[르포] "페달 오인·차량 해킹 잡는다"…제도·장치로 쌓는 안전망
페달 잘못 밟아도 급가속 없어, 2029년 신차 의무화 앞둔 방지장치
5년 새 409건 차량 해킹, 사이버보안센터서 본 해킹 현실 가능성
- 조용훈 기자
(화성=뉴스1) 조용훈 기자 = 브레이크 대신 가속페달을 잘못 밟는 '페달 오인' 사고가 늘고, 소프트웨어 중심 차량에서 언제든 현실화될 수 있는 해킹 위험까지 커지면서 운전자 실수와 보이지 않는 공격 모두에 대비해야 할 필요성이 커지고 있다.
한국교통안전공단은 지난 4일 화성 K-City에서 실제 차량 시험을 통해, 가속페달을 끝까지 밟아도 급가속이 발생하지 않도록 차단하는 페달오조작 방지장치와, 소나타 LKAS(차선유지보조시스템) 경고·조향 기능을 원격으로 교란하는 사이버 해킹 시연을 공개했다. 공단은 이를 바탕으로 2029년 신차 의무 장착과 UN R155 기반 사이버보안 인증제도 도입을 통해 두 위험을 사전적으로 통합 대응하겠다는 구상을 내놨다.
최근 몇 년 사이 고령 운전자와 초보 운전자를 중심으로 브레이크 대신 가속페달을 밟는 '페달 오인' 추정 사고가 잇따르면서, 급발진 논란과 별개로 운전자 실수를 기계적으로 걸러주는 장치 필요성이 커졌다. 정부는 급가속 사고를 '운전자 과실 대 제조사 결함' 논쟁에서 끌어내 사전 차단 장치라는 제3의 해법을 제시한 셈이다.
페달오조작 방지장치는 운전자가 정차 또는 시속 15㎞ 이하에서 빠르게 깊게 가속 페달을 밟을 경우 급가속을 차단하는 장치다. 전진뿐 아니라 후진에서도 같은 조건이 감지되면 가속기를 완전히 닫힌 상태로 인식해 출력 신호를 제한해, 비정상적인 페달 입력을 강제로 눌러주는 구조다.
장치는 대당 약 44만 원 수준이며, 앱을 통해 페달 오조작 데이터와 DTG 정보를 함께 수집해 운전 패턴까지 분석한다. 공단은 2024년 사업용 차량 실증 사업과 규제 샌드박스를 통해 장치를 검증했고, 2025년부터는 전국 단위 시범 사업으로 확대했다.
고령 운전자 비율은 2021년 11.9%에서 2024년 14.9%로 증가했고, 같은 기간 고령 운전자 사망사고도 709명에서 761명으로 늘었다. 공단·경찰청·보험사는 올해 총 3차 보급 사업을 진행했고, 1차 참여자 141명을 3개월간 추적한 결과 페달 오조작 추정 급가속 71건이 모두 장치 작동으로 차단된 것으로 나타났다.
정책화 작업도 속도를 내고 있다. 국토교통부는 지난 10월 '자동차 및 자동차부품의 성능과 기준에 관한 규칙' 개정안을 입법예고하고, 2029년 1월 1일부터 제작·수입되는 승용차, 2030년 1월 1일부터는 3.5톤 이하 승합·화물·특수차에 페달오조작 방지장치 장착을 단계적으로 의무화할 계획이다.
국제사회도 같은 방향이다. UN은 2025년 6월 '페달 오조작 제어'(ACPE) 국제기준 UN R175를 발효했고, 일본은 자국차 2028년 9월, 수입차 2029년 9월부터 의무 장착을 시작한다. 한국이 추진 중인 의무화 시점 역시 이 국제 기준과 일본 사례, 국내 기술 개발 여건을 감안해 정해졌다.
자동차 사이버보안 분야에서는 '보이지 않는 사고'를 막기 위한 제도와 시설이 동시에 가동되고 있다. 자동차안전연구원은 국제기준 UN R155를 반영해 사이버보안 관리체계(CSMS) 인증과 차량 자기인증 제도를 도입했다.
최근 5년간 차량 관련 사이버 공격 취약점(CVE)은 연평균 89.1%씩 증가했고, 2024년 기준 자동차 사이버보안 사고는 409건으로 전년보다 39% 늘었다. 같은 기간 차량 시스템 조작·제어 사고 비중은 5%에서 35%로, 데이터·프라이버시 침해 비중은 22%에서 60%까지 뛰어 차량 해킹이 실제 안전 문제로 번지고 있다.
지난 5일 자동차 사이버보안 센터에서는 차선유지보조시스템(LKAS)에 대한 사이버 해킹이 시연됐다. 자동차 사이버보안센터는 실제 소나타 차량을 차폐 시설 안에 두고 차량 진단 단자(OBD)를 통한 무선 통신 장악을 가정한 뒤, 외부에서 공격 신호를 넣어 내부 제어 시스템을 교란하는 과정을 단계적으로 보여줬다.
무선 해킹 신호가 투입되자 차량은 실제로 차선을 이탈하지 않았는데도 계기판과 경고음이 차선이탈을 알리거나, 운전자가 조향하지 않았는데 스티어링이 순간적으로 한쪽으로 꺾이는 상황이 연출됐다. 실제 도로를 달리는 차량에는 같은 실험을 하지 않고, 특수 시험차만 안전 통제 하에서 반복 시연해 공격이 조향과 경고 시스템에 어떤 영향을 줄 수 있는지 확인했다.
센터는 이런 모의 해킹을 통해 차량 내·외부 네트워크와 CAN 통신 취약점을 시험하고, 인포테인먼트·창문·경적·헤드램프·시동·조향까지 제어될 수 있다는 가능성을 공개했다. 모니터링실에서는 제작사 사이버보안 관리체계 인증 현황, 소프트웨어 업데이트 신고, 사고·위협 신고, 최신 취약점 정보를 실시간으로 집계해 현대차, 벤츠, BMW, 테슬라 등 국내 판매 제작사와 공유하고 있으며, 일부 특수차를 제외한 모든 차종이 사이버보안 자기인증 의무 대상이다.
joyonghun@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.










편집자주 ...화성 K-City는 국내 자율주행·차량 안전기술 검증의 중심지다. 한국교통안전공단은 이곳에서 레벨4 자율주행부터 운전자 실수 방지, 차량 해킹 대응까지 '미래차 안전' 전 분야를 실험하고 있다. 본지는 K-City 현장을 직접 찾아 자율주행 상용화의 현재와, 새로운 위험을 막기 위한 안전 기술의 실체를 전한다.