사고/사건

노스이스턴대학교 연구팀, Tesla Model 3·Cybertruck LTE 연결성 취약점 발견 — IMSI 캐처로 차량 추적 가능

보도일: 2026년 2월 19일|수집일: 2026년 3월 12일

요약

노스이스턴대학교 쿠리(Khoury) 컴퓨터과학대학 연구팀이 Tesla Model 3와 Cybertruck의 LTE 연결 스택에서 다수의 보안 취약점을 발견했다. IMSI 캐처(가짜 기지국)를 이용해 차량 위치를 추적하고, 데이터 트래픽을 가로채며, 차량의 인터넷 연결을 차단할 수 있음을 입증했다.

본문

노스이스턴대학교의 Aanjhan Ranganathan 교수와 박사과정 학생 Evangelos Bitsikas, Jason Veara로 구성된 연구팀이 2024년형 Tesla Model 3와 Cybertruck을 대상으로 비침습적(black-box) 보안 분석을 수행했다. 연구 결과, Tesla의 텔레매틱스 스택이 IMSI 캐칭, 불량 기지국 하이재킹, 불안전한 폴백 메커니즘에 취약한 것으로 밝혀졌다. 공격자는 IMSI 캐처(기지국을 모방하는 장치)를 배치하여 차량의 IMSI(국제 이동가입자 식별번호)를 수집하고, 이를 통해 차량의 위치를 추적할 수 있다. 또한 가짜 기지국을 통해 차량의 인터넷 연결을 완전히 차단하거나, 데이터 트래픽을 가로채거나, 차량을 '보안이 낮은' 운영 모드로 강제 전환시킬 수 있다. 연구팀은 차량의 SMS 및 긴급 서비스 시스템에서도 취약점을 발견했으며, 해커가 이를 통해 스팸 메시지 발송, 가짜 경보 발령, 서비스 거부(DoS) 공격을 수행할 수 있음을 확인했다. 특히 이 취약점은 Tesla 고유의 소프트웨어 문제가 아니라 Qualcomm과 Quectel이 공급하는 4G LTE 셀룰러 모뎀 부품에서 기인하므로, 동일한 부품을 사용하는 대부분의 현대 커넥티드카에 동일하게 적용될 수 있다는 점이 핵심이다. 연구팀은 자동차 제조사들에게 5G 셀룰러 네트워킹 기술로의 업그레이드(더 강력한 신원 보호 메커니즘 내장), 2G/3G 불안전 폴백의 완전 제거, UN 및 ISO 사이버보안 표준에 맞춘 시스템 업데이트를 권고했다.

시사점

이 연구는 커넥티드카의 '상시 연결(persistent connectivity)' 특성이 가져오는 근본적 보안 위험을 부각시킨다. 차량이 원격 진단, OTA 업데이트 등을 위해 항상 셀룰러 네트워크에 연결되어 있어야 하는 구조에서, 통신 스택 자체의 취약점은 차량 추적·통신 도청·서비스 거부 등 다양한 공격 벡터로 이어질 수 있다. Qualcomm/Quectel 모뎀이 업계 전반에 걸쳐 사용되므로 특정 OEM에 한정되지 않는 범산업적 과제이며, CSMS 인증 심사 시 텔레매틱스 통신 스택의 위협 분석(TARA)에서 IMSI 캐칭·가짜 기지국 공격 시나리오를 충분히 반영해야 한다.

출처

키워드

다른 뉴스