헤르메스솔루션 공식 블로그

자동차 반도체 사이버 보안: UN R155, ISO/SAE 21434, TARA, HSM

작성자: Hermes Solution | 1970. 1. 1 오전 12:00:00

요약

  • TARA를 요구사항/테스트로 전환하는 연결 구조를 중심으로 설명합니다.
  • OTA/V2X 같은 변경이 잦은 경계에서 영향 분석 루틴을 제안합니다.
  • CSMS 제출/감사 대응을 위한 증적 패키징 관점을 제공합니다.

한 줄 정리: 1. 자동차 반도체 사이버보안의 패러다임 전환 오늘날 자동차는 더 이상 단순한 기계 장치가 아닙니다.

배경과 문제

1. 자동차 반도체 사이버보안의 패러다임 전환 오늘날 자동차는 더 이상 단순한 기계 장치가 아닙니다.

사이버 보안은 위협 분석(TARA) 결과를 요구사항과 테스트로 얼마나 빠르게 연결하느냐가 핵심입니다. 규제/감사 관점에서는 “실행 데이터 기반 증적”이 신뢰를 만듭니다.

핵심 내용

1. 자동차 반도체 사이버보안의 패러다임 전환

오늘날 자동차는 더 이상 단순한 기계 장치가 아닙니다. 한때 자동차는 주로 엔진과 기계부품에 의존했다면 이제는 수많은 ECU와 소프트웨어를 중심으로 바퀴 위의 IT 플랫폼이 됐다. 커넥티드카, 자율주행이 확산되면서 차량은 무선통신을 통해 지속적으로 외부 네트워크와 연결되어 운전자와 탑승자에게 새로운 편의를 제공하고 있습니다.

그러나 이러한 연결은 동시에 공격자에게 새로운 기회를 창출합니다. 과거에는 차량을 해킹하려면 일반적으로 OBD-II 포트를 통한 직접 액세스가 필요했습니다. 이제 셀룰러, Wi-Fi, V2X 등 무선 채널을 통해 원격 공격이 가능해졌습니다. 공격자는 규모에 따라 특정 모델을 표적으로 삼아 제동이나 조향과 같은 중요한 제어 기능을 위협할 수도 있습니다. 결과적으로, 반도체 수준의 사이버 보안은 더 이상 선택 사항이 아니라 필수입니다.

2. 규제 환경과 산업 영향

이미지 설명: (1) 250803 01 1024x684 1: 사이버 보안 흐름을 설명하기 위한 참고 이미지

이에 대응하여 전 세계 자동차 산업 전반에 걸쳐 강력한 규제가 등장했습니다. 그 중 가장 중요한 것은 UN R155로, 2022년부터 유럽, 일본, 한국 등 주요 시장에서 신차 형식 승인을 위한 필수 조건이 되었습니다. 이 규정에 따라 OEM은 CSMS(사이버보안 관리 시스템)를 구축하고 차량 수명주기 전반에 걸쳐 위협을 관리표준 근거와 함께 수행검증 기준을 명확히 두고 진행해야 합니다.

주목할 만한 특징은 이번 규제가 OEM만을 대상으로 하지 않는다는 점이다. 공급망 전반에 걸친 "규제 연쇄"를 통해 반도체 회사는 시장에 참여하기 위해 자체 보안 프로세스도 인증표준 근거와 함께 수행검증 기준을 명확히 두고 진행해야 합니다. 즉, 사이버 보안은 개별 기능에서 자동차 부문의 비즈니스 적격성에 대한 기준으로 승격되었습니다.

이와 병행하여 국제 표준 ISO/SAE 21434가 도입되었습니다. UN R155가 정의하는 경우 무엇 반드시 수행되어야 한다고 ISO/SAE 21434에 설명되어 있습니다. 어떻게 그것을하기 위해. 이는 설계부터 폐기까지 전체 차량 수명 주기에 걸쳐 사이버 보안을 관리하기 위한 프레임워크를 제공하여 조직이 특정 기술을 처방하기보다는 위험 기반 접근 방식을 통해 제품에 적합한 보안 활동을 수행하도록 안내합니다.

3. TARA(위협 분석 및 위험 평가)의 역할

ISO/SAE 21434의 핵심 활동은 TARA입니다. TARA는 단순히 위협을 나열하는 것이 아니라 어떤 자산이 공격을 받을 수 있는지, 공격이 성공할 경우 잠재적 영향, 성공 가능성을 체계적으로 분석합니다.

TARA 워크플로우

단계

주요 활동

결과물

자산 식별

보호해야 하는 카탈로그 데이터, 기능 및 리소스

자산 재고

위협 시나리오

STRIDE 등의 방법을 활용하여 위협요소 도출

위협 시나리오 목록

영향 평가

안전, 재무, 운영, 개인정보 보호에 미치는 영향 분석

영향 등급

공격 경로 분석

공격자가 취할 수 있는 단계 정의

공격 경로 다이어그램

가능성 평가

시간, 지식, 장비 및 기회를 평가합니다.

가능성 등급

위험 결정

위험 평가 = 영향 × 가능성

위험 등록부

위험 처리

완화, 회피, 이전 또는 수용 결정

사이버 보안 목표

이러한 과정을 통해 조직은 '보안이 필요하다'는 막연한 개념을 넘어 어떤 기능을 보호해야 하는지, 어떤 기술적 조치가 필요한지 구체적으로 파악하게 됩니다.
예를 들어 TARA가 공격자가 CAN 버스를 조작하여 조향 ECU를 제어할 수 있음을 확인한 경우 해당 사이버 보안 목표는 다음과 같습니다. “무단 메시지는 차단표준 근거와 함께 수행검증 기준을 명확히 두고 진행해야 합니다.” 개발 중에 이 목표는 구현 가능한 요구 사항으로 분해됩니다.

따라서 TARA는 보안 개발의 나침반 역할을 하며 모든 후속 활동을 뒷받침합니다.

4. 보안 개발 수명주기(SDLC)의 필요성

과거에는 개발 후에 보안을 추가하는 경우가 많았지만, 프로세스 후반에 취약점을 개선하면 훨씬 더 많은 시간과 비용이 발생했습니다. SDLC(Secure Development Lifecycle)는 초기 단계부터 보안을 통합하여(종종 Shift-Left 접근 방식이라고도 함) 이 문제를 해결합니다.

  • 요구사항: TARA 결과를 명시적인 보안 요구사항으로 반영

  • 설계: 최소 권한, 심층 방어 등의 원칙을 적용합니다.

  • 구현: 안전한 코딩 표준(예: MISRA C)을 따르고 정적 분석 도구를 사용합니다.

  • 테스트: 예상치 못한 취약점을 발견하기 위해 퍼징 및 침투 테스트를 사용합니다.

  • 출시 후: OTA 업데이트, 취약점 관리, 사고 대응 유지

보안은 차량 출시로 끝나지 않습니다. 새로운 위협은 OTA를 통해 해결해야 하며, 취약점/사고 프로세스를 지속적으로 운영표준 근거와 함께 수행검증 기준을 명확히 두고 진행해야 합니다. 간단히 말해서, SDLC는 사이버 보안 관리에 대한 수명주기에 걸친 접근 방식입니다.

5. 하드웨어 신뢰 루트 및 HSM

보안은 소프트웨어에만 의존할 수 없습니다. 소프트웨어에는 버그가 포함될 수 있으며 물리적 공격에 취약합니다. 따라서 반도체 수준에서 보안을 보장하려면 하드웨어 RoT(Root of Trust)가 감사 대응과 재사용성을 위해 필수입니다.

이 역할은 칩 내에 격리된 보안 도메인을 생성하여 암호화 키를 안전하게 저장하고 암호화 작업을 가속화하며 시작 시 신뢰할 수 있는 코드만 실행되도록 보안 부팅을 지원하는 HSM(하드웨어 보안 모듈)에 의해 제공됩니다.

모든 ECU에 동일한 보안 수준이 필요한 것은 아닙니다. EVITA 프로젝트는 HSM을 Full, Medium, Light의 세 가지 계층으로 분류합니다. 외부 네트워크와 인터페이스하는 게이트웨이 및 V2X 모듈은 Full HSM을 사용표준 근거와 함께 수행검증 기준을 명확히 두고 진행해야 합니다. 파워트레인, 섀시 등 내부 영역은 Medium을 채택할 수 있습니다. 센서/액추에이터용 간단한 ECU에는 Light를 사용할 수 있습니다. 이 접근 방식은 비용과 성능의 균형을 유지합니다.

6. 주요 반도체 기업의 보안 전략

자동차 반도체 사이버보안 시장은 몇몇 글로벌 플레이어가 주도하고 있습니다.

개요 테이블

회사

주요 제품

보안 기능

강점

엔코프

S32G, 엣지락

“4+1” security framework; HSE 내장

ISO/SAE 21434 프로세스 인증

I Corp

AURIX TC4x

EVITA 전체 HSM; 통합 기능 안전 및 보안

ISO/SAE 21434 인증 획득

R 주식회사

RH850, R-자동차

확장 가능한 ICU-HSM

TÜV 기반 CSMS 운영

엔코프 외부 차량 통신부터 내부 ECU 보안까지 계층화된 방어를 제공하는 "4+1" 보안 프레임워크를 제안합니다. S32G 프로세서는 보안 부팅, 키 관리 및 가속화된 네트워크 보안을 지원하는 HSE 보안 엔진을 통합하고 EdgeLock 포트폴리오는 장치 수명주기 전반에 걸쳐 보안 서비스를 제공합니다.

I Corp 는 기능 안전 및 사이버 보안 요구 사항을 모두 충족하고 업계 최초로 ISO/SAE 21434 프로세스 인증을 획득한 AURIX 마이크로 컨트롤러 시리즈로 잘 알려져 있습니다. EVITA Full HSM 온칩을 사용하면 안전한 키 관리 및 암호화 가속이 가능합니다.

R 주식회사 다양한 ECU에 적용할 수 있는 RH850 MCU 및 R-Car SoC를 중심으로 확장 가능한 솔루션을 제공합니다. 사내 ICU-HSM은 TÜV 인증 CSMS로 안정성이 강화되어 보안 부팅, 통신 보안 및 소프트웨어 업데이트 보안을 지원합니다.

7. 향후 전략

자동차 반도체 사이버 보안은 더 이상 기술적 옵션이 아니라 시장 참여를 위한 기본 요구 사항입니다. UN R155 및 ISO/SAE 21434를 준수하는 것은 필수적이며 TARA 기반 위험 분석, 설계에 따른 SDLC 기반 보안, HSM과 같은 하드웨어 기반 보호를 통해 지원됩니다.

OEM, Tier 1 공급업체, 반도체 회사 간의 긴밀한 협력 없이는 시장에서 생존하기 어려울 것입니다. 미래에는 보안 기능이 내장되지 않은 반도체는 설 자리가 없을 것이며, 반도체 수준의 보안은 차량 사이버 보안의 출발점이자 핵심 경쟁 우위가 될 것입니다.

결론

이미지 설명: (1) 250803 02 1024x578 1: 사이버 보안 흐름을 설명하기 위한 참고 이미지

자동차 반도체 사이버 보안은 단순한 규제 준수나 안전 보장을 넘어 업계 전반에 걸쳐 경쟁력을 결정하는 핵심 요소가 되었습니다. UN R155 및 ISO/SAE 21434, TARA 기반 위험 분석, SDLC 통합, 하드웨어 신뢰 루트, 주요 반도체 회사의 최신 보안 솔루션은 모두 안전하고 신뢰할 수 있는 미래 차량 제공이라는 동일한 목표의 일부입니다.

Hermes Solution은 귀하와 함께 이 길을 걸으며 조직이 복잡한 규정과 기술 요구 사항을 헤쳐나갈 수 있도록 돕습니다. 기본적인 규정 준수를 넘어 실질적인 사이버 보안 역량을 구축하고 미래 모빌리티 시대의 리더가 되기 위해 고객과 협력합니다.

실무 적용 가이드

  1. 자산/공격경로/영향도 기반으로 TARA 범위를 정의합니다.
  2. 보안 요구사항을 구현 가능한 아키텍처 제약과 테스트 시나리오로 변환합니다.
  3. 취약점 조치/테스트 결과를 위협 시나리오와 양방향으로 연결해 증적 공백을 줄입니다.

체크리스트

  • TARA 항목이 요구사항과 테스트 케이스로 매핑되는가?
  • 릴리스마다 영향 분석 결과가 자동으로 갱신되는가?
  • 규제 제출 문서가 실행 데이터(테스트/조치 이력)와 일치하는가?

마무리

결국 보안 성숙도는 문서의 분량이 아니라, 위협-요구사항-검증의 연결 품질로 결정됩니다. 연결이 안정되면 대응 속도와 예측 가능성이 함께 올라갑니다.

다음 단계: 현재 프로세스 기준의 갭 분석이 필요하면 상담을 요청해보세요.