close
본문으로 이동

오버 디 에어 업데이트

위키백과, 우리 모두의 백과사전.

오버 디 에어 업데이트(over-the-air update), OTA 업데이트(OTA update), 무선 업데이트 또는 오버 디 에어 프로그래밍(over-the-air programming), OTA 프로그래밍(OTA programming), 무선 프로그래밍운영체제[1][2] 또는 임베디드 시스템펌웨어 업데이트를 와이파이 또는 셀룰러 네트워크와 같은 무선망을 통해 전달하는 것이다.[3] 이러한 시스템에는 휴대 전화, 태블릿, 셋톱박스, 자동차전기 통신 장비 등이 있다. 자동차 및 사물인터넷 기기의 OTA 업데이트는 FOTA(firmware over-the-air)라고도 불린다.[4][5] 장치의 운영체제, 애플리케이션, 구성 설정 또는 암호화 키와 같은 매개변수를 포함한 다양한 구성 요소가 OTA를 통해 업데이트될 수 있다.

용어

[편집]

오버 디 에어 업데이트라는 용어는 임베디드 시스템에 적용된다.[3] OTA 업데이트 이전에는 임베디드 장치가 직접적인 물리적 접근(예: JTAG) 또는 유선 연결(주로 USB 또는 직렬 포트)을 통해서만 플래시될 수 있었다. 이 용어는 스마트폰태블릿 컴퓨터와 같은 모바일 장치에도 사용된다.

목적

[편집]

오버 디 에어 업데이트를 통해 업데이트를 더 큰 규모로 배포하고, 업데이트 배포 비용을 절감하며,[6] 이러한 업데이트의 적용률을 높일 수 있다.

구현

[편집]

이러한 업데이트의 배포자는 사용자가 업데이트를 거부할 수 있는지 여부를 결정할 수 있으며, 업데이트가 적용될 때까지 최종 사용자 장치의 특정 기능을 비활성화하도록 선택할 수 있다. 사용자는 업데이트를 설치한 후에는 되돌릴 수 없을 수도 있다.

OTA 업데이트는 에너지 소비, 네트워크 사용량 및 저장 공간을 최소화하기 위해 가능한 한 작게 설계된다. 이는 전체 펌웨어를 전송하는 대신 이전 펌웨어와 새 펌웨어 간의 차이점만 전송함으로써 달성된다. 이전 펌웨어와 새 펌웨어의 델타차이 분석이라는 프로세스를 통해 생성되며, 그 다음 델타 파일이 최종 장치로 배포되어 이 델타 파일을 사용하여 자체 업데이트를 수행한다.[7]

산업 분야

[편집]

스마트폰

[편집]

스마트폰, 태블릿 및 기타 장치에서 오버 디 에어 업데이트는 장치가 인터넷을 통해 다운로드하는 펌웨어 또는 운영체제 업데이트이다. 이전에는 사용자가 업데이트를 수행하기 위해 이러한 장치를 USB를 통해 컴퓨터에 연결해야 했다. 이러한 업데이트는 기능을 추가하거나 보안 취약점을 패치하거나 소프트웨어 버그를 수정할 수 있다. 두 가지 주요 모바일 운영 체제는 iOS안드로이드이다.

iOS는 iOS 5에서 오버 디 에어 업데이트를 지원하기 시작했다.[8] iOS 업데이트는 Apple이 독점적으로 배포하므로 광범위한 가용성과 상대적으로 높은 적용률을 보인다. 주요 iOS 릴리스는 일반적으로 출시 후 몇 달 내에 아이폰의 60%–70%에 설치된다.[9][10][11]

안드로이드 OTA 업데이트는 장치에 따라 다르며, Google이 아닌 장치 제조업체 및 때로는 이동 통신망 사업자가 배포한다.[12] 이로 인해 업데이트의 가용성이 일관되지 않으며 안드로이드 단편화가 발생했다.[10][11] 과거에는 단편화로 인해 사용자의 휴대폰에 최신 소프트웨어 프레임워크의 가용성이 일관적이지 않아 안드로이드용 서드파티 앱 개발의 복잡성이 증가했으며,[13] 보안 업데이트 배포 지연으로 인해 보안 문제가 발생했다.[14] Google은 2017년 프로젝트 트레블을 통해 OEM이 각 버전별로 하드웨어 드라이버를 재테스트할 필요 없이 OS 업데이트를 출시할 수 있도록 하여 안드로이드 단편화를 줄였다.[12][15] 또한 2019년 프로젝트 메인라인을 통해 Google이 플레이 스토어를 통해 안드로이드 구성 요소[15]를 업데이트하고 보안 패치[16]를 제공할 수 있도록 하여 전체 OS 업데이트 없이도 가능하게 했다.[15] 프로젝트 메인라인은 OTA 업데이트 제공에 있어 중간자의 역할을 크게 낮춘다.[17][16] 안드로이드 8.0부터는 안드로이드 OTA 업데이트는 A/B 파티션 방식을 따르는데, 업데이트가 백그라운드에서 두 번째("B") 파티션에 설치되고, 전화기가 다음에 재부팅될 때 해당 파티션으로 전환되어 업데이트 설치 시간을 단축한다.[18]

윈도우 폰 OTA 업데이트는 일반적으로 노키아와 같은 OEM에 의해, 때로는 이동 통신망 사업자에 의해 배포되었다. 마이크로소프트 모바일로 표기된 윈도우 폰 장치의 OTA 업데이트는 일반적으로 마이크로소프트에 의해 배포되었다.

자동차

[편집]

자동차는 차량용 인포테인먼트 시스템, 내비게이션 지도, 텔레매틱스 제어 장치 또는 전자 제어 장치(자동차 작동의 대부분을 담당하는 온보드 컴퓨터)에 대한 OTA 업데이트를 지원할 수 있다.[19] 자동차에서 텔레매틱스 제어 장치는 업데이트를 다운로드하고 설치하는 역할을 하며,[3] OTA 업데이트는 스마트폰과 같이 셀룰러 네트워크를 통해 다운로드된다. OTA 업데이트가 설치되는 동안에는 자동차를 운전할 수 없다. 업데이트 전에 자동차는 업데이트가 정품인지 확인하고, 업데이트가 완료된 후에는 영향을 받는 모든 시스템의 무결성을 확인한다.[19]

OTA 업데이트는 여러 가지 이점을 제공한다. 과거에 폭스바겐은 자동차 배출가스 제어 소프트웨어 문제를 해결하기 위해 1,100만 대의 차량을 리콜해야 했으며, 다른 제조업체들도 브레이크 또는 에어백에 영향을 미치는 소프트웨어 버그로 인해 리콜을 단행하여 영향을 받은 모든 고객이 업데이트를 받기 위해 딜러십을 방문해야 했다. OTA 업데이트는 딜러십을 방문할 필요를 없애 제조업체의 보증 비용을 절감하고 고객의 다운타임을 줄일 수 있었다. 또한 OTA 업데이트는 제조업체가 잠재적인 새 기능과 버그 수정 사항을 더 빠르게 배포할 수 있게 하여 시장에서 자동차의 경쟁력을 높이고 소비자에게 제품 개선 속도를 높일 수 있다. 예를 들어, OTA 업데이트는 자동차의 운전자 지원 시스템을 개선하고 자동차의 안전성을 향상시킬 수 있다.[4]:138–139[19]

그러나 OTA 업데이트는 해커에게 새로운 공격 벡터를 제공할 수도 있는데, 업데이트 과정의 보안 취약점이 해커가 원격으로 자동차를 제어하는 데 사용될 수 있기 때문이다. 해커들은 과거에 그러한 취약점을 발견했으며, 많은 자동차 제조업체들은 취약점 공개 프로그램(a.k.a. 버그 바운티 프로그램)을 시행하여 대응하고 있다.[19][20] OTA 업데이트에 특정한 공격 벡터에는 "스푸핑, 변조, 부인 [공격], 정보 유출, 서비스 거부," 재전송 공격, 권한 확대 공격이 포함된다. 예시 시나리오에는 해커가 진행 중인 업데이트를 성공적으로 방해하여("플래싱 실패"로 간주) 자동차의 컴퓨터 시스템을 손상시키고 나중에 자동차 오작동을 유발할 수 있는 경우가 포함된다. 또 다른 시나리오는 "임의 플래싱"으로, 해커가 자동차를 속여 악성 OTA 업데이트를 설치하게 하는 것이다.[4]:141–142

사물인터넷 (IoT)

[편집]

무선 센서 네트워크사물인터넷 (IoT)의 새로운 개념과 함께, 네트워크가 수백 또는 수천 개의 노드로 구성되는 경우, OTA는 새로운 방향으로 나아간다. 즉, 무허가 주파수 대역(868MHz, 900MHz, 2400MHz)과 802.15.4직비와 같은 프로토콜을 사용하여 낮은 소비 및 낮은 데이터 전송률로 OTA가 처음 적용된다.[21]

센서 노드는 종종 원격이거나 접근하기 어려운 곳에 위치한다. 예를 들어, Libelium은 Zigbee WSN 장치를 위한 OTA 프로그래밍 시스템을 구현했다. 이 시스템은 물리적 접근 없이 펌웨어 업그레이드를 가능하게 하여 노드를 재프로그래밍해야 할 경우 시간과 비용을 절약할 수 있다.[22]

인터넷 라우터

[편집]

OTA는 케이블 모뎀과 같은 다른 대량 생산 컨슈머 일렉트로닉스에서 사용되는 펌웨어 배포 방법과 유사하며, TFTP를 사용하여 원격으로 새로운 프로그래밍을 수신함으로써 장치 소유자와 사용자 모두의 유지 보수 시간을 줄인다.

오버 디 에어 프로비저닝(over-the-air provisioning, OTAP, 무선 프로비저닝)은 무선 환경에서도 사용할 수 있다(보안상의 이유로 기본적으로 비활성화되어 있음). 이는 액세스 포인트(AP)가 컨트롤러의 IP 주소를 검색할 수 있도록 한다. 활성화되면 컨트롤러는 다른 AP에 라디오 자원 관리 패킷(RRM)에 추가 정보를 포함하도록 지시하여 새 액세스 포인트가 컨트롤러에 대해 학습하는 데 도움이 되도록 한다. 그러나 이는 일반 텍스트로 전송되므로 스니핑에 취약할 수 있다. 이것이 기본적으로 비활성화되어 있는 이유이다.

셀룰러 네트워크

[편집]

오버 디 에어 프로비저닝(OTAP, over-the-air provisioning, 무선 프로비저닝)은 셀룰러 네트워크 사업자휴대 전화(업계 용어로 클라이언트 또는 모바일 스테이션)를 원격으로 프로비저]하고 SIM 카드에 저장된 셀룰러 네트워크 설정을 업데이트할 수 있는 OTA 업데이트의 한 형태이다. 이는 전화기가 켜져 있는 동안 언제든지 발생할 수 있다. 오버 디 에어 파라미터 관리(OTAPA, over-the-air parameter administration, 무선 파라미터 관리)라는 용어도 동의어이다.[23][24] OTA 프로비저닝을 통해 셀룰러 네트워크 사업자가 네트워크를 변경할 때 휴대폰이 올바르게 구성된 상태를 유지할 수 있다. 또한 WAP(모바일 웹의 초기 형태), MMS 메시징, 셀룰러 데이터(액세스 포인트 이름 구성 필요)와 같은 특정 기능에 접근하는 데 필요한 설정으로 휴대폰을 구성한다.

유사한 용어인 오버 디 에어 서비스 프로비저닝(OTASP, over-the-air service provisioning, 무선 서비스 프로비저닝)은 특히 전화기의 오버 디 에어 초기 프로비저닝("활성화")을 지칭한다. 활성화 중에 휴대폰은 전화번호, 이동국 식별 번호, 시스템 식별 번호와 같은 매개변수로 프로비저닝되어 셀룰러 네트워크에 대한 초기 접근을 허용한다. OTASP는 때때로 무선 활성화 또는 무선 부트스트래핑이라고도 불린다. OTA 부트스트래핑의 대안은 SIM 카드에 저장된 네트워크 설정을 전화기가 읽는 SIM 부트스트래핑이다. SIM 부트스트래핑에는 한계가 있다. SIM 카드에 저장된 설정은 SIM이 제조된 시점과 사용된 시점 사이에 오래될 수 있으며, 일부 전화기(및 기타 셀룰러 클라이언트 장비)는 SIM 카드를 사용하지 않는다.[24][25]

다양한 표준 기관에서 OTA 프로비저닝 표준을 발행했다. 2001년 WAP 포럼은 WAP 클라이언트 프로비저닝 표준을 발표했다. 오픈 모바일 연합이 WAP 포럼을 흡수하면서 이 표준은 OMA CP로 알려지게 되었다. OMA CP에서는 셀룰러 네트워크가 필요한 설정을 포함하는 "보이지 않는" SMS 메시지를 전송하여 전화기를 프로비저닝한다. OMA CP에 이어 새로운 표준인 OMA DM이 발표되었으며, 이는 다른 형태의 SMS 기반 프로비저닝("OMA 푸시"라고 함)을 사용한다. OMA DM 세션은 항상 클라이언트에서 시작된다. "보이지 않는" SMS에는 구성 설정이 포함되어 있지 않다. 대신, 전화기("DM 클라이언트")에게 DM 서버(셀룰러 네트워크 공급자가 운영)에 연결하도록 지시한다. 일단 연결되면 DM 서버는 클라이언트에 구성 명령을 보낸다.[25]

OTA 표준

[편집]

OTA 기능을 설명하는 여러 표준이 있다. 초기 표준 중 하나는 GSM 03.48 시리즈였다. 직비 표준 제품군에는 직비 스마트 에너지 프로파일의 일부인 직비 OTA 업그레이드 클러스터가 포함되어 있어 상호 운용 가능한(공급업체 독립적인) 장치 펌웨어 업데이트 방법을 제공한다.

같이 보기

[편집]

각주

[편집]
  1. Definition of OTA (영어). PCMag. 2023년 4월 1일에 확인함.
  2. Definition of Over The Air (영어). Gartner. 2023년 4월 1일에 확인함.
  3. 1 2 3 Kathiresh, M.; Neelaveni, R. (2021년 4월 24일). Automotive Embedded Systems: Key Technologies, Innovations, and Applications (영어). Springer Nature. 94–95쪽. ISBN 978-3-030-59897-6.
  4. 1 2 3 Maglaras, Leandros; Kantzavelou, Ioanna (2021년 10월 14일). Cybersecurity Issues in Emerging Technologies (영어). CRC Press (Taylor & Francis). doi:10.1201/9781003109952. ISBN 978-0-367-62617-4.
  5. Rayes, Ammar; Salam, Samer (2019). Internet of Things From Hype to Reality: The Road to Digitization (영어). Cham: Springer International Publishing. doi:10.1007/978-3-319-99516-8. ISBN 978-3-319-99515-1.
  6. What are OTA Updates?. Mobility Connected. 2024년 1월 10일. 2024년 1월 16일에 확인함.
  7. Kachman, Ondrej; Balaz, Marcel (2016). Effective Over-the-Air Reprogramming for Low-Power Devices in Cyber-Physical Systems (영어). Camarinha-Matos, Luis M.; Falcão, António J.; Vafaei, Nazanin; Najdi, Shirin (편집). Technological Innovation for Cyber-Physical Systems. Springer Cham. doi:10.1007/978-3-319-31165-4. ISBN 978-3-319-31164-7.
  8. Savov, Vlad (2011년 6월 6일). Apple's iOS 5: all the details (미국 영어). Engadget. 2023년 4월 2일에 확인함.
  9. Rossignol, Joe (2023년 2월 16일). Apple Reveals How Many iPhones and iPads Are Running iOS 16 and iPadOS 16 (영어). MacRumors. 2023년 4월 2일에 확인함.
  10. 1 2 Mearian, Lucas (2022년 1월 21일). Apple: iOS 15 now installed on more than 60% of all iPhones (영어). Computerworld. 2023년 4월 2일에 확인함.
  11. 1 2 Evans, Jonny (2013년 5월 31일). Fragmented Android drives big dev to Apple (영어). Computerworld. 2023년 4월 2일에 확인함.
  12. 1 2 Amadeo, Ron (2017년 5월 12일). Google's "Project Treble" solves one of Android's many update roadblocks (미국 영어). Ars Technica. 2023년 4월 2일에 확인함.
  13. What is Android fragmentation, and can Google fix it? (영어). Android Authority. 2016년 9월 5일.
  14. Nguyen-Vu, Long; Ahn, Jinung; Jung, Souhwan (2019년 11월 1일). Android Fragmentation in Malware Detection. Computers & Security 87. doi:10.1016/j.cose.2019.101573.
  15. 1 2 3 Amadeo, Ron (2019년 5월 22일). Android at I/O 2019: The Project Mainline update system and other highlights (미국 영어). Ars Technica. 2023년 4월 2일에 확인함.
  16. 1 2 Siddiqui, Aamir (2020년 10월 10일). Everything you need to know about Android's Project Mainline (영어). XDA Developers. 2023년 4월 2일에 확인함.
  17. Amadeo, Ron (2020년 9월 23일). Android 11—The Ars Technica Review (미국 영어). Ars Technica. 2023년 4월 2일에 확인함.
  18. Amadeo, Ron (2017년 8월 7일). Android 8.0's "streaming OS updates" will work even if your phone is full (미국 영어). Ars Technica. 2023년 4월 2일에 확인함.
  19. 1 2 3 4 Halder, Subir; Ghosal, Amrita; Conti, Mauro (2020년 9월 4일). Secure over-the-air software updates in connected vehicles: A survey (영어). Computer Networks 178. doi:10.1016/j.comnet.2020.107343. ISSN 1389-1286.
  20. Gitlin, Jonathan M. (2023년 1월 11일). Hackers discover that vulnerabilities are rife in the auto industry (미국 영어). Ars Technica.
  21. Gascón, David; Alberto Bielsa; Félix Genicio; Marcos Yarza (2011년 5월 9일). Over the Air programming with 802.15.4 and ZigBee - OTA. www.Libelium.com. Libelium. 2019년 10월 11일에 원본 문서에서 보존된 문서. 2012년 5월 28일에 확인함.
  22. Libelium.com 50 Sensor applications for a smarter world. Get inspired!. www.Libelium.com. Libelium. 2012년 5월 2일. 2012년 5월 28일에 확인함.
  23. Raghunandan, Krishnamurthy (2022년 4월 1일). Introduction to Wireless Communications and Networks: A Practical Perspective 1판 (영어). Textbooks in Telecommunication Engineering. Springer Cham. doi:10.1007/978-3-030-92188-0. ISBN 978-3-030-92187-3.
  24. 1 2 Snyder, Randall A.; Gallagher, Michael D. (2001년 4월 5일). Wireless Telecommunications Networking with ANSI-41 (영어). McGraw Hill Professional. 374–376쪽. ISBN 978-0-07-138358-5.
  25. 1 2 Brenner, Michael; Unmehopa, Musa (2008년 2월 28일). The Open Mobile Alliance: Delivering Service Enablers for Next-Generation Applications (영어). John Wiley & Sons. 273–279쪽. ISBN 978-0-470-51918-9.