Network), In-Vehicle Network, Security, ECU identification
Abstract

현대 차량에서 전자제어장치(Electronic Control Unit, ECU) 간 통신 프로토콜로 널리 사용되는 CAN(Controller Area Network)은 설계 시 보안이 고려되지 않아 메시지 송신자 인증 및 식별 기능이 부재하다. 이로 인해 공격자가 임의로 CAN 네트워크에 위조된 메시지를 주입하여 차량 안전을 위협할 수 있다는 구조적 취약성을 가진다. 기존 연구들은 주로 ECU가 메시지를 전송할 때 나타나는 고유한 전기적·시간적 특성을 기반으로 송신자를 식별하였으나, 이는 메시지 송신 없이 수신만 하는 ECU에 대해서는 식별이 불가능한 한계가 있다. 본논문에서는 이를 극복하고자 CAN 프레임 수신 시 각 ECU의 고유한 SP (Sampling Point) 기반 타이밍 특성을 활용해 ECU를 식별하는 새로운 SP 기반 피처를 제안한다. 제안 기법은 CAN 비트 단위에서 정밀하게 제어된 비트 인젝션 신호를 주입하여 ECU별 SP 차이에 따른 offset 기반 에러 반응을 수집하고, 이를 활용해 통계적 특성을 추출하여 머신러닝 모델로 ECU 식별을 수행한다. 실험 결과, 동일한 하드웨어 구성의 보드 간에도 SP 기반 피처의 명확한 차이가 확인되었으며, Random Forest 분류기를 통해 90% 이상의 높은 식별 성능을 달성하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
박수연, 전희도, 최원석, "Sampling Point 기반 피처를 이용한 CAN 네트워크 내 ECU 식별기법," Journal of The Korea Institute of Information Security and Cryptology, vol. 35, no. 4, pp. 927-939, 2025. DOI: 10.13089/JKIISC.2025.35.4.927.

[ACM Style]
박수연, 전희도, and 최원석. 2025. Sampling Point 기반 피처를 이용한 CAN 네트워크 내 ECU 식별기법. Journal of The Korea Institute of Information Security and Cryptology, 35, 4, (2025), 927-939. DOI: 10.13089/JKIISC.2025.35.4.927.