본 포스트는 다음 학술 문서를 기반으로 공부 목적으로 요약 및 분석하여 작성한 포스트입니다.
현재의 실시간 제어 시스템은 사이버물리시스템(Cyber Physical System) 시대의 중심에 있습니다. 하지만 정해진 주기로 똑같은 동작을 반복하는 이 시스템은 의외로 공격자에게 매우 예측 가능한 타켓입니다. 그렇다면, 만약 그 '주기성'을 조금만 흔들 수 있다면 어떨까요?
이번 포스트에서는 본 학술 자료를 기반으로 제어 태스크 주기를 지능적으로 변화시켜 시스템을 보호하는 D-Jitter 기법을 소개합니다.
📘배경 : 왜 고정된 제어 주기가 위험한가?
대부분의 실시간 제어 시스템은 10ms, 20ms처럼 정해진 시간 간격으로 센서를 읽고, 계산하고, 액추에이터에 명령을 내립니다. 이 predictable한 구조는 성능에는 좋지만 보안에는 치명적입니다 :
공격자는 몇 번만 데이터를 들여다본다면 아래 사항을 확인할 수 있습니다
- 언제 새로운 입력이 들어오는지?
- 언제 시스템이 반응하는지?
이로 인한 결과로는
- 센서 위조(Spoofing), 신호 재생(Replay), 데이터 지연(Delay) 등의 공격을 허용하여,
- 시스템이 전혀 '의심하지 않고; 받아들이는 타이밍에 정밀하게 들어올 수 있습니다.
📘해결책 : 제어 태스크를 "조금씩" 흔들자; D-Jitter
D-Jitter(Deterministic Jitter-based Randomization)는 이런 취약성을 정면으로 겨냥합니다.
핵심 아이디어는 단순합니다: "제어 주기를 조금씩 다르게 하자!"
단, 무작위(Random)는 아닙니다. 제어 성능을 망치지 않을 만큼만, 안전하게 결정된 주기 변동을 삽입합니다.
예를 들어,
- 기존 주기가 10ms였다면,
- 이제는 8ms, 10ms, 12ms 사이에서 결정론적으로 '무작위처럼' 선택됩니다.
공격자의 입장에서는
- 시스템 반응 타이밍을 예측할 수 없으며,
- 타이밍에 의존하는 공격은 거의 무력화됩니다.
📘기술 구현 방식
D-Jitter는 다음처럼 동작합니다:
- 기준 주기 T와 허용 jitter 폭 J를 설정
(예: T = 10ms, J = ±2ms → 실행 주기: 8~12ms) - RTOS에서 task 실행 시점마다 새로운 주기를 선택
- 이 변화는 일정한 패턴을 따르거나, 시스템 상태 기반으로 제어됨
- 제어 정확도와 안정성을 해치지 않도록 설계됨
중요한 점은 보안과 실시간성을 모두 지킨다는 점입니다!
📘실험 결과: 보안도 지키고, 성능도 그대로
본 학술 자료에서는 자동차 제어 시스템을 예제로 다음과 같은 실험을 수행했습니다
- 센서 재공 공격 회피 성공률 : 최대 95%
- 오버슈트, 수렴 속도 등 제어 품질 : 기존 고정 주기와 동등 수준 유지
- CPU 오버헤드 : 2~4% 내외 (실용적 범위)
즉, D-Jitter는 기존 시스템에 '얹기만 해도' 보안성이 확 올라가는 구조입니다.
📘보안과 실시간성의 공존, 가능하다
본 학술 자료가 주는 메시지는 분명합니다 :
- 실시간 시스템의 보안은 단순히 감지나 암호화로는 부족합니다.
- '정확함'이 오히려 공격의 약점이 될 수 있습니다.
- 조심스럽게 도입한 '불규칙성'은 강력한 보안 방패가 됩니다.
D-Jitter는 그 대표적인 사례입니다. 시스템의 리얼타임 특성을 유지하면서도, 공격자의 예측을 무너뜨리는 방어 전략이자, 향후 사이버물리시스템 설계의 필수 개념이 될 수 있습니다.
✅마무리
정밀하고 반복적인 시스템일수록, 보안에선 너무 예측 가능하지 않게 만드는 것이 중요해집니다.
D-Jitter는 그 해법을 보여주며, 제어 성능을 손상시키지 않으면서도 보안을 한층 더 강화할 수 있다는 가능성을 입증합니다.
실시간 제어 시스템을 다루는 분이라면, 이제 제어 주기를 어떻게 ‘흔들지’를 고민해 볼 때입니다.
'자료 리뷰 > ISO|SAE 21434(사이버보안)' 카테고리의 다른 글
적응형 퍼징으로 진화하는 ECU 보안 테스트: 모듈형 테스트베드를 활용한 새로운 접근법 (0) | 2025.05.22 |
---|---|
RISC-V CPU도 안전하지 않다 - RISCVuzz가 밝힌 아키텍처 보안 취약점 (0) | 2025.05.11 |
칩 보안, 이제는 '위협 모델링'이 핵심이다 (0) | 2025.05.09 |
칩보안, 이제는 '공급망'이 핵심이다 (0) | 2025.05.08 |
SLUBStick - 리눅스 커널 힙 취약점을 실용적 공격으로 전환하는 사이드 채널 기술 (0) | 2025.05.08 |