AI 요약
보안 기업 Synacktiv의 연구원 David Berard는 Pwn2Own Automotive 2025에서 선보였던 테슬라 월 커넥터 3세대(Tesla Wall Connector Gen 3)에 대한 추가 공격 분석 결과를 공개했습니다. 테슬라는 이전의 취약점을 보완하기 위해 펌웨어 24.44.3 버전에서 펌웨어 버전의 하향 설치를 막는 '안티 다운그레이드(Anti-downgrade)' 기능을 도입했습니다. 이 시스템은 각 펌웨어 이미지에 '보안 래칫' 값을 부여하고, 현재 장치에 저장된 값보다 낮은 버전의 설치를 거부하도록 설계되었습니다. 그러나 연구진은 펌웨어 업데이트 루틴 중 파티션 테이블 쓰기와 슬롯 삭제 작업 사이의 실행 순서에서 발생하는 취약점을 발견했습니다. 이를 통해 최신 보안 패치가 적용된 AW-CU300 하드웨어에서도 보안 체크를 무력화하고 구형 펌웨어를 다시 로드하여 시스템 제어권을 획득할 수 있었습니다.
핵심 인사이트
- 공격 대상: 테슬라 월 커넥터 3세대(Tesla Wall Connector Gen 3), AW-CU300 칩셋 기반 장치.
- 주요 버전: 안티 다운그레이드 기능이 추가된 펌웨어 버전 24.44.3.
- 공격 경로: 충전 포트 커넥터를 통한 Single-Wire CAN 및 UDS(Unified Diagnostic Services) 통신.
- 발표 맥락: 2025년 개최된 Pwn2Own Automotive 대회의 후속 연구 결과로 2026년 12월 5일자로 게시됨.
주요 디테일
- 인증 메커니즘: UDS 세션 오픈 후 Level 5 보안 액세스를 위해 XOR-0x35 알고리즘 기반의 인증 과정이 수행됩니다.
- 보안 래칫(Security Ratchet): 펌웨어 이미지 내에 포함된 보안 등급 값으로,
check_image_and_antidowngrade()함수를 통해 검증됩니다. - 취약점의 핵심:
switch_to_new_firmware()함수(UDS 루틴 0x201) 내부에서 파티션 레이아웃을 작성하는part_write_layout과 슬롯을 초기화하는part_erase간의 운영 순서상 허점을 공략했습니다. - 펌웨어 구조: 장치는 Active와 Passive 두 개의 펌웨어 슬롯을 번갈아 사용하는 뱅크 구조를 채택하고 있습니다.
- 분석 도구: 연구진은 IDA Pro를 활용한 역공학 분석을 통해 AI 모델의 도움 없이 수동으로 해당 로직 결함을 찾아냈습니다.
향후 전망
- 테슬라는 해당 논리적 결함을 수정하기 위해 펌웨어 업데이트 절차의 원자성(Atomicity)을 강화하는 추가 패치를 배포할 것으로 보입니다.
- 전기차 충전 인프라의 물리적 접근을 통한 하드웨어 해킹 위험성이 증명됨에 따라, 충전 표준 및 기기 보안 설계에 대한 업계의 경각심이 높아질 전망입니다.
