도구
자동차

2026 자동차 사이버보안 의무화 — UN R155 기준·해킹 사례·OTA 보안·차주 보안 수칙

2026년 7월부터 모든 신차에 UN R155 사이버보안 인증이 의무화된다. 자동차 해킹 실제 사례(지프·테슬라·기아), 4대 공격 유형과 위험도, 브랜드별 대응 현황, 차주가 당장 실천할 수 있는 보안 수칙 6가지...

#사이버보안#UNR155#자동차해킹#OTA보안#커넥티드카#CSMS#차량보안

한 줄 결론: 2026년 7월부터 국내 판매되는 모든 신차는 UN R155 사이버보안 인증을 받아야 하며, 이미 출시된 차량도 OTA 업데이트 보안 기준(UN R156)이 적용된다 — 커넥티드카 시대에 내 차의 해킹 위험과 대응법을 알아야 할 때다.

이 글이 필요한 사람
  • 커넥티드카·스마트카 기능을 쓰면서 보안이 걱정되는 사람
  • 원격 시동, 앱 제어, OTA 업데이트를 사용 중인 차주
  • 신차 구매 시 사이버보안 인증 여부가 궁금한 사람
  • 자동차 해킹 뉴스를 보고 내 차는 괜찮은지 확인하고 싶은 사람

자동차가 스마트폰처럼 인터넷에 연결되면서 편의성은 올라갔지만, 해킹 위험도 함께 커졌다. UN(유엔)은 이 문제에 대응해 자동차 사이버보안 국제 기준인 UN R155와 소프트웨어 업데이트 기준인 UN R156을 만들었고, 한국도 2026년부터 전면 적용한다. 이 글에서 규제 내용, 실제 해킹 사례, 브랜드별 대응 현황, 그리고 차주가 당장 할 수 있는 보안 수칙을 정리한다.

※ 이 글은 2026년 3월 기준으로 작성됐습니다. UN R155/R156 적용 일정은 국토교통부 자동차안전기준 고시 기준이며, 브랜드별 대응 현황은 공식 발표 기준입니다.

2026 자동차 사이버보안 의무화 UN R155 해킹 방어 개념도
2026년 자동차 사이버보안 의무화 핵심 개념

UN R155·R156이 뭔가 — 자동차 사이버보안 국제 기준

UN R155와 R156은 유엔 유럽경제위원회(UNECE)가 제정한 자동차 사이버보안 국제 규정이다. 쉽게 말하면 자동차 제조사에게 "차를 해킹으로부터 보호하라"는 법적 의무를 부여한 것이다.

구분UN R155 (사이버보안)UN R156 (소프트웨어 업데이트)
핵심 내용차량 개발·생산·운행 전 과정에서 사이버 위협을 식별하고 방어해야 한다OTA 등 소프트웨어 업데이트 과정의 무결성·안전성을 보장해야 한다
인증 대상제조사(CSMS 인증) + 차량 형식(형식승인)제조사(SUMS 인증) + 차량 형식(형식승인)
한국 적용2026.7 신형식 전면 의무화2026.7 신형식 전면 의무화
미인증 시형식승인 불가 → 판매 불가OTA 업데이트 배포 불가

※ CSMS: Cyber Security Management System, SUMS: Software Update Management System. 출처: UNECE WP.29, 국토교통부 자동차안전기준

핵심은 이것이다 — 사이버보안 인증 없이는 차를 팔 수 없다. 제조사 입장에서는 선택이 아니라 생존의 문제가 됐다.

실제 자동차 해킹 사례 — 영화가 아니라 현실

자동차 해킹은 이론이 아니라 이미 현실에서 발생하고 있다. 대표적인 사례를 보면 왜 UN R155가 필요한지 바로 이해된다.

사례 1. 지프 체로키 원격 제어 (2015)

보안 연구원 2명이 인터넷을 통해 주행 중인 지프 체로키의 에어컨, 와이퍼, 스티어링, 브레이크를 원격 조작했다. 피아트크라이슬러는 140만 대를 리콜했고, 이 사건이 UN R155 제정의 직접적 계기가 됐다.

사례 2. 테슬라 원격 잠금해제 (2022~2024)

BLE(저전력 블루투스) 릴레이 공격으로 테슬라 모델 3·Y의 문을 열고 시동을 거는 시연이 여러 차례 공개됐다. 테슬라는 OTA 업데이트로 UWB(초광대역) 인증을 추가해 대응했다.

사례 3. 기아 원격 제어 취약점 (2024)

보안 연구원이 기아 딜러 포털의 API 취약점을 발견해 번호판만으로 차량 위치 추적, 문 잠금해제, 시동이 가능함을 시연했다. 기아는 해당 API를 즉시 패치했다.

공통점이 보인다 — 차량 자체보다 연결 지점(통신 모듈, 앱 API, 블루투스)이 공격 대상이다. 차가 인터넷에 연결될수록 공격 표면은 넓어진다.

자동차 해킹 유형 4가지와 위험도

공격 유형방법위험도실제 발생 여부
원격 네트워크 공격텔레매틱스·V2X 통신을 통한 원격 침투매우 높음지프 체로키 사례
근거리 무선 공격블루투스·NFC·스마트키 릴레이높음테슬라 BLE 릴레이
앱/클라우드 API 공격제조사 앱·딜러 포털 API 취약점 악용높음기아 API 취약점
OBD·물리 접근 공격OBD2 포트·USB 등 물리적 접근 후 ECU 조작중간차량 절도에 활용

UN R155는 이 네 가지 공격 유형을 모두 포괄한다. 제조사는 각 유형에 대한 위협 분석(TARA)을 수행하고, 대응책을 설계 단계부터 반영해야 한다.

브랜드별 사이버보안 대응 현황

주요 제조사들의 UN R155 대응 현황을 정리했다. 2026년 7월 의무화를 앞두고 대부분의 제조사가 CSMS 인증을 완료한 상태다.

제조사CSMS 인증주요 대응
현대·기아취득 완료차량 보안 관제센터(V-SOC) 운영, 침입탐지시스템(IDS) 탑재, OTA 암호화
테슬라취득 완료버그바운티 프로그램 운영(최대 $100K), OTA 코드 서명, UWB 디지털키
BMW·벤츠취득 완료차량 SOC 24시간 모니터링, 하드웨어 보안 모듈(HSM) 전 차종 적용
토요타취득 완료ECU간 인증 암호화, 게이트웨이 ECU 분리 아키텍처
GM·포드취득 완료차량 방화벽(Vehicle Firewall), OTA 다중 서명 검증

※ 2026년 3월 기준, 각 제조사 공식 발표 및 UNECE 인증 데이터베이스 참조. V-SOC: Vehicle Security Operations Center

주목할 점은 테슬라의 버그바운티 프로그램이다. 외부 보안 연구원이 취약점을 발견하면 최대 10만 달러(약 1.3억 원)의 보상금을 지급한다. 이런 투명한 접근이 오히려 보안을 강화한다는 점에서, 다른 제조사에도 확산되는 추세다.

자동차 사이버보안 공격 유형과 방어 체계 인포그래픽
자동차 사이버보안 4대 공격 유형과 UN R155 방어 체계

차주가 지금 당장 할 수 있는 보안 수칙 6가지

UN R155는 제조사의 의무지만, 차주도 기본 보안 수칙을 지키면 해킹 위험을 크게 줄일 수 있다.

  1. 소프트웨어 업데이트를 미루지 마라
    제조사가 배포하는 OTA 업데이트에는 보안 패치가 포함돼 있다. "나중에 하지"를 반복하면 이미 알려진 취약점이 방치되는 것이다. 알림이 뜨면 24시간 이내에 적용하자.
  2. 제조사 공식 앱만 사용하라
    차량 원격 제어 앱은 반드시 제조사 공식 앱(현대 Bluelink, 기아 Connect, 테슬라 앱 등)만 사용한다. 비공식 앱이나 서드파티 OBD 앱은 인증 토큰을 탈취당할 위험이 있다.
  3. 스마트키 신호 차단 파우치를 써라
    릴레이 공격은 스마트키의 무선 신호를 증폭해 문을 여는 방식이다. 집에서 키를 보관할 때 신호 차단 파우치(패러데이 파우치)에 넣으면 이 공격을 원천 차단할 수 있다. 가격은 1~2만 원대.
  4. 차량 앱 비밀번호를 분리하라
    Bluelink, 기아 Connect 등 차량 앱의 비밀번호를 다른 서비스와 동일하게 쓰지 마라. 다른 서비스에서 유출된 비밀번호로 차량 앱에 로그인되면 차 문이 열린다.
  5. OBD2 포트 잠금장치를 고려하라
    OBD2 포트는 운전석 하단에 노출돼 있어 물리적 접근이 쉽다. 고급 차량이나 절도 위험이 높은 지역이라면 OBD 포트 잠금장치(2~5만 원)를 설치하는 것도 방법이다.
  6. 차량 공유·렌트 후 연결을 해제하라
    렌터카나 차량 공유 서비스를 이용한 후에는 블루투스 페어링과 내비게이션 개인정보를 반드시 삭제하라. 다음 이용자가 내 연락처와 위치 기록에 접근할 수 있다.

실수하기 쉬운 포인트 5가지

  1. "내 차는 인터넷 연결이 안 돼서 안전하다"는 착각
    2020년 이후 출시된 대부분의 차량은 텔레매틱스 모듈이 내장돼 있다. 내비게이션을 안 써도, 블루투스를 꺼도 차량 자체의 통신 모듈은 작동 중일 수 있다. 차량 설정에서 통신 모듈 상태를 확인하자.
  2. OTA 업데이트를 "용량이 크니까" 건너뛴다
    보안 업데이트는 대부분 수백 MB 이하다. Wi-Fi 연결 상태에서 자동 다운로드되도록 설정해두면 데이터 걱정 없이 최신 상태를 유지할 수 있다.
  3. 중고차 구매 시 이전 소유자의 앱 연결을 확인하지 않는다
    이전 소유자의 Bluelink/Connect 계정이 연결된 채로 인도받으면, 전 소유자가 원격으로 차 문을 열거나 위치를 추적할 수 있다. 중고차 인도 시 반드시 제조사 서비스센터에서 계정 초기화를 요청하자.
  4. 애프터마켓 튜닝 장비의 보안 위험을 간과한다
    ECU 튜닝 장비, 비인가 OBD 동글, 저가 GPS 트래커 등은 차량 내부 네트워크(CAN bus)에 직접 접근한다. 보안 검증이 안 된 장비는 해킹의 진입점이 될 수 있다.
  5. UN R155 인증이 "100% 안전"을 보장한다고 믿는다
    UN R155는 최소 보안 기준이지 완벽한 방어를 의미하지 않는다. 스마트폰도 보안 업데이트를 계속하듯, 차량 보안도 지속적인 관리가 필요하다. 제조사의 보안 업데이트 정책과 지원 기간을 구매 전에 확인하자.

자동차 사이버보안은 더 이상 SF 영화의 소재가 아니다. 2026년 UN R155 전면 의무화는 제조사에게는 인증의 문제지만, 차주에게는 "내 차가 해킹당할 수 있다"는 현실을 인식하는 계기다. OTA 업데이트를 제때 적용하고, 스마트키 관리에 신경 쓰고, 차량 앱 비밀번호를 분리하는 것만으로도 대부분의 위협을 막을 수 있다.

기준일: 2026년 3월 | 출처: UNECE WP.29 UN R155/R156 규정, 국토교통부 자동차안전기준 고시, Upstream Security 2026 Global Automotive Cybersecurity Report

작성: 모빌리티 인사이트 편집팀 · 최종 검수: 2026-03-23

본 콘텐츠는 공식 자료와 공개 데이터를 기반으로 작성되었습니다.

🚗

더 많은 차량 정보가 궁금하다면?

룰렛으로 차량 추천도 받아보세요