본 포스트는 다음 학술 문서를 기반으로 공부 목적의 요약 및 분석하여 작성한 포스트입니다.

🚨 배경: 차량 내 통신, 더 이상 안전지대가 아니다
자동차 내부의 전자제어장치(ECU)는 대부분 CAN(Controller Area Network) 프로토콜로 연결되어 있습니다. 저렴하고 신뢰성이 높아 전기차 및 자율주행차에서 널리 사용되지만, 인증·암호화 기능이 없는 구조적 취약점 때문에 해킹에 매우 취약합니다.
📈 2016년 이후 자동차 사이버 공격은 매년 평균 94% 증가하고 있으며, 2019년 기준 150건 이상 보고됨 (출처: Upstream Security)
🔍 연구 목적: 버스오프(Bus-Off) 공격 실험과 탐지/대응 시스템 구현
이 논문은 차량 네트워크 상에서 실제로 발생 가능한 Bus-Off 공격을 FPGA로 재현하고, 이를 탐지하고 복구할 수 있는 재구성형 침입 탐지 및 대응 시스템을 제안합니다.
🎯 핵심 목표는 다음과 같습니다:
- ✅ 실차 기반 공격 시나리오 재현
- ✅ 버스오프 공격의 탐지 및 회복 시간 측정
- ✅ FPGA 기반의 CAN 프로토콜 구성 가능성 평가
- ✅ 복잡한 하드웨어 환경 없이 IDS 시제품 개발 가능성 제시
🔧 시스템 구조 개요
▶ CAN 모듈 아키텍처 (TX/RX 버퍼, Error Detection 포함)
- ECU ↔ CAN 모듈 ↔ CAN Transceiver ↔ CAN Bus
- 각 CAN 프레임은 111비트 표준 데이터 프레임으로 구성됨
- 에러 발생 시 FSM 기반 상태 전이: Error Active ↔ Error Passive ↔ Bus-Off
▶ 공격 탐지 대상: 버스오프 상태
- 버스오프 상태란?: 에러 누적으로 노드가 CAN 통신에서 강제 격리되는 상태
- 탐지 시간: 에러가 누적되어 버스오프 상태에 도달하는 시간
- 회복 시간: 연속적인 리세시브 비트(‘1’) 128개 전송 후 네트워크 복귀
🧪 구현 방식
| 항목 | 내용 |
| 하드웨어 | Nexys A7 FPGA + Arduino + CAN Shield |
| 언어 | Verilog HDL |
| 툴 | Xilinx Vivado |
| 클럭 속도 | 1us (1Mbps CAN 속도 대응) |
| 주요 모듈 | MGEESM (Error FSM), BOAD111 (Bus-Off Attack Detector) |
⚔ 공격 시나리오: Bus-Off 공격
💣 공격 시뮬레이션
- 공격 방식: 패킷 내부에 CRC/Form/Bit 에러를 삽입하여 TEC(전송 오류 카운터) 상승 유도
- 공격 결과: TEC ≥ 255 → 노드 Bus-Off 상태로 격리
- 회복 조건: 128회 × 11비트 리세시브 비트 송신 → Error Active 상태로 복귀
🧠 재구성 가능한 FSM (Error State Machine)
- TEC 127/255 or 63/127 등 다양한 에러 임계값 기반으로 상태 전이 설정 가능
- FPGA를 통해 상황별로 동적 구성 가능
📊 실험 결과
| 테스트 조건 | 탐지 시간(Detection Time) |
| Form Error | 3.610 ms |
| CRC Error | 3.550 ms |
| Bit Error | 3.280 ms |
| BOAD111 모듈 (통합 탐지기) | 3.247 ms |
⏱ 버스오프까지의 탐지 시간과, 회복까지의 리세시브 전송 시간 모두 정량화되어 FPGA 기반 IDS 응답 시간 설계에 직접 활용 가능
🧱 위협 모델
- 단일 노드 위협: 공격자는 TX 신호를 조작하여 버스 충돌 유도
- 다중 노드 위협: Node 1이 공격자에 의해 점령되어 항상 가장 낮은 ID로 프레임 우선권 확보 → 모든 전송 점유
- 알고리즘 적용: Arbitration, Error Signal, TEC 증가, Bus-Off 상태 진입, 회복 등 전체 흐름을 HDL로 구현
🧠 시사점 및 결론
- 🧩 FPGA 기반 CAN IDS의 장점:
- 재현성 높은 하드웨어 공격 시뮬레이션 가능
- 동적 구성으로 다양한 상태 임계값 실험
- 저가형 보드로도 실차 공격/방어 시나리오 구현 가능
- 🚗 CAN 보안 시스템의 이상적인 테스트베드:
- 실제 차량 CAN 시나리오를 재현하고
- 버스오프처럼 현실적인 위협에 대응 가능한 프로토타입을 구현함
- 🔐 차량 내 네트워크 보안에 대한 새로운 패러다임 제시:
- 단순 알고리즘 구현에서 한 단계 나아가 하드웨어 중심 대응 체계로 발전
📌 마무리 요약
| 핵심 항목 | 요약 |
| 연구 주제 | FPGA 기반 재구성형 CAN 침입 탐지 및 대응 시스템 |
| 주 대상 공격 | Bus-Off 공격 |
| 구현 방식 | Verilog + Xilinx Vivado + Nexys A7 FPGA |
| 주요 기여 | 동적 FSM 기반 공격 탐지/회복 실험, 탐지시간 정량 분석 |
| 활용 가능 분야 | 실차 IDS 개발, 자동차 보안 연구, 하드웨어 기반 대응 체계 검증 |
'자료 리뷰 > ISO|SAE 21434(사이버보안)' 카테고리의 다른 글
| 내 차의 소프트웨어 업데이트, 이제는 법으로 관리됩니다: UNR156 규정이란? (1) | 2025.07.21 |
|---|---|
| 달리는 스마트폰, 내 차는 안전할까? 차량 해킹을 막는 새로운 기술 (0) | 2025.07.18 |
| CAN-MIRGU: 움직이는 차량에서 수집된 실차 기반 CAN 버스 공격 데이터셋의 정수 (1) | 2025.07.08 |
| 퍼지 논리를 활용한 지능형 자동차 고장 진단 시스템: 정비의 미래를 열다 (1) | 2025.07.07 |
| 차량 소프트웨어 식별코드(RXSWIN), 어떻게 설계해야 할까? (1) | 2025.06.22 |