본문으로 건너뛰기
피드

리비안, 차량 인터넷 연결을 완전히 끄는 옵션 제공

security 약 3분

리비안 차량에서 모든 인터넷 연결을 끄면 차량 밖으로 데이터가 나가지 않게 할 수 있다. 대신 내비게이션, 차선 유지 보조, 무선 업데이트 같은 연결 기반 기능이 제한되거나 꺼진다.

  • 1

    차량 연결을 끄면 데이터가 차량 밖으로 나가지 않음

  • 2

    캐나다 차량은 설정의 데이터 및 개인정보 화면에서 직접 끌 수 있음

  • 3

    캐나다 외 차량은 리비안 서비스 예약을 통해 eSIM 비활성화를 요청해야 함

  • 4

    연결을 꺼도 커넥트 플러스 같은 구독은 별도로 해지해야 함

  • 리비안이 차량의 모든 인터넷 연결을 끌 수 있다고 안내함

    • 핵심은 “데이터 수집 일부 제한”이 아니라, 차량 밖으로 데이터가 나가지 않게 만드는 수준의 연결 차단임
    • 커넥티드카에서 꽤 센 옵션이라 HN에서도 눈길 끌 만한 포인트임
  • 대신 공짜는 아님. 연결을 끄면 차량 기능도 같이 줄어듦

    • 리비안은 내비게이션, 차선 유지 보조, 무선 업데이트(OTA)가 제한되거나 비활성화될 수 있다고 설명함
    • OTA 업데이트에는 새 기능, 성능 개선, 안전 향상, 버그 수정이 포함됨
    • 그러니까 “프라이버시를 위해 인터넷 끔”은 동시에 “차량 소프트웨어 개선 루트 일부를 포기함”에 가까움
  • 캐나다 차량은 설정에서 바로 끌 수 있음

    • 차량 설정 메뉴의 “데이터 및 개인정보” 화면에 있는 토글로 전체 셀룰러 연결을 비활성화할 수 있음
    • 최소한 캐나다에서는 사용자가 직접 제어 가능한 UX로 제공되는 셈임
  • 캐나다 외 차량은 훨씬 번거로움

    • 리비안 서비스에 연락해서 차량의 eSIM 카드를 비활성화해 달라고 요청해야 함
    • 이것도 원격 버튼 하나가 아니라 서비스 예약을 통해 처리되는 방식임
    • 지역별 규제나 운영 정책 차이가 실제 제품 설정 경험으로 드러나는 대목임
  • 연결을 꺼도 구독은 자동으로 취소되지 않음

    • 리비안은 커넥트 플러스 같은 구독 상품은 따로 해지해야 한다고 못 박음
    • 즉 “차량 인터넷 끔”과 “유료 서비스 해지”는 별개의 상태임
    • 사용자 입장에선 연결 끄고도 구독료가 계속 나갈 수 있으니 이건 꽤 중요한 주의사항임

커넥티드카에서 프라이버시 선택권이 실제 기능 손실과 바로 맞물린다는 점이 핵심임. 개발자 입장에선 ‘데이터 수집 끄기’가 단순 토글이 아니라 제품 아키텍처와 서비스 모델 전체에 걸린 결정이라는 걸 보여주는 사례임.

댓글

댓글

댓글을 불러오는 중...

security

미토스급 AI가 6개월 안에 더 나온다? 보안 검증 체계가 급해졌다

티오리 박세준 대표는 앤트로픽의 클로드 미토스급 범용 AI 모델이 6~12개월 안에 더 등장할 수 있다고 전망했다. 이런 모델은 제로데이 취약점 탐지에 유용하지만 공격 자동화에도 악용될 수 있어, AI 생성 코드를 기계 속도로 검증하는 체계가 필요하다는 주장이다.

security

메타 스마트 안경 영상 검수하던 노동자들, 사생활 침해 폭로 뒤 일자리 잃었다

메타가 AI 학습을 위해 쓰던 케냐 기반 외주업체 Sama와의 대형 계약을 종료하면서 논란이 커지고 있다. Sama 노동자들은 메타 스마트 안경 이용자가 촬영한 화장실 장면이나 성관계 장면 같은 민감한 영상을 봐야 했다고 주장했고, 계약 종료로 1,108명이 해고될 예정이라고 한다. 메타는 기준 미달 때문이라고 말하지만, 노동자 단체는 폭로에 대한 보복이라고 보고 있다.

security

티빙, 아카마이로 계정 탈취와 디도스 방어 체계 강화했다

아카마이가 서울에서 열린 ‘시큐리티 데이 서울’에서 AI 공급망 보안 전략과 티빙 협력 사례를 공개했다. 티빙은 아카마이 보안 플랫폼을 도입해 크리덴셜 스터핑, 계정 탈취, 고도화된 디도스 공격에 대응하고, 대작 콘텐츠 공개 시점의 트래픽 폭주 상황에서도 가용성을 유지하는 데 초점을 맞췄다.

security

리눅스 로컬 권한 상승 취약점 '카피 페일', 732바이트 파이썬으로 루트 획득 가능

카피 페일은 2017년 이후 배포된 주류 리눅스 커널에 영향을 주는 로컬 권한 상승 취약점으로, 레이스 조건이나 커널별 오프셋 없이 같은 732바이트 파이썬 스크립트로 루트 권한을 얻을 수 있다고 공개됐어. 원인은 커널 암호화 API의 에이에프 알고리즘과 스플라이스 경로가 얽히며 페이지 캐시에 4바이트 쓰기가 가능해지는 논리 버그로 설명됨.

security

Forgejo에서 RCE까지 이어지는 취약점 사슬이 발견됐다는 공개 압박

보안 연구자가 Fedora의 Forgejo 전환을 계기로 코드를 살펴보다가 SSRF, 인증 결함, DoS, 정보 유출, TOCTOU 등 여러 취약점을 발견했고 일부를 묶어 RCE와 OAuth2 권한 상승까지 만들 수 있었다고 밝혔다. 그는 세부 익스플로잇을 바로 공개하지 않고, 취약함을 입증하는 출력만 공개해 프로젝트가 전체 보안 감사를 하도록 압박하는 'carrot disclosure' 방식을 택했다.