본문 바로가기

자료 리뷰/ISO|SAE 21434(사이버보안)

PGA 기반 재구성형 CAN 침입 탐지 및 대응 시스템: 버스오프 공격을 막아라!

본 포스트는 다음 학술 문서를 기반으로 공부 목적의 요약 및 분석하여 작성한 포스트입니다.

Reconfigurable CAN Intrusion Detection and Response System


🚨 배경: 차량 내 통신, 더 이상 안전지대가 아니다

자동차 내부의 전자제어장치(ECU)는 대부분 CAN(Controller Area Network) 프로토콜로 연결되어 있습니다. 저렴하고 신뢰성이 높아 전기차 및 자율주행차에서 널리 사용되지만, 인증·암호화 기능이 없는 구조적 취약점 때문에 해킹에 매우 취약합니다.

📈 2016년 이후 자동차 사이버 공격은 매년 평균 94% 증가하고 있으며, 2019년 기준 150건 이상 보고됨 (출처: Upstream Security)

🔍 연구 목적: 버스오프(Bus-Off) 공격 실험과 탐지/대응 시스템 구현

이 논문은 차량 네트워크 상에서 실제로 발생 가능한 Bus-Off 공격을 FPGA로 재현하고, 이를 탐지하고 복구할 수 있는 재구성형 침입 탐지 및 대응 시스템을 제안합니다.

🎯 핵심 목표는 다음과 같습니다:

  • 실차 기반 공격 시나리오 재현
  • 버스오프 공격의 탐지 및 회복 시간 측정
  • FPGA 기반의 CAN 프로토콜 구성 가능성 평가
  • 복잡한 하드웨어 환경 없이 IDS 시제품 개발 가능성 제시

🔧 시스템 구조 개요

▶ CAN 모듈 아키텍처 (TX/RX 버퍼, Error Detection 포함)

  • ECU ↔ CAN 모듈 ↔ CAN Transceiver ↔ CAN Bus
  • 각 CAN 프레임은 111비트 표준 데이터 프레임으로 구성됨
  • 에러 발생 시 FSM 기반 상태 전이: Error Active ↔ Error Passive ↔ Bus-Off

▶ 공격 탐지 대상: 버스오프 상태

  • 버스오프 상태란?: 에러 누적으로 노드가 CAN 통신에서 강제 격리되는 상태
  • 탐지 시간: 에러가 누적되어 버스오프 상태에 도달하는 시간
  • 회복 시간: 연속적인 리세시브 비트(‘1’) 128개 전송 후 네트워크 복귀

🧪 구현 방식

항목 내용
하드웨어 Nexys A7 FPGA + Arduino + CAN Shield
언어 Verilog HDL
Xilinx Vivado
클럭 속도 1us (1Mbps CAN 속도 대응)
주요 모듈 MGEESM (Error FSM), BOAD111 (Bus-Off Attack Detector)

⚔ 공격 시나리오: Bus-Off 공격

💣 공격 시뮬레이션

  • 공격 방식: 패킷 내부에 CRC/Form/Bit 에러를 삽입하여 TEC(전송 오류 카운터) 상승 유도
  • 공격 결과: TEC ≥ 255 → 노드 Bus-Off 상태로 격리
  • 회복 조건: 128회 × 11비트 리세시브 비트 송신 → Error Active 상태로 복귀

🧠 재구성 가능한 FSM (Error State Machine)

  • TEC 127/255 or 63/127 등 다양한 에러 임계값 기반으로 상태 전이 설정 가능
  • FPGA를 통해 상황별로 동적 구성 가능

📊 실험 결과

테스트 조건 탐지 시간(Detection Time)
Form Error 3.610 ms
CRC Error 3.550 ms
Bit Error 3.280 ms
BOAD111 모듈 (통합 탐지기) 3.247 ms

⏱ 버스오프까지의 탐지 시간과, 회복까지의 리세시브 전송 시간 모두 정량화되어 FPGA 기반 IDS 응답 시간 설계에 직접 활용 가능

🧱 위협 모델

  • 단일 노드 위협: 공격자는 TX 신호를 조작하여 버스 충돌 유도
  • 다중 노드 위협: Node 1이 공격자에 의해 점령되어 항상 가장 낮은 ID로 프레임 우선권 확보 → 모든 전송 점유
  • 알고리즘 적용: Arbitration, Error Signal, TEC 증가, Bus-Off 상태 진입, 회복 등 전체 흐름을 HDL로 구현

🧠 시사점 및 결론

  • 🧩 FPGA 기반 CAN IDS의 장점:
    • 재현성 높은 하드웨어 공격 시뮬레이션 가능
    • 동적 구성으로 다양한 상태 임계값 실험
    • 저가형 보드로도 실차 공격/방어 시나리오 구현 가능
  • 🚗 CAN 보안 시스템의 이상적인 테스트베드:
    • 실제 차량 CAN 시나리오를 재현하고
    • 버스오프처럼 현실적인 위협에 대응 가능한 프로토타입을 구현함
  • 🔐 차량 내 네트워크 보안에 대한 새로운 패러다임 제시:
    • 단순 알고리즘 구현에서 한 단계 나아가 하드웨어 중심 대응 체계로 발전

📌 마무리 요약

핵심 항목 요약
연구 주제 FPGA 기반 재구성형 CAN 침입 탐지 및 대응 시스템
주 대상 공격 Bus-Off 공격
구현 방식 Verilog + Xilinx Vivado + Nexys A7 FPGA
주요 기여 동적 FSM 기반 공격 탐지/회복 실험, 탐지시간 정량 분석
활용 가능 분야 실차 IDS 개발, 자동차 보안 연구, 하드웨어 기반 대응 체계 검증