ETC
생활 속 해킹, 소리 해킹
2017 10 31
  • Facebook
  • Twitter
  • Copy URL

얼마 전, 영국의 유명 드라마 닥터후의 소닉 스크류 드라이버가 실제로 존재할 수도 있다는 이야기를 담은 기사가 나왔다. 소닉 스크류 드라이버는 소닉을 이용하여 다른 여러 기기를 해킹할 수 있는 도구로, 미시간 대학교와 캘리포니아 대학교가 함께 이를 연구하고 시연을 선보였다. 연구원들은 5달러짜리 스피커를 통해 조작된 음악을 내보내어 주파수에 ‘WALNUT’이라는 글자를 새길 수 있었다.[1] 아직 소리를 이용한 해킹은 이 정도의 수준이지만, 소리를 통해 주파수에 혼란을 주어 해킹을 할 수 있다는 것은 해킹에서 새로운 해킹 가능성을 보여준 것으로 보인다. 모두가 신기해하고 있지만, 사실은 그들의 연구가 소리를 이용한 해킹의 첫 시작은 아니었다. 소리를 통한 해킹은 오래 전부터 연구하던 분야였다. 오늘은 이전부터 있었던 소리를 이용한 해킹에 관해 이야기 하면서, 소리를 이용한 해킹이 어느 정도의 위협적으로 다가올 수 있을지 한 번 이야기해보자.

이미지를 불러오는데 실패했습니다.

2013년, 노트북 컴퓨터와 모바일 장치에서 기본적으로 제공되는 마이크와 스피커를 통해 인간의 귀에는 거의 들리지 않는 고주파 오디오 신호를 사용하여 비밀리에 데이터를 전송하고 수신할 수 있는 연구 결과를 보였다.[2]이전까지만 해도 소리를 통해 데이터를 옮길 수 있다는 증명은 전문가들로부터 불가능하다고 간주하였었다.[3] 하지만 독일의 프라운호퍼 연구소의 연구자들은 ‘covert acoustical networking’라는 제목으로 더 이상은 불가능이 아닌 시도할 수 있는 공격으로 깨버린 것이다.[4] 이 같은 공격은 인터넷이 연결되어 있지 않은 컴퓨터에서 데이터를 도용하거나 훼손할 수 있는 소프트웨어에 취약함을 보일 수 있다.

좀 더 그들의 실험에 관해 이야기해보자. 최대 65피트, 20미터 떨어진 거리에 있는 두 개의 인터넷이 연결되어 있지 않은 노트북에서 작은 데이터 패킷을 전송할 수 있다. 또한, 오디오 신호를 수신하여 다른 장치로 다시 내보낸다면 아마도 실험적으로 한 20미터 보다 더 먼 거리의 노트북에서도 데이터를 주고받을 수 있다고 한다.[5] 여기서 중요한 것은 노트북에서 제공하고 내장된 사운드 프로세서, 스피커, 마이크를 이용하여 사람은 감지할 수 없는 초음파 주파수를 방출할 수 있다는 것이다.[6]

이 실험에서 배경이 된 것은 본래 물속에서 데이터를 전송하기 위해 개발된 음향 장비였다. 독일의 수중 음향 및 지구 물리학 연구 부서에서 만든 이른바, adaptive communication system modem은 약 20피트당 초의 비율로 무척이나 안정적이게 데이터를 전송할 수 있었다.[7] 비록 대용량 파일을 전송하는데 적합하진 않지만, 로그인 정보나 기타 민감한 정보를 보내고 받는 데는 낮은 전송으로도 충분하다. 또한, 만약 연결된 컴퓨터에 스턱스넷의 설치 방법처럼 USB로 전용 악성 소프트웨어가 설치되어 있다면, 무슨 일을 할 수 있을지 아무도 모를 일이다.[8]

2014년에는 소리를 통해 로그인할 수 있는 보안 인증을 하는 기술이 발표되었다.[9] 구글은 이스라엘의 스타트업인 SlickLogin을 인수하여, 패스워드가 아닌 고주파 음을 이용한 2단계 인증 시스템을 구축하였다. 이는 아이디와 패스워드를 입력한 후, 이메일이나 휴대 전화에 보내지는 인증 코드를 받아 입력하는 과정 대신에 번거로운 과정을 생략하기 위한 목적으로 설계되었다. 또한, 소리를 이용한 인증 과정 중, 2단계 인증의 안전성을 더욱 높이기 위해 사람의 귀에는 들리지 않는 주파수를 통해 인증할 수 있도록 설계할 것이라고 하였다.[10]

그렇다면 소리의 음파가 어떻게 로그인 인증으로 이어지는가. SlickLogin에서 개발한 인증 시스템은 일반적으로 키보드를 이용하여 인증코드를 입력하는 형태가 아닌 PC에서 나오는 고주파 음을 스마트 폰 애플리케이션으로 감지하여 신호를 PC로 되돌려 보내 인증하는 것으로, 인증할 때 스마트 폰을 PC 근처에 가져다 대면 로그인할 수 있다. 즉, SlickLogin가 개발한 앱을 설치하면 컴퓨터는 와이파이나 블루투스를 통해 스마트 폰을 감지하고, 스피커를 통해 사람은 듣지 못하는 고주파를 발생시킨다. 이때 스마트 폰은 스피커를 통해 흘러나오는 고주파를 분석한 후, 본인임을 컴퓨터에 알려 접근 권한을 부여받는 것이다.[11] 당연한 얘기지만 여기서 사용되는 사운드는 각기 달라야 하며, 재사용할 수 없어야 한다. 이렇게 소리의 음파를 이용한 인증은 보안성을 높이고 인증 절차를 더욱 간소화해주기 때문에 아이디나 비밀번호를 대체할 보안 기술로 당시 상당한 주목을 받았었다.[12]

2015년 블랙햇에서는 ‘Funtenna’라는 해킹 기술이 발표되었다.[13] 이는 2014년에 있었던 해깅 기술의 좀 더 발전한 형태의 공격 기술로 물리적으로 버그를 설치하지 않더라도 대상의 컴퓨터에서 데이터를 원격에서 도용할 수 있다. Funtenna, 사람의 귀로는 들을 수 없는 오디오 음파를 사용하여 네트워크에서 데이터를 전송할 수 있는 연결된 장치에 인터넷을 켤 수 있는 독창적인 해킹이었다.[14]

Red Balloon Security의 수석 과학자이자 콜롬비아 대학의 발사 졸업생인 Ami Cui는 Funtenna에 대한 시연을 선보였다.[15] 그는 레이저 프린터에 자신이 만든 악성코드를 설치하여, 프린터를 통해 사람에게는 들리지 않는 초음파를 방출해냈다. 이 초음파에는 은밀하게 데이터를 전송할 수 있는 무선신호가 담겨 있어 라디오의 수신기나 혹은 AM 라디오의 안테나와 같은 수신기를 통해 이를 받아낼 수 있었다.[16] 시연에서는 철근 콘크리트를 통해 건물 외부에서 받아들일 수 있는 신호를 생성하여 수 미터의 전송 범위를 확보하였다.[17] 실제로, Funtenna 공격을 하면 공격자가 사무실 건물의 프린터를 감염시켜 네트워크에 침입한 다음, 컴퓨터와 같은 다른 장치로 이동하고 패스워드와 같은 소량의 민감한 데이터를 훔쳐낼 수 있다. 또한, 프린터를 사용하여 네트워크를 사용하지 않고도 해당 데이터를 추출할 수도 있을 것이다. 이러한 시연 외에도 Cui는 같은 기술을 사용하여 사무실 전화를 훼손함으로써 마이크 데이터를 수집하는 데 사용할 수 있었다고도 전했다.[18]

Funtenna 공격은 프린터나 사무실 전화와 같은 장치에 단 7줄 코드를 설치하기만 하면 되었다.[19] 이를 통해 기기의 와이어와 구성 요소를 무선 송신기로 변환한 후, 강제로 데이터를 전송하는 데 사용할 수 있도록 무선 신호를 방출할 수 있도록 변화하였다.[20] 즉, Funtenna 공격은 IoT 기기에 있는 오디오 웨이브를 사용하여 네트워크로 혹은 외부로 데이터를 전송할 수 있도록 기기를 송신기로 변환시키는 것이다. 여기서 쓰인 기술은 레이저 프린터의 UART 출력의 전력 상태 따라 변하는 전압과 그에 따른 전자기파에 의해 생성된 자기장을 통해 무선 신호를 생성해버리는 것이다.[21]

이미지를 불러오는데 실패했습니다.

자, 좀 더 쉽게 이야기해보자. Cui의 Funtenna 공격은 사실 하드웨어 불가지론(Hardware Agnostic) 접근 방식을 통하고 있다.[22] 이는 쉽게 말해 사용자 입장에서 어떤 애플리케이션이나 소프트웨어를 장비의 특성에 따라 제약당하지 않고 호환성을 보장받을 수 있다는 뜻이다. 이는 일반적으로 개방성을 갖춘 인프라에서 기대할 수 있는 요소인데[23], 여기에서는 단순하게 인쇄를 할 수 있는 프린터의 역할이 아니라 데이터를 송신할 수 있는 송신기로도 사용할 수 있다는 것을 담고 있다.[24] Cui가 작성한 악성코드는 장치의 입출력 회로를 제어하는데, 이를 통해 전파를 전송하는 주파수를 진동시킨다. 이 주파수에는 공격자가 받고 싶은 데이터의 내용을 담아 외부로 보내어지게 되고 공격자는 가까운 거리에서 AM 라디오 안테나 수신기를 통해 데이터를 받을 수 있다. 더욱이, 이러한 공격은 네트워크 탐지나 방화벽과 같은 모니터링 되는 네트워크 보안 기술을 우회하여 데이터를 전송하기 때문에 공격 기술의 발전 방향도 무궁무진할 수 있다는 점이다.[25]

이렇듯 2013년부터 2015년도에는 컴퓨터에 연결된 스피커에서 혹은 기기에서 사람의 귀에 들리지 않는 고주파 신호를 발생시키거나 컴퓨터 내부에서 발생하는 주파수를 이용하여 정보를 유출하는 공격을 많이 선보였었다. 그렇다면 2016년에는 소리를 이용한 해킹에 무엇이 있었을까. 이에 대해서는 2부에서마저 작성해보겠다.

유성경 yuopboy@grayhash.com