사고/사건

Kaspersky: 중국산 차량 헤드유닛 모뎀 원격 해킹 가능 취약점 발견

보도일: 2025년 11월 20일|수집일: 2026년 3월 8일

요약

Kaspersky 연구팀이 중국 차량의 헤드유닛에 탑재된 Unisoc UIS7862A 모뎀에서 3G RLC 프로토콜의 스택 버퍼 오버플로우 취약점(CVE-2024-39431, CVE-2024-39432)을 발견했다. 기지국을 통한 원격 신호 조작만으로 차량 대시보드 전체를 장악할 수 있다.

본문

Kaspersky 연구진은 내장 2G/3G/4G 모뎀을 탑재한 Unisoc UIS7862A 시스템온칩(SoC)에서 심각한 취약점을 발견했다. 이 칩셋은 중국 차량의 헤드유닛(멀티미디어 시스템)에 광범위하게 사용되고 있다.

발견된 핵심 취약점은 3G RLC(Radio Link Control) 프로토콜 구현의 스택 버퍼 오버플로우다. SDU 패킷 처리 시 최대 90개 이상의 헤더가 포함된 조작 패킷으로 스택 오버플로우를 유발할 수 있다. 연구진은 ROP(Return-Oriented Programming) 기법을 활용해 임의 코드를 실행하고, 숨겨진 DMA(Direct Memory Access) 장치를 악용해 애플리케이션 프로세서에 접근한 후 Android 커널 메모리를 패치해 최고 권한을 획득하는 데 성공했다.

공격자가 이 취약점을 성공적으로 익스플로잇하면 차량의 멀티미디어 디스플레이 제어를 장악하고, 내비게이션·엔터테인먼트 시스템을 조작하거나 저장된 개인정보에 접근할 수 있다. 기지국을 통한 원격 신호 조작으로 물리적 접근 없이 차량을 공격하는 것이 가능하다.

시사점

중국산 헤드유닛 칩셋에 내재된 취약점이 모뎀을 통한 원격 공격으로 이어질 수 있어, 공급망 보안 점검의 중요성이 재확인되고 있다.

출처

키워드

다른 뉴스