$2,300 킬 스위치: 한 해커가 헤드셋을 구하고 테슬라를 부수다
Source: Dev.to

유리와 실리콘으로 만든 시한폭탄이었다.
2018년, 초기 채택자들은 미래형 증강현실 헤드셋인 Magic Leap One에 $2,300을 지불했다. 이 헤드셋은 세상을 바꿀 것이라고 약속했다. 2023년 8월, 회사는 서버가 2024년 12월 31일에 꺼져 필수 보안 검사가 실패하면 기기가 작동하지 않게 될 것이라고 발표했다. 이는 계획된 구식화의 전형적인 사례였지만, 보안 연구원 Elise Amber Katze가 개입하기 전까지는 그렇다.
행동 촉구
이 이야기는 마감 6개월 전인 2024년 중반에 시작된다. 한 친구가 Katze에게 절박한 호소를 했다: 비싼 하드웨어가 기업의 킬 스위치에 의해 벽돌이 될 위기에 처했다는 것이다. Katze에게 이것은 단순한 기술적 도전이 아니라 도덕적 의무였다.
“나는 이것이 도덕적으로 마음에 들지 않는다.”라고 Katze는 함부르크에서 열린 제39차 Chaos Communication Congress(39C3)에서 청중에게 말했다. “기업은 더 새로운 기기를 팔고 싶다는 이유만으로 기능하는 장치를 전자 폐기물로 만들어서는 안 된다.”
새해 전야를 향해 시계가 똑딱거리던 중, Katze는 작업에 착수했다.
강탈: 실리콘 해킹

목표는 헤드셋을 구동하는 NVIDIA Tegra X2 시스템‑온‑칩(SoC)이었다. Katze는 단순한 로그인 우회를 넘어 하드웨어 자체를 장악하려 했다. 공격은 세 단계로 전개되었다:
백도어 (Sparsehax)
Katze는 Magic Leap의 소프트웨어가 NVIDIA의 오픈소스 코드를 기반으로 만들어졌음을 발견했다. 파일 압축 해제 루틴의 결함을 이용해 스택을 깨뜨리고 간단한 USB 연결을 통해 코드를 주입했다.
발판 (Dtbhax)
진입에 성공했지만 전투는 절반에 불과했다. 그녀는 커널 로딩 과정을 악용해 재부팅 후에도 탈옥이 유지되도록 하여 지속적인 발판을 마련했다.
“갓 모드” (BootROM)
전압을 이용한 결함 주입(글리칭)으로 BootROM을 덤프하고 칩의 읽기 전용 메모리(ROM)에서 취약점을 찾아냈다. 이 코드는 실리콘에 새겨져 있기 때문에 패치가 불가능하다; NVIDIA는 소프트웨어 업데이트로 이를 고칠 수 없다.
킬 스위치는 무력화되었고 헤드셋은 구원받았다. 하지만 Katze는 여기서 멈추지 않았다.
반전

코드를 파헤치던 중, Katze는 동일한 패치 불가능한 취약점이 Tesla Autopilot이라는 또 다른 하드웨어에도 존재한다는 사실을 깨달았다. 이 하드웨어는 시속 70 mph(약 113 km/h)로 움직인다.
발표 중 그녀는 AR 헤드셋을 구한 정확한 익스플로잇 체인이 Tesla Autopilot 2 및 2.5 하드웨어에서도 작동한다는 것을 시연했다. 물리적 접근 권한을 가진 공격자는 Tesla의 보안 부팅을 우회해 Autopilot 모듈을 완전히 장악할 수 있다.
여파
$2,300짜리 기기가 전자 폐기물로 전락하는 것을 막기 위한 임무가 자동차 산업에서 가장 중요한 칩 중 하나의 근본적인 결함을 드러내는 결과로 이어졌다. Magic Leap 서버는 계획대로 2024년 12월 31일에 종료되었지만, Katze 덕분에 기기들은 죽지 않고 해방되었다.