업계·정책

> 뉴스 업계 정책 > 너무 쉬운 자동차 해킹, 고속도로에서 당한다면?

너무 쉬운 자동차 해킹, 고속도로에서 당한다면?

자동차의 IT 기술이 급속도로 발전하고 있다. IT 기술 덕분에 점차 자동차가 스마트해지는 양상이다. 자동주차 기능, 전방추돌방지 기능 같은 기능은 이미 친숙할 정도다. 최근에는 자율주행 프로토타입으로 대륙횡단에 성공하는 사례도 나온다. 그런데 이런 자동차가 해킹을 당한다면? 자동차를 해킹해 해커의 마음대로 자동차를 조종해 버린다면 운전자는 끔찍한 경험을 하고 될 것이다. 그런 일이 실제 미국에서 일어났다. 바로 미국의 IT 전문지 ‘와이어드(WIRED)’가 지프 체로키를 해킹하는 실험을 벌였다. 결과는 성공(?)적이었다.(관련내용 : http://www.wired.com)

지프 체로키의 유커넥트(Uconnect) 시스템은 해커의 침입에 허무하게 뚫렸고, 시속 112km로 고속도로를 달리던 상태에서 곤혹을 겪어야만 했다. 처음에는 센터페시아 화면에 해커의 사진이 뜨거나 음악의 음량 조절이 통제되지 않는 수준이었지만 점차 고속으로를 달리던 지프 체로키의 브레이크가 말을 듣지 않거나 심지어는 엔진이 멈춰 버리는 사태까지 벌어졌다. 스티어링 휠도 해커의 마음대로 이리저리 돌아가 버렸다. 해커는 본인의 집 지하실에서 여유롭게 체로키를 조종했다.

이번 실험을 벌인 ‘와이어드(WIRED)’의 해커들은 지프 체로키만 해킹에 성공한 것은 아니었다. 이미 토요타 프리우스와 포드 이스케이프도 그들의 손에 놀아났다. 현재 비슷한 시스템을 갖춘 자동차들이 모두 해킹으로부터 자유롭지 않다는 뜻이다. 이번에 문제가 된 시스템은 FCA 그룹의 지프를 비롯해 닷지, 크라이슬러, 램에 공통으로 탑재된 유커넥트(Uconnect)다.

이에 대해 FCA 코리아 홍보팀 윤호선 차장은 “문제가 된 차량은 2014년식 지프 체로키 차량이며, 한국에 수입된 모델과는 다르다. 또한 유커넥트의 소프트웨어 버전도 다르기 때문에 해킹에 취약한 부분을 이미 보완했다.”고 밝혔다. 더불어 “현재 관련 부분에 대해 이미 기술적 검토를 완료했으며, 소프트웨어 업데이트를 하지 않은 고객을 일일이 접촉하고 있다.”고 밝혔다.

김경수

김경수 기자

kks@encarmagazine.com

좋은 기사로 보답하겠습니다.

작성자의 다른글 보기