커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격

Vol. 26, No. 3, pp. 679-692, 6월. 2016
10.13089/JKIISC.2016.26.3.679, Full Text:
Keywords: In-Vehicle Network, Control Area Network, Android Application Repackaging
Abstract

자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱 리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. H. Lee, S. Woo, S. Y. Lee, D. H. Lee, "A Practical Attack on In-Vehicle Network Using Repacked Android Applications," Journal of The Korea Institute of Information Security and Cryptology, vol. 26, no. 3, pp. 679-692, 2016. DOI: 10.13089/JKIISC.2016.26.3.679.

[ACM Style]
Jung Ho Lee, Samuel Woo, Se Young Lee, and Dong Hoon Lee. 2016. A Practical Attack on In-Vehicle Network Using Repacked Android Applications. Journal of The Korea Institute of Information Security and Cryptology, 26, 3, (2016), 679-692. DOI: 10.13089/JKIISC.2016.26.3.679.