피지컬AI 보안 리서치 하드웨어 해킹

보안 연구자 David Hu가 폐차장에서 구한 부품으로 Tesla Model 3의 두뇌를 자택 책상 위에서 살려냈다. 그 과정에서 드러난 SSH 서버, ODIN API, 그리고 노출된 내부 네트워크는 Physical AI 하드웨어 보안의 현주소를 날카롭게 드러낸다.

2026.03 · (주)페블러스 데이터 커뮤니케이션팀

읽는 시간 약 12분  ·  English

699
HN 추천수
해커뉴스 게재 24시간 내 달성. 보안 커뮤니티의 폭발적 반응
17
원본 이미지 수
MCU부터 완전 부팅까지 전 과정을 사진으로 기록한 분해 리포트
$255
총 부품 비용
MCU + 배선 하니스($80) + 터치스크린($175). 폐차 부품 실구매가
2
노출된 포트
SSH(22번)와 ODIN API(8080번). 차량 내부 네트워크가 그대로 열려 있었다

버그 바운티를 위해 차를 분해하다

이야기는 단순한 호기심에서 시작됐다. 소프트웨어 보안 연구자 David Hu(xdavidhu)는 Tesla의 버그 바운티 프로그램에 참여하고 싶었다. 자동차를 직접 해킹하려면 자동차가 있어야 한다 — 그것도 실험대 위에 올려놓을 수 있는 형태로.

Tesla Model 3를 새로 살 여유는 없었다. 그래서 그는 eBay와 사고차 부품상을 뒤졌다. Tesla의 핵심 컴퓨팅 유닛, 즉 MCU(Media Control Unit)와 AP Computer(Autopilot Computer)를 실제 주행 없이 책상에서 구동할 수 있다면? 소프트웨어를 분석하고, 취약점을 찾고, 버그 바운티 리포트를 작성할 수 있다. 비용은 새 차의 1%도 안 된다.

"차를 실제로 소유하지 않고도 Tesla의 소프트웨어를 연구할 수 있는 방법을 찾고 싶었다. 폐차장 부품이 그 답이었다."

— David Hu, xdavidhu.me

이 선택은 단순한 절약이 아니었다. 결과적으로 그것은 Tesla FSD 컴퓨터의 내부 아키텍처, 네트워크 구성, 그리고 보안 설계의 허점을 가장 직접적으로 파헤친 공개 연구 중 하나가 됐다.

eBay에서 구한 테슬라의 두뇌

Tesla Model 3의 컴퓨팅 아키텍처는 두 개의 핵심 보드로 구성된다. MCU는 인포테인먼트와 사용자 인터페이스를 담당하고, AP Computer는 Autopilot 알고리즘과 카메라/센서 데이터를 처리한다. 두 보드는 차량 내부에서 하나의 유닛으로 결합되어 있으며, David는 이것을 하나의 패키지로 구매했다.

Tesla Model 3 MCU와 AP Computer 보드 — 폐차 부품으로 구입한 두 개의 컴퓨팅 유닛
▲ Tesla Model 3의 MCU와 AP Computer. 차량에서 분리된 두 보드가 연구 대상이 됐다 | Source: xdavidhu.me
🖥️

MCU (Media Control Unit)

15인치 터치스크린과 연결되는 인포테인먼트 허브. 네비게이션, 오디오, 공조, OTA 업데이트를 총괄한다. Intel Atom 기반.

🤖

AP Computer (Autopilot)

Tesla FSD의 핵심. 8개 카메라 + 레이더 + 초음파 센서 데이터를 처리하고 주행 판단을 내리는 AI 전용 보드.

🔌

배선 하니스

부품번호 1067960-XX-E. eBay에서 $80에 구입. 수십 개의 커넥터가 달린 이 케이블 묶음이 없으면 아무것도 연결되지 않는다.

📱

터치스크린

15인치 Tesla 순정 디스플레이. eBay 구입가 $175. LVDS 인터페이스로 MCU와 연결되며, 완전 부팅 확인에 필수적이었다.

핵심 인사이트

이 모든 부품은 공개 시장에서 합법적으로 구매 가능하다. 사고 차량에서 분리된 Tesla 컴퓨팅 유닛은 식별 가능한 상태로 유통되며, 연구자뿐 아니라 누구나 접근할 수 있다는 의미다.

12볼트로 테슬라를 깨우다

차량 컴퓨터를 차량 없이 구동하는 데 가장 큰 장벽은 전원이다. Tesla Model 3의 MCU는 차량 12V 보조 배터리에서 전원을 공급받는다. David는 일반 실험용 전원 공급 장치(bench PSU)를 사용해 직접 12V를 연결했다.

Tesla MCU 벤치 테스트 셋업 — 실험용 전원 공급 장치와 연결된 상태
▲ 실험용 전원 공급 장치에 연결된 Tesla MCU 벤치 셋업 | Source: xdavidhu.me

배선 하니스의 커넥터 배열을 파악하는 것이 첫 번째 관문이었다. 수십 개의 핀이 달린 대형 커넥터에서 12V 전원 라인과 접지를 찾아내야 했다. David는 배선 다이어그램 자료와 테스터기를 동원해 정확한 핀을 식별했다.

# Tesla Model 3 MCU 전원 구성
전원 전압: 12V DC (차량 보조 배터리 기준)
최대 전류: 약 15-20A (부팅 초기 피크)
내부 네트워크: 192.168.90.X/24 (차량 CAN 버스 포함)
# 배선 하니스 부품번호: 1067960-XX-E

전원을 연결하는 순간 보드가 반응했다. 팬이 돌고, 표시등이 깜박였다. 하지만 완전히 부팅되지는 않았다. 이 지점에서 진짜 문제가 시작됐다.

MAX16932: 칩 하나가 모든 것을 막다

부팅이 완료되지 않는 원인을 추적하던 David는 결국 보드 위의 작은 칩 하나를 지목했다. MAX16932CATIS/V+T — Maxim Integrated의 고전압 스텝다운 컨트롤러다. 이 칩이 손상된 상태였다.

MCU 보드는 다양한 내부 전압 레일을 필요로 한다. 12V 입력을 3.3V, 5V 등 여러 전압으로 변환하는 과정을 MAX16932가 담당하는데, 이 칩이 제 역할을 하지 못하면 보드 전체가 부팅 루프에 빠지거나 멈춘다.

Tesla MCU 보드의 MAX16932 칩 교체 납땜 작업
▲ MAX16932 칩 교체를 위한 SMD 납땜 작업 | Source: xdavidhu.me

해결책은 칩 교체였다. SMD(Surface Mount Device) 형식의 미세한 칩을 핫에어건과 납땜 인두를 이용해 제거하고, 새 칩으로 교체했다. 전문 장비 없이는 불가능한 수준의 작업이었지만, David는 직접 수행했다.

칩 교체 과정 요약

1

손상 칩 식별

멀티미터로 전압 레일을 측정하고, 비정상적인 출력이 나오는 위치에서 MAX16932CATIS/V+T를 특정

2

SMD 제거

핫에어 리워크 스테이션으로 기존 칩을 가열해 분리. 주변 부품 손상 없이 제거하는 것이 핵심

3

새 칩 장착 및 부팅 성공

신품 MAX16932로 교체 후 전원 투입 → 처음으로 Tesla 부팅 화면 진입. 이후 완전 부팅까지 성공

SSH가 열려 있었다: 차량 내부 네트워크의 민낯

완전 부팅에 성공한 순간, 예상치 못한 발견이 기다리고 있었다. MCU를 이더넷으로 노트북에 연결하자 네트워크가 자동으로 구성됐다. IP 대역은 192.168.90.X/24 — Tesla 차량 내부 네트워크 그대로였다.

Tesla MCU에 SSH로 접속한 터미널 화면 — 차량 내부 Linux 시스템 접근
▲ Tesla MCU에 SSH로 접속 성공. 차량 내부 Linux 환경이 그대로 노출됐다 | Source: xdavidhu.me
# nmap 스캔 결과 (192.168.90.0/24)
22/tcp open ssh OpenSSH (Tesla 커스텀 빌드)
8080/tcp open http ODIN API (Tesla 내부 진단 인터페이스)

# SSH 접속 시도 — 배너에서 차량 VIN 노출
$ ssh xdavid@192.168.90.100
##################################################
# Config: /etc/ssh/sshd_config_prod
# Authorized principals:
# tesla:motors:vehicle:5YJ3F7EB3LF775932 ← VIN 노출!
# REMOTE SSH NOT ALLOWED: customer vehicle
# SSH allowed: vehicle parked
##################################################
Permission denied (publickey).

포트 22번의 SSH 서버는 공개키 인증을 요구했으나, 연결 시도만으로도 SSH 배너에서 차량 VIN 번호가 그대로 노출됐다. 더 중요한 것은 8080번의 ODIN — Tesla가 내부 진단용으로 사용하는 API 인터페이스로, 차량 시스템 상태, 로그, 일부 설정값을 조회할 수 있었다.

보안 관점 분석

이 발견의 의미는 단순한 "SSH가 열려 있다"를 넘는다. 차량 내부 네트워크에서만 접근 가능한 인터페이스들이 물리적으로 분리된 보드 단계에서도 그대로 노출된다는 것이 문제다. 중고 부품 구매자, 수리점 직원, 또는 악의적인 행위자가 이 접근권을 어떻게 활용할 수 있는지가 버그 바운티의 핵심 주제였다.

David는 이 발견 내용을 Tesla 보안팀에 책임감 있는 공개(Responsible Disclosure) 방식으로 보고했다. 실제 취약점의 세부 내용과 CVE 정보는 Tesla의 확인 후 추후 공개될 예정이다.

완전 부팅 성공: 책상 위의 테슬라

MAX16932 교체 이후, 터치스크린을 연결하고 전원을 투입하자 Tesla UI가 정상 구동됐다. 네비게이션 지도, 공조 컨트롤, 음악 플레이어 — 차량이 없어도 인포테인먼트 시스템은 완벽하게 작동했다.

Tesla MCU와 터치스크린이 자택 책상에서 완전히 구동되는 모습
▲ 자택 책상 위에서 완전히 구동되는 Tesla MCU와 터치스크린. 차량 없이도 Tesla UI가 작동한다 | Source: xdavidhu.me

AP Computer(Autopilot 보드)도 함께 연결되어 정상 동작을 확인했다. 카메라나 레이더가 연결되지 않은 상태이므로 실제 자율주행 기능은 작동하지 않지만, 시스템 자체는 완전히 살아 있었다.

인포테인먼트
완전 작동
네트워크 / SSH
완전 노출
⚠️
자율주행 AI
센서 없어 비활성

페블러스 시각: Physical AI 하드웨어 보안의 미래

이 프로젝트는 단순히 "테슬라를 해킹했다"는 이야기가 아니다. Physical AI — 즉 실제 물리 세계에서 작동하는 AI 시스템 — 의 하드웨어 보안이 얼마나 취약한 출발점에 있는지를 보여준다. 페블러스가 바라보는 핵심 시사점은 네 가지다.

1. 데이터는 하드웨어와 분리되지 않는다

Tesla MCU에는 이전 소유자의 주행 기록, WiFi 비밀번호, 계정 정보가 남아 있을 수 있다. Physical AI 시스템의 데이터 생애주기는 소프트웨어 레이어가 아닌 하드웨어 단계에서부터 관리돼야 한다.

2. 피지컬AI 데이터 플랫폼의 보안 경계

센서 데이터를 수집하고 AI 추론을 수행하는 엣지 디바이스는 물리적 접근만으로도 내부 네트워크에 침투 가능하다. 피지컬AI 데이터 플랫폼 설계 시 하드웨어 보안 모듈(HSM)과 신뢰 실행 환경(TEE)이 필수 요소로 떠오른다.

3. 중고 부품 시장은 보안 연구의 새로운 채널

$255로 Tesla FSD 컴퓨터를 책상 위에 올릴 수 있다면, 자동차·로봇·드론 등 모든 Physical AI 하드웨어는 비슷한 취약점 연구 대상이 될 수 있다. 제조사는 부품 수명 주기 전반에 걸친 보안 정책이 필요하다.

4. 합성 데이터와 시뮬레이터의 보안 연구 역할

실제 하드웨어 없이도 Physical AI 시스템을 연구하기 위해 합성 데이터와 시뮬레이터가 활용될 수 있다. 페블로심(PebbloSim)처럼 정교한 시뮬레이션 환경은 보안 연구의 접근성을 높이고 윤리적 리서치를 지원한다.

"Physical AI 시스템에서 보안은 소프트웨어만의 문제가 아니다. 하드웨어 조달, 유통, 폐기까지 전 생애주기에 걸친 보안 설계가 필요하다."

— 페블러스 데이터 커뮤니케이션팀

노출된 공격 표면: 위험도 분석

노출 항목 접근 방법 잠재적 영향 위험도
SSH 서버 (포트 22) 이더넷 직결 Linux 루트 접근, 파일시스템 탐색 높음
ODIN API (포트 8080) HTTP GET/POST 차량 진단 데이터, 설정 조회 높음
이전 소유자 데이터 파일시스템 마운트 계정 정보, WiFi 비밀번호, 주행 기록 높음
내부 네트워크 구조 네트워크 스캔 차량 내부 통신 프로토콜 역공학 중간
AP Computer 인터페이스 내부 CAN/이더넷 자율주행 알고리즘 분석 (센서 필요) 중간
OTA 업데이트 메커니즘 소프트웨어 분석 업데이트 무결성 검증 우회 가능성 조사 중

자주 묻는 질문

참고 자료