본 포스트는 다음 학술 문서를 기반으로 공부 목적의 요약 및 분석하여 작성한 포스트입니다.

🔐 차량 사이버보안, 왜 아직도 위험한가?
현대 자동차는 자율 주행, ADAS, 스마트 인포테인먼트 등 수많은 전자 제어 장치(ECU)로 구성되어 있습니다. 이들은 모두 Controller Area Network (CAN)이라는 통신 프로토콜을 기반으로 작동하죠.
하지만 문제는 CAN 프로토콜이 암호화와 인증 기능이 전혀 없다는 점입니다. 즉, 물리적 또는 원격으로 접근한 해커는 쉽게 데이터를 스니핑하거나, 공격 메시지를 주입(injection)할 수 있습니다. 이런 공격은 브레이크, 핸들 조작, 파워트레인 등 핵심 기능의 오작동으로 이어질 수 있어 심각한 안전 이슈로 직결됩니다.
🧪 침입 탐지 시스템(IDS)을 위한 최대 난제: “현실적인 공격 데이터 부족”
침입 탐지 시스템은 두 가지 방식으로 분류됩니다:
- 서명 기반 IDS: 알려진 공격 패턴을 탐지 (→ 새로운 공격 탐지는 어려움)
- 이상 탐지 기반 IDS: 정상 데이터를 학습하고 비정상 행동을 탐지 (→ 학습 데이터가 중요)
하지만 현실적인 문제는 다음과 같습니다:
“실제 주행 중 수집된, 다양한 공격이 포함된 고품질 CAN 데이터셋이 거의 없다.”
기존 공개 데이터셋들은 대부분 공회전 상태의 차량에서 공격 데이터를 수집했거나, 몇 초짜리 단순한 공격만 제공하기 때문에 AI 기반 IDS 학습에 한계가 존재했습니다.
💡 CAN-MIRGU 데이터셋의 차별점
논문에서는 이 문제를 해결하기 위해 CAN-MIRGU라는 새로운 데이터셋을 소개합니다.
✅ 주요 특징
| 항목 | 설명 |
| 차량 | 완전 전기차, 자율주행 기능 탑재, 실제 도로 및 시험장 주행 |
| 공격 종류 | 6종류 (DoS, Fuzzing, Spoofing, Replay, Suspension, Masquerade) |
| 공격 수 | 36개 (26개 실측 공격 + 10개 시뮬레이션) |
| 공격 대상 CAN ID | 총 13개 (고주기/중주기/저주기 ID 포함) |
| 정상 주행 데이터 | 17시간 이상 |
| 공격 데이터 | 총 약 3시간 분량 |
| 데이터 공개 여부 | GitHub에서 완전 공개됨 |
🛠️ 공격 시나리오 구성: 현실감 극대화
🧨 Injection 공격 (실시간 프레임 주입)
- DoS : ID 0x000 지속 주입 (0.001초 간격)
- Fuzzing : 무작위 ID와 Payload로 프레임 주입
- Replay : 기존 프레임을 부적절한 타이밍에 재전송
- Spoofing : 특정 ID를 위조하여 중요한 메시지 조작
🧱 Suspension 공격 (프레임 송신 정지)
- 특정 ECU의 정상 메시지를 일정 시간 동안 제거하여 "ECU 침묵"을 모사
🕵️ Masquerade 공격 (위장 프레임)
- 정상 프레임을 제거한 뒤 위조 메시지를 동일한 ID로 전송 (conflict 방지)
💬 “이 공격들은 실제 차량에서 물리적으로 주행하며 검증되었으며, 많은 경우 대시보드 경고, 경적, 주행 모드 변경 등 실질적인 반응을 관찰하였음.”
📊 데이터 분석: IDS 개발자에게 주는 통찰
- 고주기, 중주기, 저주기 CAN ID를 골고루 타겟으로 공격 수행 → IDS의 범용 탐지 능력 평가 가능
- 전 메시지 간 인터벌 타임 분석 시각화 제공 → 시간 기반 IDS 모델 성능 비교 가능
- Masquerade 공격은 실제와 유사한 패턴 생성 → 정교한 탐지 알고리즘 학습에 유리
🧠 결론적으로, CAN-MIRGU는 실세계와 가장 유사한 공격 시나리오를 제공하는 최초의 공개 CAN 버스 데이터셋 중 하나입니다.
📁 다른 공개 CAN 데이터셋과 비교
| 데이터셋 | 실차 공격 | 주행 중 수집 | 공격 다양성 | 이상 탐지용 적합도 |
| HCRL CH | ✅ | ❌ (공격 정지 중 수집) | 낮음 | ❌ |
| SynCAN | ❌ (합성) | 해당 없음 | 높음 | 제한적 |
| ROAD | ✅ | ⚠️ (공격은 다이나모) | 높음 | ⚠️ |
| CAN-MIRGU | ✅ | ✅ | 매우 높음 (6종) | 최적 |
🧩 자동차 IDS 연구자에게의 시사점
- CAN-MIRGU는 AI 기반 IDS 연구의 전환점이 될 수 있습니다.
- 특히 시계열 기반 모델, ID별 비정상 탐지 모델, payload 분석 모델 모두에 적합합니다.
- IDS 개발자는 이제 "현실적인, 위험 기반, 고정밀 데이터"로 학습 및 검증이 가능합니다.
✅ 마무리 요약
- CAN-MIRGU는 최초로 움직이는 차량에서 실시간 공격을 수집한 공개 CAN 데이터셋입니다.
- 정상/비정상 데이터 분포가 현실에 매우 가까우며, AI 모델 학습에 최적화되어 있습니다.
- 다양한 공격 유형과 ID 빈도층을 아우르기 때문에, 차세대 차량 보안 시스템 연구의 기준점이 될 수 있습니다.
'자료 리뷰 > ISO|SAE 21434(사이버보안)' 카테고리의 다른 글
| 달리는 스마트폰, 내 차는 안전할까? 차량 해킹을 막는 새로운 기술 (0) | 2025.07.18 |
|---|---|
| PGA 기반 재구성형 CAN 침입 탐지 및 대응 시스템: 버스오프 공격을 막아라! (0) | 2025.07.09 |
| 퍼지 논리를 활용한 지능형 자동차 고장 진단 시스템: 정비의 미래를 열다 (1) | 2025.07.07 |
| 차량 소프트웨어 식별코드(RXSWIN), 어떻게 설계해야 할까? (1) | 2025.06.22 |
| 차량용 CAN 버스 해킹과 방어 전략: 현실과 기술의 간극을 좁히다 (2) | 2025.06.16 |