AutoCrypt IVS

In-Vehicle Systems | 차량 내부 보안 시스템

AutoCrypt IVS는 자동차 통신 프로토콜에 최적화된 방화벽을 제공합니다.

차량 내부 네트워크 해킹은
큰 위협을 초래할 수 있습니다.
차량 시스템 접근 및 조작으로 차량의 운행을
임의변경하여
운전자와 보행자의 목숨과 직결되고
도시의 교통 흐름을 마비시킬 수 있습니다.

AutoCrypt IVS
차량 내부에서 일어날 수 있는 모든 상황인
‘Firewall (경로제어)’와 ‘IDS(침입탐지)’로 나누어
완벽하게 보안합니다.

오늘날, 자동차 내부는
다양하고, 복잡한 연결로
이루어져 있습니다.

스마트카 내부통신은 다양한 사용자 요구사항에 의해
수많은 ECU가 탑재되고 있으며,
대용량데이터(고화질영상, 대용량 제어 신호) 처리 및
ECU 간의 내부 트래픽 증가 등의 이유로 통신 프로토콜이 확대되고 있는 추세입니다.

자동차 사이버 보안의 필요성

CAN 메시지(차량 내부 네트워크 메시지)는
통신 메세지의 출처를 확인하지 않습니다.

따라서, 공격에 대한 쉬운 표적이 될 수 있습니다.

ECU(차량제어기)를 제어할 수 있게되면
(공격은 일반적으로 infotainment 에 연결된 ECU에서 자주 발생)
해커는 원하는 모든 메시지를 보낼 수 있습니다.
차량의 무수한 시스템 내에서 발판을 확보하면
데이터 유출 또는
하나 이상의 ECU의 성능을
방해 할 수 있는 대상을 찾아 공격하는 방법을 찾습니다.

메모리를 변경하거나 불법 메시지 전달을 통해
ECU 작동을 손상시키거나
중요한 데이터 저장소를 찾아
명령함으로써 다양한 공격을 시도할 수 있습니다.

통신을 이용한 차량 조작 사례

차량내부 네트워크에 통신을 탐지 및 분석하여
악의적으로 변조된 메시지 전송이 가능할 경우,
차량의 오작동과 제어권 탈취 등
공격의 기초가 될 수 있습니다.

  • 2010. 08
    타이어 공기압 경보장치를 조작하여 메시지 변경, 경고등 점등, ECU 다운
  • 2013. 10
    자동차의 CAN 버스에서 임의의 CAN 패킷을 보냄으로 자동차의 가속, 디스플레이, 브레이크 제어
  • 2015. 02
    독일운전자협회는 커넥티드 드라이브 취약점을 확인하였고, SMS를 전송하여 차문을 개폐
  • 2015. 07
    OEM G사는 온스타 시스템이 장착된 차량 문을 개폐하거나 시동이 가능한 취약점을 찾고, 해킹 단말기 공개
  • 2019. 03
    OEM T사는 해킹공격으로 약 310만 고객정보가 유출된 것으로 추정, 권한이 없는 무한 접근시도 발견

더 완벽하고 안전한,
AutoCrypt IVS

ECU 보안기능과 침입탐지 기능을 통해
내부에서 발생하는 비정상적인 통신 내용까지
분석하고 대응합니다.
또한, 자동차 통신보안에서 필요한 Firewall(방화벽)과
IDS(침입탐지),vSOC(차량관제) 기능을 모두 제공하며,
ECU의 안전한 통신에 필요한 보안 모듈을 제공합니다.

더 완벽하고 안전한,
AutoCrypt IVS

  • 주요 차량용 Chip 제조사 침투 10개사/12개사
  • 주요 완성차 OEM 차량 제어기(ECU) 보안 16개사
  • 자사 보안 스택 탑재 차량 제어기(ECU) 양산 1,500만대 확정

WHY AUTOCRYPT

이식성
  • E/E 아키텍처 보안을 위해
    즉시 적용가능한 소프트웨어 솔루션
  • 표준 임베디드 플랫폼 지원
  • ECU와 높은 통합성
신뢰성
  • 정확한 침입탐지를 통해 고객 신뢰성 강화
  • 실시간 탐지 로그 로깅
  • 차량의 이상 동작 진단 가능
  • 차량 보안에 대한 법적 규제 및 요건 제공 가능
편리성
  • 보안개념의 집중적이고, 효율적인 개발조건 제공
  • Policy Manager를 통한 각 차종에 맞는
    정책수립 가능
탐지성능
  • 미탐 및 오탐이 낮은 실시간 공격 식별 가능
  • 차량데이터를 분석하여 새로운 위협을 식별 가능