일상 속 무선 신호, 과연 안전한가?
오늘날 대부분의 운전자들은 자동차의 문을 열고 닫는 데 있어 스마트키를 자연스럽게 사용한다. 주차장에서 버튼 한 번으로 문이 잠기고, 도어락이나 차고 문도 무선 리모컨 하나로 조작되는 시대다. 하지만 편리함 뒤에 숨어 있는 치명적인 보안 위협, 즉 무선 주파수 신호의 재전송 공격에 대해 제대로 인식하고 있는 사람은 드물다. 필자는 최근 지인의 아파트 CCTV에 포착된 한 장면을 접하고 충격을 받았다. 한 남성이 '코드 그래버(Code Grabber)'라는 장비를 통해 스마트 도어락의 RF 신호를 탈취한 후 이를 재전송해 집 안에 침입한 사건이었다. 이러한 공격은 더 이상 영화나 뉴스 속 이야기만이 아니다. 우리가 매일 사용하는 스마트키, 무선 리모컨, 공동 현관 자동문 등은 모두 잠재적 공격의 대상이 된다.
이러한 위협에 대응하기 위해 개발된 기술이 바로 롤링코드(Rolling Code)이다. 본 글에서는 주파수 신호 재전송 공격의 원리와 대표 사례, 그리고 이를 방어하기 위한 롤링코드의 구조와 한계에 대해 체계적으로 고찰하고자 한다.
주파수 공격의 위협과 롤링코드의 원리
무선 기반의 해킹 기법 중에서 가장 기본적이면서도 실효적인 방식이 바로 재전송 공격(Replay Attack)이다. 이 방식은 무선 리모컨이 송신하는 고유의 RF 신호를 공중에서 가로채 저장한 후, 같은 신호를 재전송하는 방식이다. 중요한 점은 이 과정에서 암호를 해독하거나 기술적으로 복잡한 절차가 필요하지 않다는 것이다. 단순히 '녹음 후 재생'만으로도 공격이 가능하다. 예컨대, 사용자가 스마트키로 차량 문을 잠글 때의 신호를 공격자가 소프트웨어 정의 라디오(SDR)를 통해 저장해 두었다가, 사용자가 자리를 비운 사이 이를 다시 송출해 문을 열 수 있는 것이다.
더 정교한 형태는 릴레이 어택(Relay Attack)이다. 이 방식은 두 명의 공격자가 협업하여 실시간으로 스마트키 신호를 중계한다. 한 명은 피해자 근처에서 스마트키의 미약한 신호를 증폭시키고, 다른 한 명은 차량 근처에서 그 신호를 수신해 차량에 전달한다. 차량은 스마트키가 근처에 있다고 착각하고 문을 열게 된다. 특히 이 방식은 롤링코드가 적용된 스마트키 시스템조차 무력화시킬 수 있어 매우 위험한 공격으로 분류된다.
이러한 공격을 방어하기 위한 대표적인 기술이 바로 롤링코드(Rolling Code) 또는 호핑 코드(Hopping Code)이다. 이 기술은 매번 버튼을 누를 때마다 다른 암호 코드가 생성되어 송신되는 구조를 기반으로 한다. 송신기(예: 스마트키)와 수신기(예: 자동차)는 동일한 암호화 알고리즘과 비밀 키를 공유하며, 일정한 규칙에 따라 '카운터 값'을 함께 증가시키는 방식으로 동기화를 유지한다. 공격자가 중간에서 특정 신호를 탈취하더라도, 수신기는 이미 그 코드를 사용된 것으로 간주하므로, 재전송된 신호는 무효 처리된다.
대표적인 롤링코드 알고리즘으로는 마이크로칩 테크놀로지사의 KeeLoq이 있다. 이 알고리즘은 비대칭 구조와 함께 짧은 코드 길이로도 높은 수준의 보안을 제공하여 자동차 및 홈 오토메이션 분야에서 널리 채택되어 왔다. 하지만 기술은 완벽하지 않다. **롤잼(RollJam)**과 같은 새로운 공격 기법은 롤링코드 시스템의 ‘동기화 창’과 ‘1회용 암호’의 특성을 교묘히 악용한다. 예컨대 전파 재머(Jammer)로 첫 번째 신호를 차량에 도달하지 못하게 막고, 이후의 신호를 저장하는 방식이다. 이를 통해 공격자는 사용되지 않은 유효한 코드를 확보할 수 있으며, 추후에 재전송함으로써 차량을 열 수 있게 된다.
또한, 시스템에 따라 동기화 창이 지나치게 넓게 설정된 경우, 롤백(Rollback) 공격에 노출되기도 한다. 이는 과거의 유효 코드를 여러 개 탈취한 후, 그중 시스템이 여전히 인정하는 코드 값을 다시 전송하는 방식이다.
기술과 의식이 함께 가야 하는 보안의 길
롤링코드는 분명히 무선 주파수 신호 해킹에 대한 강력한 방어 수단이지만, 기술적 한계와 함께 사용자의 보안 의식 또한 중요하다. 일반 사용자들이 실생활에서 실천할 수 있는 보안 수칙만으로도 공격 가능성을 크게 낮출 수 있다. 예컨대, **전파 차단 파우치(패러데이 케이지)**를 이용해 스마트키 신호를 물리적으로 차단하거나, 집 안 깊숙한 곳에 키를 보관하는 등의 조치가 기본이다. 또한, 차량 소프트웨어의 최신 상태 유지, 초광대역(UWB) 기술이 적용된 차량 선택, 주변 환경에 대한 경계심 유지 등의 행동은 기술이 미처 방어하지 못하는 부분을 보완해 줄 수 있다.
보안 기술은 단순한 장비나 알고리즘의 문제가 아니라, 사용자의 이해도와 태도에 따라 그 효과가 달라진다. 무심코 누르던 리모컨 버튼, 무심코 문 옆에 놓아둔 스마트키 하나가 공격자에게는 치명적인 기회가 될 수 있다. 보안은 단순히 시스템을 믿는 것이 아닌, 그 시스템의 작동 원리를 이해하고, 우리의 일상에서 어떻게 그것을 보완할 수 있는지 꾸준히 고민하는 태도에서 출발한다.
지금 이 글을 읽고 있는 독자라면, 아마도 자신의 스마트키 보관 장소를 한 번쯤 점검해보고 싶어질 것이다. 그것이야말로 보안을 위한 작지만 강력한 첫걸음이 될 것이다.