노스이스턴대학교 연구팀, Tesla Model 3·Cybertruck LTE 연결성 취약점 발견 — IMSI 캐처로 차량 추적 가능
요약
본문
노스이스턴대학교의 Aanjhan Ranganathan 교수와 박사과정 학생 Evangelos Bitsikas, Jason Veara로 구성된 연구팀이 2024년형 Tesla Model 3와 Cybertruck을 대상으로 비침습적(black-box) 보안 분석을 수행했다. 연구 결과, Tesla의 텔레매틱스 스택이 IMSI 캐칭, 불량 기지국 하이재킹, 불안전한 폴백 메커니즘에 취약한 것으로 밝혀졌다. 공격자는 IMSI 캐처(기지국을 모방하는 장치)를 배치하여 차량의 IMSI(국제 이동가입자 식별번호)를 수집하고, 이를 통해 차량의 위치를 추적할 수 있다. 또한 가짜 기지국을 통해 차량의 인터넷 연결을 완전히 차단하거나, 데이터 트래픽을 가로채거나, 차량을 '보안이 낮은' 운영 모드로 강제 전환시킬 수 있다. 연구팀은 차량의 SMS 및 긴급 서비스 시스템에서도 취약점을 발견했으며, 해커가 이를 통해 스팸 메시지 발송, 가짜 경보 발령, 서비스 거부(DoS) 공격을 수행할 수 있음을 확인했다. 특히 이 취약점은 Tesla 고유의 소프트웨어 문제가 아니라 Qualcomm과 Quectel이 공급하는 4G LTE 셀룰러 모뎀 부품에서 기인하므로, 동일한 부품을 사용하는 대부분의 현대 커넥티드카에 동일하게 적용될 수 있다는 점이 핵심이다. 연구팀은 자동차 제조사들에게 5G 셀룰러 네트워킹 기술로의 업그레이드(더 강력한 신원 보호 메커니즘 내장), 2G/3G 불안전 폴백의 완전 제거, UN 및 ISO 사이버보안 표준에 맞춘 시스템 업데이트를 권고했다.