|
|
|
¡ã À̽º¶ó¿¤ º¥±¸¸®¿Â ´ëÇÐ »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ ¿¬±¸¿øµéÀº ÀÚÀ²ÁÖÇàÂ÷¿¡ žÀçµÈ ¿ÀÅäÆÄÀÏ·µÀÌ µµ·Î»ó¿¡ Åõ¿µµÈ À¯·É À̹ÌÁö¸¦ ½Ç¹°·Î ÀνÄÇϸç(¿ÞÂÊ), ¸ð¹ÙÀÏ ¾ÆÀ̸¦ ´Ü 630 PRO ÀÚÀ² Â÷·® ½Ã½ºÅÛÀÌ ³ª¹«¿¡ Åõ¿µµÈ µµ·ÎÇ¥ÁöÆÇ À̹ÌÁö¸¦ ½ÇÁ¦ µµ·Î Ç¥ÁöÆÇÀ¸·Î °£ÁÖÇÑ´Ù(¿À¸¥ÂÊ)´Â °ÍÀ» ¹ß°ßÇß´Ù. (»çÁø=Cyber Security Labs @bgu) |
ÀÚÀ²ÁÖÇàÂ÷¸¦ Ÿ°í °¡´ø Áß ÁÖÇàÀ» ¸ÃÀº ÀΰøÁö´É(AI) ÇÁ·Î±×·¥ÀÌ µµ·Î¿¡ Åõ¿µµÈ °¡Â¥ Â÷¼±À̳ª °¡Â¥ µðÁöÅРǥÁöÆÇ¿¡ ±ôºý ¼Ó¾Æ ³Ñ¾î°£´Ù¸é? »ý°¢¸¸ Çصµ ¾ÆÂñÇÏ´Ù. ±×·±µ¥ ½ÃÇè°á°ú ÀÚÀ²ÁÖÇàÂ÷´Â µå·Ð ÇÁ·ÎÁ§ÅÍ¿¡¼ Åõ¿µµÈ °¡Â¥ Ç¥½Ã¸¦ ÁøÂ¥¿Í ±¸º°ÇÏÁö ¸øÇß´Ù.
'»çÀÌÅ×Å© µ¥Àϸ®'¿¡ µû¸£¸é À̽º¶ó¿¤ º¥±¸¸®¿Â´ë(BGU) ¿¬±¸ÆÀÀº ÀÚÀ²Â÷¿¡ žÀçµÈ ¿ÀÅäÆÄÀÏ·µ ÇÁ·Î±×·¥ÀÌ µå·Ð¿¡¼ Åõ¿µµÈ °¡Â¥·Î ¸¸µé¾îÁø µµ·Î À§ Â÷¼± Ç¥½Ã³ª µðÁöÅÐ ±¤°íÆÇ¿¡ Åõ¿µµÈ °¡Â¥ ±³ÅëÇ¥ÁöÆÇ¿¡ ¼Ó¾Æ ³Ñ¾î°¬´Ù´Â ¿¬±¸°á°ú¸¦ ¹ßÇ¥Çß´Ù. ÀÌ´Â ÀÚÀ²ÁÖÇàÂ÷ÀÇ º¸±Þ È®»ê ¹× Á¤ÂøÀ» À§Çؼ´Â ´õ Á¤¹ÐÇÑ ¼¾¼°¡ ÇÊ¿äÇÏ´Ù´Â °ÍÀ» º¸¿©ÁÖ´Â °á°ú·Î Çؼ®µÈ´Ù.
º¥±¸¸®¿Â´ë »çÀ̹ö º¸¾È¿¬±¸¼¾ÅÍ ¿¬±¸¿øµéÀº ÀÚÀ²ÁÖÇà ÇÁ·Î±×·¥ÀÎ '¿ÀÅäÆÄÀÏ·µ'ÀÌ µµ·Î³ª ±¤°íÆÇ¿¡ Åõ»çµÈ ‘À¯·É(Phantom)’ À̹ÌÁö¿¡ ´ëÀÀÇØ ºê·¹ÀÌÅ©¸¦ À߸ø Á¦µ¿½Ãų ¼ö ÀÖ´Ù´Â »ç½ÇÀ» È®ÀÎÇß´Ù.
¿¬±¸ÁøÀº ±¹Á¦¾ÏÈ£ÇÐȸ(International Association for Cryptologic Research) ȨÆäÀÌÁö(IACR.org)¿¡ ¹ßÇ¥µÈ ‘ADASÀÇ À¯·É(Phantom of the ADAS)’À̶ó´Â »õ·Î¿î ³í¹®À» ÅëÇØ ¹ÝÀÚÀ², ¶Ç´Â ¿ÏÀüÀÚÀ²ÀÚµ¿Â÷ÀÇ ÀÚµ¿Á¶Á¾(autopilot) ÀåÄ¡¿Í ÷´Ü ¿îÀüÀÚ º¸Á¶ ½Ã½ºÅÛ(ADAS)ÀÌ ±íÀ̾ø´Â Åõ¿µ ¿µ»óÀ» ½ÇÁ¦ ¹°Ã¼·Î Âø°¢ÇÑ´Ù´Â »ç½ÇÀ» ½Ã¿¬ÇØ º¸¿´´Ù.
À̵éÀº °ø°ÝÀÚ(ÇØÄ¿)µéÀÌ »ó¾÷¿ë µå·Ð°ú °ª½Ñ À̹ÌÁö ÇÁ·ÎÁ§Å͸¦ »ç¿ëÇØ ÀÌ°°Àº ¹®Á¦Á¡À» ¾Ç¿ëÇÔÀ¸·Î½á ¾î¶»°Ô Ưº°ÇÑ Àü¹® Áö½Ä¾øÀ̵µ ÀÚÀ²ÁÖÇàÂ÷¸¦ Á¶ÀÛÇÏ°í ¿îÀüÀÚ³ª ½Â°´¿¡°Ô Çظ¦ ³¢Ä¥ ¼ö ÀÖ´ÂÁö º¸¿©ÁÖ¾ú´Ù.
ÀÌ¹Ì ¿ÏÀü·¹ÝÀÚµ¿ ÀÚÀ²ÁÖÇàÂ÷°¡ Àü ¼¼°è¿¡ º¸±ÞµÇ°í ÀÖ´Â °¡¿îµ¥, ÀÚÀ²ÁÖÇàÂ÷ ¾÷°è´Â ÀÚµ¿Â÷¸¦ ´Ù¸¥ Â÷³ª º¸ÇàÀÚ, ±×¸®°í ÁÖº¯ ÀÎÇÁ¶ó¿Í ¿¬°è½ÃÄÑ ÁÖ´Â Â÷·® Åë½Å ½Ã½ºÅÛ(V2X)¿¡¼ Å©°Ô µÚóÁ® ÀÖ´Ù. ¿¬±¸¿øµé¿¡ µû¸£¸é ±×·¯ÇÑ ½Ã½ºÅÛ ºÎÁ·Àº ¿îÇàÁßÀÎ ÀÚÀ²Â÷·®ÀÌ ³»ºÎ ¼¾¼¿¡¸¸ ÀÇÁ¸ÇÏ°Ô ÇÏ°í ½áµåÆÄƼ¿ÍÀÇ °¡»ó ÀÎÁö ³»¿ë °ËÁõÀ» ¸·À½À¸·Î½á À̸¥ ¹Ù ‘À¯È¿¼º °ÝÂ÷(validation gap)’¸¦ °¡Á®¿À°Ô ¸¸µç´Ù.
¿¬±¸¿øµéÀº ¿ÀÅäÆÄÀÏ·µÀÌ °¡Â¥ ¿µ»ó¿¡ ºê·¹ÀÌÅ©¸¦ ¹âµµ·Ï ¸¸µç °Í ¿Ü¿¡µµ, µðÁöÅÐ ±¤°íÆÇ¿¡ 125¹Ð¸®ÃÊ(1¹Ð¸®=1000ºÐÀÇ 1)µ¿¾È Åõ»çÇÑ À¯·É ±³Åë Ç¥ÁöÆÇÀ» ÁøÂ¥¶ó°í ¹Ïµµ·Ï ADAS¸¦ ¼ÓÀÏ ¼ö ÀÖ´Ù´Â °ÍÀ» º¸¿©ÁÖ¾ú´Ù.
¸¶Áö¸·À¸·Î ±×µéÀº ÇÁ·ÎÁ§Å͸¦ ÀåÂøÇÑ µå·ÐÀÌ µµ·Î À§¿¡ Åõ»çÇÑ °¡Â¥ Â÷¼± Ç¥½Ã°¡ ÀÚÀ²ÁÖÇàÂ÷ ¿ÀÅäÆÄÀÏ·µÀ» ¹Ý´ëÆíÀÇ ´Ù°¡¿À´Â Â÷¼±À¸·Î À¯µµÇÒ ¼ö ÀÖ´Ù´Â »ç½Çµµ Áõ¸íÇß´Ù.
À¯¹ß ¿¤·ÎºñÄ¡ º¥±¸¸®¿Â´ë ¼ÒÇÁÆ®¿þ¾îÁ¤º¸½Ã½ºÅÛ°øÇÐ ¹× »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ ±³¼öÀÇ Áöµµ¸¦ ¹Þ´Â ¹Ú»ç°úÁ¤ Çлý º¥ ³ª½Ã(Ben Nassi) ¼ö¼® ÀúÀÚ´Â “ÇöÀç ÀÚµ¿Â÷ ¾÷°è¿¡¼´Â ÀÌ·± ÇüÅÂÀÇ °ø°Ý¿¡ ´ëÇؼ´Â °í·ÁÇÏÁö ¾Ê°í ÀÖ´Ù. ÀÌ´Â ¹ö±×³ª ÄÚµù ¿À·ù°¡ ¾Æ´Ï´Ù. ½ÇÁ¦ ¹°Ã¼¿Í °¡Â¥ ¹°Ã¼ÀÇ ±¸º°ÇÏ´Â ÈÆ·Ã, ½Ã°¢Àû ¹°Ã¼ °¨Áö ±â´É »ç¿ë ÈÆ·Ã µîÀ» ¹ÞÁö ¾ÊÀº ¼¾¼ÀÇ ±Ùº»ÀûÀÎ °áÇÔ ¶§¹®ÀÌ”¶ó°í ¸»Çß´Ù.
½ÃÇè °á°ú µµ·Î¿¡ Åõ»çµÈ ±íÀÌ°¡ ¾ø´Â ¹°Ã¼´Â ½Éµµ ¼¾¼°¡ 2D¿Í 3D¸¦ ±¸º°ÇÒ ¼ö ÀÖÀ½¿¡µµ ½ÇÁ¦ ¹°Ã¼·Î °£ÁֵƴÙ. º¥±¸¸®¿Â´ë ¿¬±¸¿øµéÀº ‘½Ç¼ö·Î ÀÎÇÑ ¹Ì¾ÈÇÔº¸´Ù ¾ÈÀü¼ºÀ» ¿ì¼±ÇÏ´Â’ Á¤Ã¥ÀÇ °á°ú ÀÚµ¿Â÷°¡ ½Ã°¢ÀûÀÎ 2D ¹°Ã¼¸¦ ÁøÂ¥¶ó°í »ý°¢ÇÏ°Ô ¸¸µé¾ú´Ù°í ¹Ï°í ÀÖ´Ù.
ÇÏÁö¸¸ À̹ø ¿¬±¸°á°ú´Â ÀÌ°°Àº ÀÚÀ²ÁÖÇàÂ÷ ¾÷°èÀÇ Á¤Ã¥ÀÌ ¿ÀÈ÷·Á ÀÚÀ²ÁÖÇàÂ÷ ¾ÈÀü¼ºÀÇ ¹ß¸ñÀ» ÀâÀ» ¼ö ÀÖ´Ù´Â °Íµµ µ¿½Ã¿¡ º¸¿© ÁÖ°í ÀÖ´Ù.
¿¬±¸ÁøÀº °¨ÁöµÈ ¹°Ã¼ÀÇ »ç°Ç ¹ß»ý »óȲ ÀüÈÄ ¸Æ¶ô, Ç¥¸é, ¹Ý»ç±¤ µîÀ» ºÐ¼®ÇÏ´Â ½Å°æ¸Á ¸ðµ¨À» °³¹ß ÁßÀε¥, ÀÌ ¸ðµ¨Àº °¡Â¥ ¿µ»óÀ» ³ôÀº Á¤È®µµ·Î °ËÃâÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
ÀÌ ³í¹®ÀÇ Á¦¸ñÀº “ADASÀÇ À¯·É:ADAS¿¡ ´ëÇÑ À¯·ÉÀÇ °ø°Ý(Phantom of theADAS: Phantom Attacks on Driver-Assistance Systems)”À¸·Î¼ ÀúÀÚ´Â º¥ ³ª½Ã, µÎµð ³ª½Ã, ¶óÁî º¥-³×Ÿ³Ú, À̽º·ç¿¤ ¹Ì¸£½ºÅ°, ¿Ã·¹±× µå·ÎŲ, À¯¹ß ¿¤·ÎºñÄ¡´Ù. ÀÌ ³í¹®Àº ±¹Á¦¾ÏÈ£¿¬±¸ÇùȸÀÇ À¥»çÀÌÆ®¿¡ °ÔÀçµÇ¾î ÀÖ´Ù.
|