사고/사건

ISO 15118 EV 충전 Plug & Charge 프로토콜, 신원 스푸핑 취약점 지속 노출 — 수백만 대 EV 위험

보도일: 2026년 3월 31일|수집일: 2026년 4월 13일

요약

Southwest Research Institute(SwRI)가 2025년 발견한 ISO 15118 EV 충전 프로토콜의 SLAC(Signal Level Attenuation Characterization) 인증 우회 취약점이 광범위하게 패치되지 않은 채 지속 노출되고 있다는 분석이 재보도되었다. 공격자가 EV의 디지털 신원을 스푸핑하여 타인 명의로 무단 충전하거나, 충전 이력·위치 데이터·결제 정보를 탈취할 수 있으며, 수백만 대의 EV가 잠재적 위험에 놓여 있다.

본문

2026년 3월 31일, Automotive Transportation News는 ISO 15118 기반 EV 충전 Plug & Charge 기능의 신원 스푸핑 취약점이 여전히 광범위하게 존재한다는 분석 기사를 보도했다. 이 취약점은 원래 미국 Southwest Research Institute(SwRI)가 2025년에 발견하여 CISA 보안 경보로 이어진 바 있으며, ISO 15118 표준의 SLAC(Signal Level Attenuation Characterization) 프로토콜에서 충전기(SECC)와 차량(EVCC) 간 연결 과정의 인증 메커니즘 부재가 핵심 원인이다.

구체적으로, 공격자는 더 우수한 감쇠 특성을 가진 가짜 충전기를 스푸핑하여 정상 충전기-차량 간 통신에 중간자 공격(MitM)을 수행할 수 있다. 이를 통해 정상 차량의 디지털 인증서를 도용하여 타인 명의로 무단 충전 세션을 개시하거나, 충전 이력·GPS 위치 데이터·연동된 결제 정보를 가로챌 수 있다. 취약점의 심각도는 제조사별 구현 방식에 따라 차이가 있으나, Plug & Charge를 지원하는 수백만 대의 EV가 잠재적 영향권에 있다.

ISO 15118-20 신규 버전은 TLS(Transport Layer Security) 사용을 필수화하여 이 취약점의 영향을 제한하지만, 기기 소프트웨어 무결성 검증 방법은 포함하지 않아 새로운 공격 벡터가 여전히 존재한다. 또한 현재 배포된 대다수 충전 인프라가 ISO 15118-2 기반이어서 구버전 취약점에 노출된 상태가 장기간 지속될 전망이다. 전기차 충전 인프라 산업 협회(EVIA 등)가 패치 조율을 진행 중이나, 충전기 펌웨어 업데이트의 물리적 제약으로 완전 해소까지는 상당 시간이 소요될 것으로 예상된다.

시사점

한국은 2026년 기준 공용 EV 충전기 약 25만 기 이상이 보급되어 있고 Plug & Charge 도입이 확대되는 추세여서, ISO 15118 SLAC 취약점의 국내 충전 인프라 영향도를 점검할 필요가 있다. CSMS 인증 관점에서, 차량의 외부 인터페이스(R155 §7.3.3 "vehicles shall be protected against threats to communication channels") 중 충전 통신 채널의 위협·취약점을 TARA에 반영하고, SUMS(R156/ISO 24089) 관점에서는 충전기 측 펌웨어 업데이트 관리도 모빌리티 생태계 보안의 범위에 포함하여 점검할 필요가 있다. 기존 보고서에서 다룬 CISA EV 충전 경보(OCPP WebSocket 인증 부재, 2026.02.26/03.19)와 함께, EV 충전 인프라의 구조적 보안 취약점이 다중 프로토콜 계층(OCPP + ISO 15118)에 걸쳐 존재함을 보여준다.

출처

키워드

다른 뉴스