Kaspersky: 중국산 차량 헤드유닛 모뎀 원격 해킹 가능 취약점 발견
요약
본문
Kaspersky 연구진은 내장 2G/3G/4G 모뎀을 탑재한 Unisoc UIS7862A 시스템온칩(SoC)에서 심각한 취약점을 발견했다. 이 칩셋은 중국 차량의 헤드유닛(멀티미디어 시스템)에 광범위하게 사용되고 있다.
발견된 핵심 취약점은 3G RLC(Radio Link Control) 프로토콜 구현의 스택 버퍼 오버플로우다. SDU 패킷 처리 시 최대 90개 이상의 헤더가 포함된 조작 패킷으로 스택 오버플로우를 유발할 수 있다. 연구진은 ROP(Return-Oriented Programming) 기법을 활용해 임의 코드를 실행하고, 숨겨진 DMA(Direct Memory Access) 장치를 악용해 애플리케이션 프로세서에 접근한 후 Android 커널 메모리를 패치해 최고 권한을 획득하는 데 성공했다.
공격자가 이 취약점을 성공적으로 익스플로잇하면 차량의 멀티미디어 디스플레이 제어를 장악하고, 내비게이션·엔터테인먼트 시스템을 조작하거나 저장된 개인정보에 접근할 수 있다. 기지국을 통한 원격 신호 조작으로 물리적 접근 없이 차량을 공격하는 것이 가능하다.