일본산업뉴스요약

자동차의 사이버 방위 -- NEC, 미지의 공격 AI가 검지
  • Category스마트카/ 항공·우주/ 부품
  • 기사일자 2016.11.10
  • 신문사 일경산업신문
  • 게재면 2면
  • Writerhjtic
  • Date2016-11-18 11:01:32
  • Pageview433

자동차의 사이버 방위
NEC, 미지의 공격 AI가 검지(檢知)

자율주행차(Self-Driving Car)는 최신의 데이터 및 프로그램을 네트워크 경유로 취득하는 것을 전제로 설정되어 있다. 자동차의 정상적인 동작을 위한 필요조건은 네트워크가 항시 연결되어 있는 환경을 유지하는 것이다. 이것은 항상 사이버 공격의 위협에 노출되어있는 것과 같다.

자율주행차가 통신으로 입수한 정보는 크게 3가지로 나눌 수 있다. 첫 번째는 고정밀 3차원 디지털 지도와 교통관련 정보. 두 번째는 자동차에 탑재된 수 십 개의 ECU(전자제어 유닛)상의 마이크로 컴퓨터로 동작하는 제어프로그램과 자동운전 소프트. 나머지 하나는 안전성 확보를 위한 원격「관리센터」가 제공하는 주행지시 정보이다.

-- 자율주행 네트워크를 사수하라 --
자율주행차의 실용화가 진행됨에 따라, 사이버 시큐리티를 강화하려는 움직임도 시작되고 있다. 그 중에서 가장 활발하게 진행되고 있는 것은 ECU의 제어 프로그램이나 자율주행 소프트를 업데이트 시키는「OTA 솔루션」이다.

무선 네트워크를 사용하기 때문에 무선을 뜻하는「OTA」(Over the air)이라고 불린다. ECU의 제어프로그램은 차내의 커넥터에 보수기기를 물리적으로 연결시켜서 갱신하는 유선형이 일반적이었다. 자율주행기능을 갖춘 미국 테슬라 모터즈(Tesla Motors)의 자동차는 OTA기능을 갖추고 있다.

-- 히타치그룹, 소프트웨어 갱신을 안전하게 --
히타치(日立)제작소 그룹이 4월에 발표한 OTA소프트웨어 갱신 솔루션에서는①갱신데이터를 암호화 하여, ②메시지 인증코드와 증명서를 부여하여, 데이터 개찬(改竄)을 방지하고 ③기기의 상호인증으로 위조를 방지한다.

자동차의 사이버 시큐리티를 강화시키기 위해서는 일반적으로 외부의 통신모듈과 차내 탑재 네트워크 간의 시큐리티 기능을 가진 게이트웨이를 설치하는 방법이 있다. 새로운 공격이 등장하면, OTA 등에 게이트웨이 시큐리티 소프트웨어를 갱신한다는 생각이지만, 이런 방법으로는 한계가 있다. 미지의 공격에 무방비 상태인 것이다.

NEC「미지의 공격에 대한 대책」을 개발 중이다. 대상 시스템의 평상시의 상태를 정해 놓고, 인공지능(AI)에게 감시를 맡겨, 행동패턴을 학습시킨다. 평상시와 다른 행동패턴이 발생되었을 경우, 공격이 있었다고 판단. 기존의 대책과 조합하여 자율주행에 적용하는 검토를 추진하고 있다고 한다.

자율주행은 다이나믹 맵의 유지・관리・전송시스템, 제어 프로그램의 전송시스템, 자율주행의 관리센터 등에 의해 가능하게 된다. 복수의 센터와 구축하는 대규모의 온라인 시스템이다.

금융・공공분야의 대규모 시스템을 수 없이 많이 다뤄 온 NTT 데이터는 자율주행 시스템의 시큐리티의 과제로, ①자동차 내외의 부정통신 방지, ②프라이버시 정보의 방제, ③시스템 전체의 시큐리티 거버넌스(Security Governance)확보를 지적한다.

기술혁신총괄본부장인 키타니(木谷)상무는「자율주행을 자원하는 시스템은 새로운 대형시스템이므로, 지금까지는 없었던 위험이 도사리고 있을 가능성이 있다. 어떤 위험이 있을까, 어떤 방식으로 지켜야 할까를 생각하며, 단계별의 시큐리티 기구(機構)를 만들지 않으면 안 된다」라고 말한다.

시큐리티를 확보한 대형 시스템을 클라우드 상에 구축하여, 일반적인 운용기반에 제공하려고 하는 움직임이 나오고 있다. 후지쯔는「Mobility IoT 플랫 폼」을 구축하여, 자동차 회사 및 이동서비스 사업자에게 제공하는 것을 계획하고 있다.

다이나믹 맵의 관리・전송・갱신을 시작으로, 자동차로부터 취합한 데이터의 AI분석기능 등을 준비한다. 차재(車載)측 모듈에도 시큐리티 기구를 용의한다. Mobility IoT사업본부의 마츠무라(松村) VP는「아시아를 시작으로, 해외전개도 예정하고 있다」고 말한다.

기업이 시큐리티의 강도를 높일 경우에 관련하는 정보개시를 최소화시켜, 공격의 실마리를 주지 않도록 하는 생각이 일반적인 것이지만, 반대의 어프로치도 있다. 그 대표적인 사례가, 자사의 제품과 시스템이 안고 있는 시큐리티상의 위약성 발견을 사회에 호소하여, 발견한 사람에게 현상금을 지불하는「Bug Bounty Program」이다.

자동차 업체에서도 미국의 테슬라 모터즈가 2015년 6월에 시작한 것을 시초로, 2016년 1월에 미국 제너럴・모터스(GM)가, 같은 해 유럽 피아트・크라이슬러(FCA)가 시작하고 있다.

사이버 공격의 역사를 돌이켜 보면,「절대로 붕괴되지 않는 시스템은 없다」라고 보는 신중함이 필요하다. 시스템이 붕괴되었을 경우의 대처법으로는, 구체적으로 망가진 부분을 상정하여, 각각의 대응책을 검토 및 준비하는 것부터 시작해야 할 것이다.

  -- 끝 --

List