일본 도쿄에서 열린 Pwn2Own Automotive 2026(폰투오운 오토모티브 2026)에서 국내 보안 연구팀이 차량용 인포테인먼트(IVI)와 전기차(EV) 충전 인프라를 대상으로 잇따라 공격 시연에 성공했다. 대회는 Zero Day Initiative(ZDI)이 주관하는 자동차 분야 해킹 대회로, Automotive World 행사 기간(1월 21~23일) 동안 진행됐다.
대회 결과 공개 내용에 따르면 78리서치랩 소속 연구진은 IVI 헤드유닛과 EV 충전 컨트롤러 등 3개 타깃에서 취약점 기반 공격을 시연해 상금과 ‘Master of Pwn’ 포인트를 확보했다. 특히 EV 충전 장비를 겨냥한 시도에서는 복수 취약점을 묶는 ‘버그 체이닝’ 형태로 권한을 확보하는 기법을 선보였다는 점이 눈에 띄었다.
첫 번째 성과는 Alpine Electronics의 IVI 장비 ‘Alpine iLX-F511’을 대상으로 한 시도였다. ZDI가 공개한 Day 1 결과에서 78리서치랩 팀은 해당 타깃에서 ‘충돌(collision)’이 발생한 조건 속에서도 공격 성립을 입증해 5,000달러와 포인트 1점을 받았다고 정리됐다.
둘째 날에는 Kenwood의 IVI ‘Kenwood DNR1007XR’을 대상으로 한 공격에 성공했다. ZDI의 Day 2 결과에 따르면 78리서치랩 팀은 ‘n-day(이미 알려진/패치된 범주의 취약점)’ 1건과 2건의 충돌을 동반한 형태로 시연을 마쳤고, 이 시도는 2,500달러와 포인트 1점으로 집계됐다.
세 번째 성공은 EV 충전 인프라 측면에서 의미가 컸다. 78리서치랩은 Phoenix Contact의 충전 컨트롤러 ‘CHARX SEC-3150’을 대상으로 4개 버그를 체이닝해 공격을 성립시켰고, 이 가운데 2개는 신규(유니크) 취약점으로 인정돼 15,000달러와 포인트 3점을 확보했다고 ZDI가 게시했다.
이번 대회에서 78리서치랩이 확보한 포인트는 공개 집계 기준으로 총 5점(Alpine 1점, Kenwood 1점, CHARX 3점)이다. 자동차 소프트웨어가 차량 내부(IVI)에서 충전 인프라까지 넓게 확장되는 상황에서, IVI와 충전 컨트롤러를 동시에 공략해 성과를 낸 점은 공격 표면이 ‘차량 단일 시스템’이 아니라 생태계 전반으로 커졌다는 현실을 다시 보여줬다는 평가가 나온다.
한편 78리서치랩은 자사 BAS(Breach and Attack Simulation) 솔루션 ‘PurpleHound’를 통해 공격 시나리오 기반 점검을 강조해 왔다. 회사 측 공개 자료에서는 PurpleHound가 실제 공격자 관점의 시뮬레이션으로 탐지·차단·대응 능력을 점검하고, MITRE ATT&CK 기반 시나리오와 환경별 공격 콘텐츠를 제공하는 방향을 제시하고 있다.
출처 : 데일리시큐(https://www.dailysecu.com)
[기사링크]
일본 도쿄에서 열린 Pwn2Own Automotive 2026(폰투오운 오토모티브 2026)에서 국내 보안 연구팀이 차량용 인포테인먼트(IVI)와 전기차(EV) 충전 인프라를 대상으로 잇따라 공격 시연에 성공했다. 대회는 Zero Day Initiative(ZDI)이 주관하는 자동차 분야 해킹 대회로, Automotive World 행사 기간(1월 21~23일) 동안 진행됐다.
대회 결과 공개 내용에 따르면 78리서치랩 소속 연구진은 IVI 헤드유닛과 EV 충전 컨트롤러 등 3개 타깃에서 취약점 기반 공격을 시연해 상금과 ‘Master of Pwn’ 포인트를 확보했다. 특히 EV 충전 장비를 겨냥한 시도에서는 복수 취약점을 묶는 ‘버그 체이닝’ 형태로 권한을 확보하는 기법을 선보였다는 점이 눈에 띄었다.
첫 번째 성과는 Alpine Electronics의 IVI 장비 ‘Alpine iLX-F511’을 대상으로 한 시도였다. ZDI가 공개한 Day 1 결과에서 78리서치랩 팀은 해당 타깃에서 ‘충돌(collision)’이 발생한 조건 속에서도 공격 성립을 입증해 5,000달러와 포인트 1점을 받았다고 정리됐다.
둘째 날에는 Kenwood의 IVI ‘Kenwood DNR1007XR’을 대상으로 한 공격에 성공했다. ZDI의 Day 2 결과에 따르면 78리서치랩 팀은 ‘n-day(이미 알려진/패치된 범주의 취약점)’ 1건과 2건의 충돌을 동반한 형태로 시연을 마쳤고, 이 시도는 2,500달러와 포인트 1점으로 집계됐다.
세 번째 성공은 EV 충전 인프라 측면에서 의미가 컸다. 78리서치랩은 Phoenix Contact의 충전 컨트롤러 ‘CHARX SEC-3150’을 대상으로 4개 버그를 체이닝해 공격을 성립시켰고, 이 가운데 2개는 신규(유니크) 취약점으로 인정돼 15,000달러와 포인트 3점을 확보했다고 ZDI가 게시했다.
이번 대회에서 78리서치랩이 확보한 포인트는 공개 집계 기준으로 총 5점(Alpine 1점, Kenwood 1점, CHARX 3점)이다. 자동차 소프트웨어가 차량 내부(IVI)에서 충전 인프라까지 넓게 확장되는 상황에서, IVI와 충전 컨트롤러를 동시에 공략해 성과를 낸 점은 공격 표면이 ‘차량 단일 시스템’이 아니라 생태계 전반으로 커졌다는 현실을 다시 보여줬다는 평가가 나온다.
한편 78리서치랩은 자사 BAS(Breach and Attack Simulation) 솔루션 ‘PurpleHound’를 통해 공격 시나리오 기반 점검을 강조해 왔다. 회사 측 공개 자료에서는 PurpleHound가 실제 공격자 관점의 시뮬레이션으로 탐지·차단·대응 능력을 점검하고, MITRE ATT&CK 기반 시나리오와 환경별 공격 콘텐츠를 제공하는 방향을 제시하고 있다.
출처 : 데일리시큐(https://www.dailysecu.com)
[기사링크]