Vulnerability
닥터의 소닉 스크류 드라이버
2017 10 30
  • Facebook
  • Twitter
  • Copy URL

본 글은 취약점은 University of Michigan와 South Carolina의 Acoustic Attacks on MEMS Sensors 연구에 관한 블로그 글논문(WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks)을 바탕으로 작성된 글임을 밝힙니다.

 

세계에서 최고로 장수한 SF 시리즈, 영국 드라마 닥터후는 스타워즈, 스타트렉과 함께 통상적으로 ‘세계 3대 SF 영상물 시리즈’로 꼽힌다. 닥터후는 타임로드라는 종족의 외계인인 닥터가 그의 동료와 함께 시공간 여행을 다니면서 지구와 인류를 구하고 우주를 구하는 이야기다. 닥터에게는 신기한 물건이 몇 개 있는데, 영국 런던에 있는 공중전화부스 모양의 우주선 타디스와 그리고 무엇이든지 해킹할 수 있는 만능 장비 소닉 스크류 드라이버다. 타디스는 그렇다 치고, 소닉 스크류 드라이버는 닥터가 가지고 있는 유일한 무기며 여행 도구로, 소닉 기술을 드라이버에 넣은 것이다. 이는 소리를 사용하여 여러 가지 방법으로 사물을 조작하는 드라이버로 이를 이용하여 문을 열거나 닫고, 기기를 해킹하거나 외계 기술 탐지, 물질 분석 등 다양한 것을 할 수 있다. 예를 들어, 닥터후 에피소드에서 간혹 닥터가 소닉 스크류 드라이버를 사용하여 ATM 기기를 해킹하는 장면이 나온다. 이처럼 기기로 되어 있는 물건은 웬만해선 조작할 수 있는데 이런 도구 하나 있으면 불사조의 깃털이 들어간 해리포터의 지팡이도 부럽지 않을 듯하다. 아무튼, 오늘은 왜 시작부터 뜬금없는 닥터후 얘기를 하고 있느냐 면은 닥터의 소닉 스크류 드라이버가 이제는 SF 속 이야기가 아닌 진짜로 다가오고 있다는 소식을 전하고 싶어서다.

이미지를 불러오는데 실패했습니다.

 

닥터의 소닉 스크류 드라이버는 컴퓨터 시스템, 기기 및 로봇과 같은 것들을 해킹하는 데 사용된다. 이러한 기술은 닥터후에서 소닉 스크류 드라이버가 처음 나왔던 2대 닥터의 시기인 1966년도만 해도 공상 과학에서만 할 수 있는 일이라고 생각했을 것이다. 하지만 University of Michigan와 South Carolina의 연구원 덕분에 이제는 공상 과학 속에서만 일어날 법한 이야기가 아니게 되었다. 이 기술은 정교하게 교정된 음파를 이용하여 기기에 혼란을 주고, 휴대 전화를 해킹할 수 있다고 한다. 연구원들은 이 기술을 ‘Acoustic Attacks on MEMS Sensors’이라고 불렀다.

이 공격에 사용되는 MEMS 가속도계는 기기가 어느 장소에 있고, 어느 정도의 움직임과 속도를 가졌는지를 나타내는 센서로 수많은 장치에 설치되어 있다. 예를 들어, 휴대 전화, 무선 컨트롤 장난감, IoT 기기, 의료 기기, 자동차까지 MEMS 가속도계 관성 센서가 설치가 되어 있는 모든 기기가 이 공격에 취약하다는 이야기다. 여기서 공격은 이 MEMS 가속도계 관성 센서를 통해 기기에 잘못된 값을 보내는 방법으로 이루어진다. 사람에 빗대어 이야기하자면, 우리는 눈과 귀, 촉감, 코 등에 의존하여 사물을 확인하는 것처럼 여러 기기도 이 센서에 의존하여 동작한다. 따라서 이 센서에 혼란스러운 정보를 보내 그 시스템의 보안과 신뢰성을 잃는다면 그 기기의 가치는 잃는 것과 마찬가지인 셈이다. 

연구원들의 공격은 5달러짜리 작은 스피커를 사용하여 이루어졌다. 그들은 악성 음악 파일을 사용하여 Samsung Galaxy S5의 가속도계에 ‘WALNUT'이라는 단어의 수치를 그려냈으며, 휴대전화에서 사용하는 자동차를 제어하기 위한 애플리케이션이 가속도계를 사용하면서 자동차를 제어할 수도 있다고 답했다. 또한, 무선 컨트롤 자동차에서는 마이크로프로세서의 기능을 손상하지 않고 가속도계가 잘못된 판독 값을 산출하도록 유도함으로써 자동차를 제어했다. 이뿐만이 아니라, 당뇨병 환자의 인슐린 투여 양을 자동화하기 위해 가속도계가 설치되어 있다면 시스템을 조작하여 투여하는 양을 제어할 수도 있고, 심장박동 조율기에 심장 박동을 무선으로 제어할 수도 있을 것이다. 이 정도의 능력이라면 단어를 쓰고, 전화를 대신 끄게 할 수 있을 정도의 가능성이다. 따라서 이를 통해 기기에서 절대 발생하지 않을 움직임을 만들어내고, 이 접근법으로 장치에 대한 백도어 역할을 하여 연구원이 시스템의 다른 측면을 제어할 수 있도록 하였다. 이 밖에 연구원들은 이 기술을 통해 휴대 전화의 잠금을 해제하거나 다른 보안을 우회하는 방법의 시연은 보이지 않았다. 하지만 이러한 해킹에 대한 가능성을 증명하는 것은 가속도계가 있는 시스템이 소프트웨어적인 것이 아니라 물리적인 형태의 해킹으로 취약할 수 있다는 하나의 가능성을 잘 보여줄 수 있다고 보인다.

이미지를 불러오는데 실패했습니다.

그렇다면 어떻게 가속도계를 통해 시스템을 제어할 수 있을까. 간혹 우리는 오페라 가수들이 노래를 부르는 것만으로 주변에 있던 글라스 잔이 깨지는 그런 영상을 봤을 것이다. 이는 가수들이 내뿜는 노래의 음파, 즉 주변에 퍼져가는 진동을 통해 글라스가 깨지는 것으로 이번 공격도 비슷한 원리다. 가속도계는 진동에 의한 공격에 취약하다. 공격은 진동의 주파수와 일치하는 음파로 가속도계를 치는 방식으로 작동한다. 해커가 가속도계를 파괴하기 위해 이 공격을 사용할 수는 있지만, University of Michigan 연구원은 휴대 전화와 Fitbits를 이상하게 작동시켰다. 가속도계는 내부에 있는 장치에 신호를 보내고 정보를 기록하거나 조치를 취하도록 지시하기 때문에 이렇게 시스템을 제어할 수 있었던 것이다.

좀 더 자세히 이야기해보자. 가속도계는 앞서 얘기한 것처럼 기기의 위치와 속도를 감지한다. 예를 들어, 기기의 가속도가 가해지면 이를 감지하여 측정하고 감지된 가속 질량을 전압 신호가 변환한다. 그리고 변환된 전압 신호를 가속도 신호로 바꾸는 것이 가속도계다. 여기에서 전압 신호는 가속도계에서 받아들이는 가속 질량과 연관되어 있다는 것이 포인트다. 이러한 점을 이용하여 기기에는 공진 주파수라 하여 특정 주파수에 에너지가 몰리는 구간이 있는데, 공진 주파수를 흔들 만한 거짓된 가속 신호를 포함한 음악을 내보내어 가속도계가 이를 잘못 읽어 조작된 가속 신호로 감지 질량이 바꿀 수가 있다. 이때, 조작된 음악 신호의 주파수가 기기에서 받아들이는 공진 주파수와 일치해야 스푸핑이 되면서 잘못된 가속으로 기기를 제어할 수 있다는 얘기다.

이미지를 불러오는데 실패했습니다.

사실 가속도계를 통한 해킹에 대한 가능성은 이전부터 보여주었다. 2011년에는 Massachusetts Institute of Technology 및 Georgia Institute of Technology의 한 해킹 그룹이 스마트 폰에서 가속도계를 사용하여 키보드의 진동을 캡처하여 주변 컴퓨터 키보드에 입력되는 단어의 약 80%를 디코딩하기도 했다. 또한, 2014년 스탠포드 대학의 보안 연구원이 가속도계가 초보자용 마이크처럼 어떻게 비밀리에 사용될 수 있는지 보여주었다. 이러한 발표로 가속도계를 통한 해킹의 가능성은 이전부터 보여왔고 이번 University of Michigan와 South Carolina 대학의 연구에서 연구자들은 가속도계가 작동하지 않고 이를 이용한 행위를 바꾸어 위험 가능성을 더욱 높인 것이다. 더욱이, 국내 KAIST에서도 이와 같은 비슷한 접근법을 통해 쿼드 코프 드론을 추락시키기도 했다.

이러한 해킹 가능성이 있는 제품은 5개 칩 제조업체의 20개 사용 브랜드 중 절반 이상에서 가속도계를 해킹을 통한 결함을 발견했다. 결함이 발견된 기기는 로봇, IoT 기기, 디지털 가전제품 등 그 기기의 종류도 다양했다. 아직은 작디작은 공격의 가능성이지만 많은 기기가 대상이 될 수 있고, 앞으로 더 큰 취약점으로 발전할 가능성이 존재한다는 것이다. 단순히 붕 떠 있는 버그가 아니라 복잡한 시스템에 내재하여 예기치 않은 방식으로 상호작용할 수 있는 해킹 공격 포인트라는 것이다.

이렇게 음파를 이용한 공격은 앞으로 더 많은 해킹 공격 포인트를 만들어낼 수 있다. 예를 들어, 가속도계를 사용하여 의료용 하드웨어의 데이터를 조작하거나, 고도와 균형을 결정하는 무인 비행에 영향을 미칠 수 있을지도 모른다. 이 외에도 속도와 밸런스, 여러 상황을 직면하는 무인 자동차에서도 공격 포인트로 사용될지도 모른다. 따라서 앞으로 미래에는 이러한 공격에 대응하여 특히나 민감한 장치에서 이러한 해킹을 방지하기 위한 보호 소프트웨어가 구축되어야 하는 것이 우리의 과제일 것으로 생각한다. 하지만 벌써 당황해서 걱정할 정도는 아니다. 현재의 기술로는 아직 휴대전화의 잠금을 해제할 수 없으며, 악의적인 음악을 사용하여 친구와 가족에게 문자 메시지를 보내는 정도다. 그럼에도, 이러한 기술은 이전의 공상 과학에서 나왔던 작가의 상상력을 토대로 만들어져 앞으로 다가오는 스릴 있고 흥미로운 공격 기술임은 틀림없다. 

유성경 yuopboy@grayhash.com