새솔테크는 커넥티드카/자율주행 보안 전 영역의 기술로

완전 자율주행차 대중화 시대를 리드하고 있습니다.

회사 소개 보기
자율주행 서비스 도움 이미지
C-ITS V2X 통합 보안 솔루션
  • Vehicle PKI 서버 (V2X 보안 인증체계, SCMS)
  • V2X Security Client (for OBU, RSU, Mobile, PM)
  • Local Certificate Manager
  • V2X 이상행위 탐지 (MBD)
더 알아보기
모빌리티 인증/시험 시스템
  • PKI Conformance
  • V2X Fuzzing
더 알아보기
모빌리티 보안 통신 모듈
  • 온디바이스 AI 모빌리티 플랫폼
  • KCMVP 암호 검증 모듈
더 알아보기
Rapidly changing cybersecurity environment and response strategies

Zero Trust, AI security, quantum security, robotic security, etc… Rapidly changing cybersecurity environment and response strategies 

During a meeting with Wall Street analysts after visiting CES 2025 in January, Jensen Huang was asked about the pace of development of early-stage quantum computers and stated, “It will take about 20 to 30 years to reach a useful level,” which led to a significant drop in the stock prices related to quantum computing.  However, Sundar Pichai, the CEO of Alphabet, made a positive forecast at the World Government Summit held in Dubai on February 12, stating that “Quantum computing will be possible in 5 to 10 years”, overshadowing Jensen Huang's outlook.  The 'Willow Chip' from Google Quantum AI, announced on December 9, 2024, astonished experts by performing calculations that would take 10 trillion 700 billion years on a supercomputer in just 5 minutes, achieving a breakthrough in solving the random number generation problem, which is crucial for modern security infrastructure, using specific quantum algorithms. Sundar Pichai's confidence undoubtedly stems from such empirical achievements.  Reference article: https://www.hani.co.kr/arti/economy/economy_general/1177046https://blog.google/intl/en/company-news/technology/quantum-ai-willow-kr/ On January 19, Microsoft also announced the Majorana 1, a quantum chip using topological superconductors. According to Microsoft, Majorana 1 is a 'topology core-based quantum processing unit' (QPU) designed to scale up to one million qubits on a single chip, with the first product starting with 8 qubits.  Topological superconductors implemented with indium arsenide and aluminum are praised for preventing damage to quantum information, and for enabling error detection and correction to be digitized and automatically controlled, bringing commercialization one step closer. The powerful capabilities of quantum computers are now within reach.  Image: Microsoft Majorana 1 chip  Source: https://azure.microsoft.com/en-us/blog/quantum/2025/02/19/microsoft-unveils-majorana-1-the-worlds-first-quantum-processor-powered-by-topological-qubits/  In this rapidly changing security technology environment, we examined three key technological advancements that the C-ITS and automotive industries must prepare for.  💡 C-ITS/Automotive Industry Perspective on Zero Trust  C-ITS (Cooperative Intelligent Transport Systems) is a core technology that can dramatically enhance traffic efficiency and safety, but it also faces the challenge of being exposed to various security threats. C-ITS is a complex system where various components such as vehicles, road infrastructure, and central systems are interconnected and exchange information, making it difficult to ensure effective security with traditional perimeter-based security methods. Data tampering, unauthorized access and control, denial-of-service attacks, and privacy violations are major security threats to C-ITS, which not only increase the risk of malfunctions and accidents but can also lead to social disruption and various side effects due to personal information leaks.  Zero Trust is a security paradigm based on the principle of 'never trust, always verify,' which considers all access and communication as security threats. It enhances security through measures such as least privilege access, micro-segmentation, and continuous verification. Applying Zero Trust in the C-ITS environment can overcome the limitations of existing security methods and build a safer and more reliable future transportation system.  ✅Least Privilege Access: Only the minimum necessary permissions are granted to C-ITS components and users. Role-Based Access Control (RBAC) and Attribute-Based Access Control (ABAC) are applied to refine permissions, and permissions are dynamically adjusted as needed.  ✅Micro-Segmentation: The C-ITS network is divided into small areas (segments) based on criteria such as functionality, security level, and data importance. Strict access controls are applied between each segment to minimize damage in the event of an attack.  ✅Continuous Verification: All access and communication attempts involving C-ITS components, users, and network traffic are continuously verified. The level of security verification is enhanced through multi-factor authentication (MFA), behavior-based analysis, and the use of threat intelligence.  The 5GAA (5G Automotive Association), which includes various global companies from the automotive, information and communication, and electrical and electronic industries, is researching a trust-building model centered on Dynamic Trust Assessment to address internal vehicle security threats, V2X communication vulnerabilities, and road infrastructure attacks. This approach aligns with the principles of zero trust and can further enhance the cybersecurity framework in the C-ITS environment.  💡 AI Security  The emergence of generative AI is completely changing the mindset regarding security. Attackers use AI to perpetrate breaches, while companies use AI to defend against such attacks. Since AI serves as both a sword and a shield, it is not possible for one side to benefit exclusively. From a defensive perspective, AI helps strengthen defenses by improving vulnerabilities that had not been previously considered, identifying subtle attacks, and reducing response times. On the other hand, from an offensive perspective, it enables increasingly sophisticated attacks and assists in automatically generating code equipped with new attack techniques. Defenders and attackers are gradually escalating an arms race that will continue until one side becomes exhausted and gives up.  In relation to automobiles, enhancing the security of autonomous driving assistance systems has emerged as the biggest issue. While AI is used as a core technology in autonomous driving systems, it can also become a target for hacking. In other words, a malicious attacker could manipulate AI algorithms or tamper with data to cause vehicle malfunctions, making it crucial to verify the integrity during the deployment of AI models and to develop technologies that defend AI models from external attacks.  So, what strategies should be used to enhance AI security? Three main considerations can be made.  ✅Adoption of AI-based Security Automation: The era of manual security monitoring is coming to an end, and it is time to consider AI-based security automation. It can operate 24×7 and reduce human intervention, thus helping with risk contribution and prioritization.  ✅Development of a Zero Trust Strategy: Both external and insider threats are becoming increasingly significant risks. Therefore, the previously mentioned zero trust strategy must be expanded beyond existing boundaries.  ✅Focus on Data Protection: It is necessary to thoroughly defend internal software and internal data by implementing existing security mechanisms and enhanced security mechanisms to prevent unauthorized access.  💡 Quantum Security  According to Cloudflare's <Year in Review 2024>(https://radar.cloudflare.com/year-in-review/2024) report, global internet traffic has increased by 17.2%, and due to the rapid response to new technologies, post-quantum encryption has reached 13% of TLS 1.3 secure traffic. This change is driven by the growing need for post-quantum encryption to prepare for quantum computing attacks, as powerful quantum computers like Google's Willow quantum chip and Microsoft's Mayonara continue to be developed.https://radar.cloudflare.com/year-in-review/2024  Figure: Traffic trends for post-quantum encryption in 2024, Source: https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption  To this end, both security companies and browser vendors are moving quickly. Google Chrome and Mozilla Firefox have already released versions with post-quantum encryption features that are quantum-resistant, while Apple Safari is also in testing, and security infrastructure companies like Cloudflare are fundamentally enabling post-quantum encryption for their customers. In quantum security, it is essential to examine three major technologies.  ✅Post-Quantum Cryptography (PQC): The currently widely used public key cryptographic methods (such as RSA, ECC, etc.) have vulnerabilities that could be easily decrypted once quantum computers are developed. Therefore, encryption techniques that are secure against future quantum computer attacks are being researched. This technology can be applied in all areas where current encryption technologies are used, including blockchain, secure communication, data protection, and digital signatures. Following standardization efforts, implementations in various programming languages are emerging (e.g., the post-quantum cryptography standards JEP 496/497 in Java, https://www.infoq.com/news/2024/12/java-post-quantum/)https://www.infoq.com/news/2024/12/java-post-quantum/  ✅Quantum Key Distribution (QKD):   A technology that securely shares cryptographic keys between two users using the principles of quantum mechanics. Unlike traditional cryptographic methods, QKD is based on physical principles rather than mathematical computational complexity, theoretically providing secure communication that is impossible to eavesdrop. Until observed, it does not have a definite value, and the uncertainty principle, which states that the value is determined at the moment of observation, along with the no-cloning theorem that prevents perfect replication of quantum states, enhances its stability.  ✅Quantum Random Number Generator (QRNG):   True randomness is required to eliminate predictable factors in the encryption process. Traditional methods generate random numbers using deterministic algorithms that rely on unpredictable initial values. In fields where security is critical, there is a need to address situations where such methods do not guarantee perfect randomness. Quantum random number generators can produce truly random numbers by utilizing the uncertainty principle of quantum mechanics and the property of quantum superposition, thereby enhancing security.  💡Robot Security  There is a trend of evolving from fixed robots, such as assembly robots or cooking robots, to mobile robots like unmanned vehicles, delivery robots, and combat robots. Therefore, to ensure smooth control of these mobile robots, it is necessary to utilize the aforementioned C-ITS infrastructure to exchange information in real-time. Consequently, applying zero trust security to robots is essential.  Of course, applying zero trust to robots can dramatically enhance security levels, but the characteristics of the robots themselves must not be overlooked. A few additional considerations are summarized as follows.  ✅ Minimizing the impact on robot performance: The application of zero trust security policies may lead to a decrease in robot system performance. It is essential to apply a zero trust architecture and technologies that minimize performance impacts, considering the real-time performance requirements of robots, such as real-time control and high-speed data processing.  ✅ Supporting various robot platforms and operating environments: A flexible and scalable zero trust architecture should be designed, taking into account various manufacturers, diverse functionalities, and different communication methods of robot platforms and operating environments.  ✅ Compliance with Standards and Regulations: A Zero Trust system must be established in compliance with international standards related to robot security (such as ISO TR 23482-2, IEC 62443, etc.) and domestic regulations.  ✅ Anomaly Detection Based on Robot Abnormal Behavior: The robot's behavior patterns, movement paths, and API call patterns must be analyzed using machine learning to detect abnormal behaviors in advance.  💡Respond to Next-Generation Security Threats with SAESOL Tech!  In this rapidly changing cybersecurity environment, SAESOL Tech has completed preparations to meet advanced security requirements by meticulously establishing an overall security system in anticipation of Zero Trust 2.0 to respond to next-generation security threats.  In addition, we are conducting research on next-generation encryption technologies and security architectures that closely analyze the latest technological trends in AI-based security and quantum security. Based on this, we actively participate in the establishment of global and industry standards, leading the migration of the C-ITS and V2X security market.  SAESOL Tech prioritizes the protection of all users' personal information beyond next-generation mobility security. We will take the lead in creating a safer future and a trustworthy communication environment through continuous technological innovation.  For a moment, pay attention to this PRODUCT.  SAESOL Tech On-Device AI Mobility Platform If you have any questions about SAESOL Tech's V2X security solutions, contact the TEAM now!  Go to inquire

제로트러스트, AI 보안, 양자 보안 등… 급변하는 사이버 보안 환경과 대응 전략

제로트러스트, AI 보안, 양자 보안, 로봇 보안 등… 급변하는 사이버 보안 환경과 대응 전략

지난 1월 CES 2025를 방문한 젠슨 황이 월가 분석가들과 진행한 간담회에서 초기 단계에 있는 양자 컴퓨터의 발전 속도에 대한 질문을 받고, "유용한 수준이 되려면 20년에서 30년 정도 소요될 것"이라고 말하면서 양자 컴퓨터 관련 주가가 큰 폭으로 떨어지는 해프닝이 있었다. 하지만 알파벳의 최고 경영자인 순다이 피차이는, 2월 12일 두바이에서 열린 세계정부정상회의에서 "양자컴퓨팅이 5~10년 후에 가능해질 것"이라는 긍정적인 전망을 내놓아 젠슨 황의 전망을 무색하게 만들었다. 2024년 12월 9일에 발표된 구글 퀀텀 AI의 '윌로우칩'은 슈퍼컴퓨터로 10조 7천억년이 걸리는 계산을 5분 내에 수행해 전문가들을 깜짝 놀라게 만들었으며, 특정 양자 알고리즘을 사용해 현대적인 보안 인프라에 매우 중요한 난수 생성 문제를 해결하는 성과를 거두었다. 순다이 파차이의 자신감은 바로 이런 실증적인 성과에서 비롯된 것이라고 보면 틀림없다. 참고 기사: https://www.hani.co.kr/arti/economy/economy_general/1177046.html참고 기사: https://blog.google/intl/ko-kr/company-news/technology/quantum-ai-willow-kr/ 또한 지난 1월 19일, 마이크로소프트는 위상 초전도체를 사용한 양자칩인 마요라나 1을 발표했다. 마이크로소프트에 따르면 마요라나 1은 단일 칩에서 백만 큐비트까지 확장하도록 설계된 '토폴로지 코어 기반 양자 처리 장치'(QPU)이며, 첫 제품은 8개로 시작한다. 인듐 비소와 알루미늄으로 구현된 위상 초전도체는 양자 정보의 손상을 막고 오류 파악과 수정도 디지털화 되어 자동 제어가 가능하므로 상용화에 한 걸음 더 다가섰다는 평을 받고 있다. 양자 컴퓨터의 강력한 위력이 눈 앞에 다가오는 상황이다. 그림: 마이크로소프트 마요라나 1 칩 출처: https://azure.microsoft.com/en-us/blog/quantum/2025/02/19/microsoft-unveils-majorana-1-the-worlds-first-quantum-processor-powered-by-topological-qubits/ 이렇듯 하루가 다르게 변화하는 보안 기술 환경 속에서 C-ITS, 자동차 관련 업계가 대비해야 할 주요 기술 발전을 네 가지 관점으로 살펴보았다. 💡C-ITS/자동차 업계에서 바라보는 제로트러스트 C-ITS(Cooperative Intelligent Transport Systems, 차세대 지능형 교통 시스템)는 교통 효율성과 안전성을 획기적으로 향상시킬 수 있는 핵심 기술이지만, 동시에 다양한 보안 위협에 노출될 수 있다는 문제점을 안고 있다. C-ITS는 차량, 도로 인프라, 중앙 시스템 등 다양한 구성 요소가 서로 연결되어 정보를 교환하는 복잡한 시스템이기 때문에, 기존의 경계 기반 보안 방식으로는 효과적인 보안을 확보하기 어렵다. 데이터 위변조, 불법 접근과 제어, 서비스 거부 공격, 사생활 침해는 C-ITS를 위협하는 주요 보안 위협이며, 오작동과 사고 발생 위험이 증가할 뿐만 아니라 사회적인 혼란을 초래하거나 개인 정보 유출에 따른 다양한 부작용을 불러 일으킨다. 제로트러스트 (Zero Trust)는 "절대적으로 신뢰하지 않고, 항상 검증한다"는 원칙에 의거해 모든 접근과 통신을 보안 위협으로 간주하고, 최소 권한 부여, 마이크로 세그먼트, 지속적인 검증 등을 통해 보안을 강화하는 보안 패러다임이다. C-ITS 환경에 제로 트러스트를 적용하면 기존 보안 방식의 한계를 극복하고, 더욱 안전하고 신뢰할 수 있는 미래 교통 시스템을 구축할 수 있다. ✅ 최소 권한 부여 : C-ITS 구성 요소와 사용자에게 반드시 필요한 최소한의 권한만 부여한다. 역할 기반 접근 제어(RBAC, Role Based Access Control)과 속성 기반 접근 제어(Attribute Based Access Control)를 적용해 권한을 세분화하며, 필요에 따라 동적으로 권한을 조정한다. ✅ 마이크로 세그먼트 : C-ITS 네트워크를 기능/보안 수준/데이터 중요도 등의 기준으로 작은 영역(세그먼트)로 분리한다. 각 세그먼트 간에는 엄격한 접근 제어를 적용하며, 공격이 발생하더라도 피해를 최소화한다. ✅ 지속 검증 : C-ITS 구성 요소, 사용자, 네트워크 트래픽 등 모든 접근과 통신 시도를 지속적으로 검증한다. 다중 인증(MFA), 행위 기반 분석, 위협 인텔리전스 활용 등을 통해 보안 검증 수준을 높인다. 자동차, 정보통신, 전기·전자 산업을 포함한 다양한 글로벌 기업들이 참여하는 5GAA(5G Automotive Association) 역시 차량 내부 보안 위협, V2X 통신 취약점, 도로 인프라 공격 등에 대응하기 위해 동적 신뢰 평가(Dynamic Trust Assessment)를 핵심으로 하는 신뢰 구축 모델을 연구하고 있다. 이는 제로 트러스트의 원칙과 부합하는 접근 방식으로, C-ITS 환경에서의 사이버 보안 체계를 한층 더 고도화 할 수 있다. 💡AI 보안 생성형 AI의 등장으로 인해 보안에 대한 사고 방식이 완전히 바뀌고 있다. 공격자는 AI를 사용해 침해를 일으키고, 기업은 AI를 사용해 이런 공격을 방어한다. AI가 창이자 방패가 되므로 한쪽의 이익만 챙길 수는 없는 상황이다. 방어 측면에서 AI는 미처 생각하지 못했던 취약점을 개선해 방어를 강화하고, 미묘한 공격을 식별하고, 대응 시간을 단축하는 데 도움을 준다. 반면에 공격 측면에서 점점 더 정교한 공격이 가능하게 되며, 새로운 공격 기법이 탑재된 코드를 자동으로 생성하는 데 도움을 준다. 방어자와 공격자는 점차 군비 경쟁을 강화하게 되며 이는 어느 한쪽이 지쳐서 포기할 때까지 계속될 것이다. 자동차와 관련해서는 자율 주행 보조 시스템의 보안 강화가 가장 큰 이슈로 떠오르고 있다. AI는 자율주행 시스템의 핵심 기술로 사용되지만 동시에 해킹의 대상이 될 수도 있다. 즉, 악의적인 공격자가 AI 알고리즘을 조작하거나 데이터를 변조해 차량의 오작동을 유발할 수 있으므로 AI 모델 배포 과정에서 무결성을 검증하고 외부 공격으로부터 AI 모델을 방어하는 기술이 중요하다. 그렇다면 AI 보안을 강화하기 위해 어떤 전략을 사용해야 할까? 크게 다음 세 가지를 고려할 수 있다. ✅ AI 기반 보안 자동화 도입: 수동 보안 모니터링의 시대는 저물고 있으며 AI 기반의 보안 자동화를 고려할 시점이다. 24x7 동작이 가능하며 사람의 개입을 줄일 수 있으므로 위험 기여도와 우선 순위화에 도움이 된다. ✅ 제로 트러스트 전략 개발: 외부자는 물론이고 내부자 위협도 점점 더 큰 위험으로 자리잡고 있다. 따라서 앞서 언급한 제로 트러스트 전략을 기존의 경계를 넘어 확장해야 한다. ✅ 데이터 보호 집중: 무단 접근 방지하기 위한 기존 보안 메커니즘과 향상된 보안 메커니즘을 도입해서 내부 소프트웨어와 내부 데이터를 철저하게 방어할 필요가 있다. 💡양자 보안 클라우드플레어의 <Year in Review 2024>(https://radar.cloudflare.com/year-in-review/2024) 보고서에 따르면, 전 세계 인터넷 트래픽은 17.2% 증가했으며, 발빠르게 신기술에 대응하기 위한 움직임으로 인해 포스트-퀀텀 암호화가 TLS 1.3 보안 트래픽의 13%에 도달했다고 한다. 이런 변화는 앞서 언급한 구글 윌로우 양자칩이나 마이크로소프트 마요라와 같은 강력한 양자 컴퓨터가 지속적으로 개발됨에 따라 양자 컴퓨팅 공격에 대비하는 포스트퀀텀 암호화에 대한 필요성이 점점 더 커지고 있기 때문이다. 그림: 2024년도 포스트퀀텀 암호화 적용 트래픽 추이, 출처: https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption 이를 위해 보안 업체와 브라우저 업체 양쪽에서 빠른 행보를 보이고 있다. 구글 크롬과 모질라 파이어폭스는 이미 양자 내성을 지닌 포스트퀀텀 암호화 기능을 탑재한 버전을 배포하고 있으며, 애플 사파리도 테스트를 진행 중이며, 클라우드 플레어와 같은 보안 인프라 업체도 기본적으로 포스트퀀텀 암호화를 활성화해서 고객에게 제공하고 있다. 양자 보안에서 크게 다음 세 가지 주요 기술을 살펴볼 필요가 있다. ✅ 포스트퀀텀 암호화(PQC, Post-Quantum Cryptography): 현재 널리 사용되는 공개키 암호 방식(RSA, ECC 등)은 양자 컴퓨터가 개발되면 쉽게 해독될 수 있다는 취약점이 존재하므로 미래의 양자 컴퓨터의 공격에도 안전한 암호화 기법이 연구되고 있다. 블록체인은 물론이고 안전한 통신, 데이터 보호, 디지털 서명 등 현재 암호화 기술이 사용되는 모든 분야에 적용이 가능한 기술이므로 표준화 작업에 이어 프로그래밍 언어별로 구현체가 나오고 있다.(예: 자바에서 포스트퀀텀 암호화 표준인 JEP 496/497, https://www.infoq.com/news/2024/12/java-post-quantum/) ✅ 양자 키 분배(QKD, Quantum Key Distribution): 양자 역학의 원리를 이용해 두 사용자 간에 안전하게 암호 키를 공유하는 기술로서, 기존의 암호 방식과 달리 QKD는 수학적 계산 복잡성이 아닌 물리학적 원리에 기반하기 때문에 이론적으로 도청이 불가능한 안전한 통신을 제공할 수 있다. 관측하기 전까지는 확정된 값을 가지지 않으며, 관측하는 순간 그 값이 결정되는 불확정성 원리와 완벽한 양자 상태를 복제할 수 없는 복제 불가능 정리로 인해 안정성을 높인다. ✅ 양자 난수 생성기(QRNG, Quantum Random Number Generator): 암호화 과정에서 예측 가능한 요인을 제거하기 위해 진정한 무작위성 난수가 필요하다. 기존 방식으로는 결정론적인 알고리즘으로 난수를 생성하는데, 예측 불가능한 초기값에 의존하고 있다. 보안이 중요한 분야에서는 이런 방식이 완벽한 난수를 보장하지 못하는 상황에 대응할 필요가 있다. 양자 난수 생성기는 양자 역학의 불확정성 원리와 양자 중첩 성질을 이용해 진정한 무작위성을 가진 난수를 생성할 수 있으므로 보안을 강화한다. 💡로봇 보안 조립용 로봇이나 조리용 로봇처럼 한 곳에 고정된 형태의 로봇에서 무인 차량, 배송용 로봇, 전투 로봇 등 이동이 가능한 로봇으로 발전해 나가는 추세다. 따라서 이런 이동식 로봇의 원활한 제어를 위해 앞서 언급한 C-ITS(Cooperative Intelligent Transport Systems, 차세대 지능형 교통 시스템) 인프라를 활용해 실시간으로 정보를 교환해야 한다. 따라서 로봇 보안도 제로 트러스트는 필수적으로 적용할 필요가 있다. 당연히 로봇에 제로 트러스트를 적용하면 보안 수준을 획기적으로 높일 수 있지만, 로봇 자체의 특성을 고려하지 않을 수 없다. 몇 가지 추가 사안을 정리하면 다음과 같다. ✅ 로봇 성능 영향 최소화: 제로 트러스트 보안 정책 적용으로 인해 로봇 시스템 성능 저하가 발생할 수 있다. 실시간 제어, 고속 데이터 처리 등 로봇의 실시간 성능 요구사항을 고려해 성능 영향을 최소화하는 제로 트러스트 아키텍처와 기술을 적용해야 한다. ✅ 다양한 로봇 플랫폼과 운영 환경 지원: 다양한 제조사, 다양한 기능, 다양한 통신 방식의 로봇 플랫폼과 운영 환경을 고려해 유연하고 확장 가능한 제로 트러스트 아키텍처를 설계해야 한다. ✅ 표준과 규제 준수: 로봇 보안 관련 국제 표준(ISO TR 23482-2, IEC 62443 등)과 국내 규제를 준수하는 제로 트러스트 시스템을 구축해야 한다. ✅ 로봇 이상 행동 기반 이상 탐지(Anomaly Detection): 로봇의 행동 패턴, 이동 경로, API 호출 패턴 등을 머신러닝 기반으로 분석해 비정상적인 행동을 사전에 탐지해야 한다. 💡차세대 보안 위협, 새솔테크와 함께 대응하세요! 급변하는 사이버 보안 환경 속에서 새솔테크는 제로 트러스트 2.0을 대비한 전반의 보안 체계를 정교하게 구축하고, 고도화된 보안 요구사항을 충족하기 위한 준비를 마쳤다. 또한 AI 기반 보안(AI Security) 및 양자 보안(Quantum Security) 분야의 최신 기술 동향을 면밀히 분석한 '차세대 암호화 기술 및 보안 아키텍처 연구'까지 함께 병행하고 있으며, 이를 바탕으로 글로벌 및 산업 표준 수립 과정에 적극 참여하며 C-ITS 및 V2X 보안 시장의 마이그레이션을 주도하고 있다. 새솔테크는 차세대 모빌리티 보안을 넘어 모든 사용자의 개인정보 보호를 최우선으로 연구를 진행하고 있다. 지속적인 기술 혁신을 통해 보다 안전한 미래, 신뢰할 수 있는 통신 환경을 만들어 나가는데 앞장서겠다. 여기서 잠깐, 이 PRODUCT에 주목해보세요 새솔테크 온디바이스 AI 모빌리티 플랫폼 새솔테크의 V2X 보안 솔루션에 대해 궁금한 내용이 있다면?지금, 새솔테크 TEAM에 문의하세요! 문의하러 가기

Countermeasures Against Hacking Risks for Connected Cars and Infrastructure: V2X Security Solutions

While V2X technology maximizes traffic efficiency and safety by enabling communication between vehicles and infrastructure or vehicles themselves, it also increases the attack surface that hackers can exploit. In March 2024, two cybersecurity researchers from Mysk, an independent cybersecurity research team, identified a security vulnerability that allowed them to generate a digital key to unlock a specific electric vehicle. Despite the presence of two-factor authentication, they successfully hacked the car using a $169 Flipper Zero device and a Wi-Fi board to open the vehicle’s doors. Source : https://www.bleepingcomputer.com/news/security/flipper-zero-can-be-used-to-launch-ios-bluetooth-spam-attacks By equipping the Flipper Zero with a Wi-Fi expansion module, attackers can create fake public Wi-Fi networks at service centers or charging stations. When unsuspecting users attempt to log in, their credentials—including email addresses, passwords, and two-factor authentication codes—can be intercepted. The hackers can then add a digital key to their app, allowing them to unlock the vehicle later.Beyond direct hacking methods like identity theft, other significant threats include interfering with On-Board Diagnostics (OBD) systems, disrupting Controller Area Network (CAN) message protocols, or exploiting vulnerabilities in Bluetooth Low Energy (BLE) to bypass digital locks without a key. ■ Increased Hacking Risks with IoT Advancements Source : WIRED : https://www.youtube.com/watch?v=MK0SrxBC1xs Source : adac : https://www.youtube.com/watch?v=0AHSDy6AiV0 In the past, cars were perceived as analog, mechanical devices. However, with rapid advancements in IoT technologies, vehicles have transformed into digital systems connected to surrounding infrastructure through Vehicle-to-Everything (V2X) communication. Consequently, hackers can now target not just the vehicle itself but also the broader traffic infrastructure and network protocols. ■ Technological Countermeasures for Enhancing V2X Contextual Security How can we respond to potential security breaches as digitalization progresses? Here are some key technological countermeasures to strengthen security in the V2X context: 1. Establishing V2X Security Credential Management Systems (SCMS)– Introduce systems like the U.S. Department of Transportation's SCMS to create secure communication environments.– Assign roles to multiple certification authorities to manage the issuance of registration and security certificates.– Develop and operate systems to issue, renew, and revoke certificates. 2. Privacy Protection Through Certificates– Use anonymized certificates to protect personal information, such as vehicle location, and periodically update temporary IDs to safeguard unique vehicle identifiers.– Issue separate types of certificates for special and general vehicles. 3. Development of V2X Security Modules and Protocols– Design and deploy hardware security modules to securely store encrypted communication, certificates, and private keys.– Develop and implement security protocols tailored for V2X communication. 4. Message Authentication and Integrity Verification– Authenticate the sender of messages received by vehicles and verify the integrity of the messages before accessing their content.– Ensure confidentiality through encrypted communications. 5. Intrusion Detection and Prevention Systems (IDS/IPS)– Monitor abnormal traffic in real time within vehicles and V2X communication networks using anomaly detection algorithms.– Detect and mitigate threats such as Denial of Service (DoS) attacks or data tampering early. To implement these measures, it is essential to expand V2X security platforms not only for vehicles but also for personal mobility devices like e-bikes and surrounding infrastructure. Furthermore, constructing Public Key Infrastructure (PKI)-based security authentication systems and establishing testing and certification infrastructures to verify compliance with authentication protocols are crucial. ■ Saesol Tech: From Connected Car Security to Integrated Mobility Security Saesol Tech is strengthening the V2X security platform with the following three product lines: 1. V2X Security Platform– Provides non-repudiation by ensuring the integrity of transmitted data and verifying the sender's identity.– Offers world-class performance in terms of speed, security, and reliability. 2. PKI-Based Security Authentication Server– Delivers various authentication methods and issues certificates at ultra-high speeds.– Ensures scalability, reliability, and high availability using cloud architecture, supporting integrated security per ISO 21177 standards. 3. V2X Mobility Testing/Certification Equipment– Offers testing and certification solutions to evaluate compliance with security authentication systems and platform security.– Identifies malfunctions, errors, and vulnerabilities in communication software through V2X fuzz testing tools attached to test devices. Using these product lines, Saesol Tech makes it difficult to compromise identity by securely managing private keys and authentication methods on PKI systems. Additionally, by leveraging fuzz testing, vulnerabilities in communication software can be identified and addressed preemptively. Saesol Tech remains committed to advancing the fields of micro-mobility, electric vehicles, autonomous vehicles, and traffic infrastructure to safeguard human lives and personal information. Learn More About Saesol Tech's V2X Security Solution Do you have any questions about Saesol Tech’s V2X security solutions? Contact the Saesol Tech team now! Contact Us

새솔테크, 미국서 커넥티드카 보안인증 상호운용성 테스트 이끈다

자율주행·커넥티드카 보안 솔루션 전문기업 새솔테크(대표 한준혁)가 올 3월 중 미국 교통부(USDOT) 주도로 진행되는 커넥티드카 보안인증체계 상호운용성 테스트를 이끈다. 새솔테크는 그동안 USDOT와 협력하며 '상호운용성 기술 작업반(ITWG)'에 참여해왔다. 최근 새솔테크가 제안한 '버추얼 SCMS 상호운용성 테스트'가 승인되면서 올 3월 옴니에어(OmniAir, 글로벌커넥티드카 인증 산업협회) 주관으로 테스트를 진행할 예정이다. (중략) 머니투데이 박새롬 기자 기사원문보기: https://news.mt.co.kr/mtview.php?no=2025030611374554172

새솔테크, 오픈그라운드 사업으로 글로벌 자동차 OEM과 협업

자율주행·커넥티드카 통합 보안 솔루션 전문기업 새솔테크(대표 한준혁)는 경기도가 주최하고 경기도경제과학진흥원에서 주관하는 '오픈그라운드' 사업으로 글로벌 자동차 OEM(차량제작사)과 기술 협업을 진행했다고 16일 밝혔다. 오픈그라운드는 경기도 내 스타트업의 성장을 지원하는 오픈 이노베이션 기반의 액셀러레이팅 프로그램이다. 선정 기업은 △파트너사 매칭 △협업 미팅 △맞춤형 컨설팅 △PoC(기술 실증) 지원금 등의 혜택을 받는다. 새솔테크는 2024년 10월 오픈그라운드 사업에 선정돼 글로벌 자동차 OEM과 매칭, 네트워킹 및 PoC 프로젝트를 진행해 왔다.(중략) 기사출처: https://news.mt.co.kr/mtview.php?no=2025011610405794836

키사이트, 새솔테크와 자동차 인증 관리 혁신 맞손

키사이트테크놀로지스는 새솔테크와 엣지 케이스에서 인증서를 관리하는 혁신적인 방법을 입증하기 위한 개념증명(PoC)을 성공적으로 수행했다고 밝혔다. 이번 PoC는 인증서 수명 주기 관리가 촉박한 기한에 따른 인증서 만료 및 대규모 갱신과 같이 V2X 통신을 방해할 수 있는 시나리오에 초점을 맞췄다. 자동차 산업에서 기술과 안전한 통신은 성공의 필수 요소다. 통합 컴퓨터 시스템은 첨단 운전자 보조 시스템(ADAS), 어댑티브 크루즈 컨트롤, 하이브리드 엔진, 인터넷 액세스, 블루투스 연결과 같은 다양한 최신 기능을 제공하고 있다. 이에 제조사는 차량에 통합된 모든 기술이 규정 준수 및 보안 요구 사항을 충족하는지 확인해야 한다. 출처 : 데이터넷(https://www.datanet.co.kr)

Contact Us

문의하기

Contact Us