- Flipper Zero의 커스텀 펌웨어가 최근 자동차의 롤링 코드 보안을 완전히 무력화하는 것으로 확인됨
- 이 공격은 기존의 RollJam 방식과 달리 키의 단일 신호만 캡처해 모든 버튼 기능 복제가 가능함
- 공격에 사용된 방법은 시퀀스 역공학 또는 방대한 코드 리스트에서의 브루트포싱 기법을 이용함
- 펌웨어는 최근 논문에 발표된 RollBack 공격원리를 기반으로 동작함
-
Chrysler, Ford, Hyundai 등 여러 제조사의 차량이 피해 대상이며 간단한 해결책 없음
Flipper Zero를 통한 롤링 코드 보안 취약점
최근 Flipper Zero에 적용된 맞춤형 펌웨어가 자동차 원격시동키에 사용되는 롤링 코드 보안체계를 우회하는 것으로 YouTube 채널 Talking Sasquach에서 시연함
롤링 코드 security와 기존 공격법
- 롤링 코드 시스템은 송신기(키)와 수신기(차량)가 동기화된 알고리듬으로 매번 새로운 일회용 코드를 생성함
- 이 방식은 재전송 공격(리플레이) 과 무단 접근을 방지하기 위한 목적으로 채택됨
- 과거에는 RollJam이라는 공격 방식이 있었으며, 이는 차량 신호를 잼(jam)해서 캡처 및 재사용하는 방식이지만 실전 적용이 어려움
새롭게 등장한 공격 기법
- 이번 공격은 단일 버튼 신호만 캡처하면 락, 언락, 트렁크 오픈 등 모든 기능을 복제 가능함
- 이 방식은 별도의 신호 방해나 추가 장비 없이 Flipper Zero만으로 충분함
- 키 신호가 캡처되면, 기존 원격키는 동기화에서 벗어나 더 이상 사용 불가 상태가 됨
공격 원리
- 공격자는 시퀀스의 누출이 있거나 방대한 시퀀스 목록을 기반으로 한 브루트포싱을 통해 롤링 코드 패턴을 역공학함
- 일부 전문가는 이 펌웨어가 최근 논문 발표된 RollBack 공격 이론을 차용했다고 분석함
- RollBack 방식은 캡처된 롤링 코드를 특정 순서로 재생함으로써 동기화 시스템을 뒤로 돌리는 원리임
영향 및 대응현황
- 시연 영상에서 단 한 번의 캡처만으로 원격키 전체가 에뮬레이션되는 모습을 확인할 수 있음
- 영향받는 제조사는 Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi, Subaru 등임
- 현재로서는 소프트웨어 패치나 간단한 수정이 불가능하며, 극단적 대안으로 대규모 차량 리콜 외 즉시 적용 가능한 해결책이 확인되지 않음