| 알렉사야, 지금 네 몸 속엔 어떤 SD카드가 꼽혀있니? | 2017.08.02 |
주인 말 계속 경청하는 인공지능, 반대로 계속 도청도 가능
물리적 접근 필요한 방법...사용자들은 기기 안전한 곳에 보관해야 [보안뉴스 문가용 기자] 음악도 재생시키고, 사람이 묻는 말에 대답도 척척 해내는 아마존의 음성 인식 인공지능인 알렉사(Alexa)가 탑재된 최첨단 가정용 기기인 아마존 에코(Amazon Echo)의 해킹 기술이 개발됐다. 해킹에 성공하면 주인의 말에 항상 귀 기울이는 충성스런 에코는 주인의 말을 항상 도청하는 음흉한 에코로 변한다고 한다. ![]() [이미지 = iclickart] 이 방법을 발견한 건 보안 업체 MWR 인포시큐리티(MWR Infosecurity)의 마이크 반즈(Mike Barnes)라는 인물이다. 그는 아무런 흔적도 없이 아마존 에코를 침해하는 데에 성공했다. 다만 반즈의 방법에는 한 가지 제한점이 있는데, 기기에 물리적으로 접근을 해야 한다는 것이다. 반즈는 “에코에는 디버그 패드라는 부분이 있는데, 여기에 SD 카드를 꼽으면 기기가 리부팅 될 때 이 SD 카드로 부팅된다”고 설명한다. “이 점을 노려 SD 카드를 포맷해 올바른 파티션 내에 엑스로더(X-Loader)와 유부트(U-boot)를 삽입해 놓으면 유부트 명령줄 인터페이스로 부팅할 수 있게 됩니다.” 그런 상태로 에코를 껐다 켜니 부팅 과정을 디버그 패드를 통해 지켜볼 수 있게 되었고, 기기의 내부 프로세스와 환경설정 상태를 보다 잘 이해할 수 있게 되었다고 반즈는 설명한다. “그래서 부팅 시 스포닝(spawn) 되는 리버스 쉘(reverse shell)을 사용해봤습니다. 에코는 정상적으로 리부팅 된 것처럼 보였지만 사실 전 원격에서 루트 권한(최상위 권한)을 가진 상태가 되었습니다.” 원격에서 최상위 권한을 실천할 수 있게 된 반즈는 스크립트를 만들었다. “정제되지 않은 마이크로폰 데이터를 지속적으로 저장해 TCP/IP를 통해 스트리밍 해주는 스크립트였습니다. 그러니까 저는 멀리서 제가 가진 기기를 통해 에코의 마이크로폰으로 입력되는 소리들을 듣거나 저장할 수 있게 된 것입니다. 한 마디로 에코를 도청 장치로 변환시킨 것이죠. 아무런 흔적도 없이, 기능 장애도 없이요.” 물론 물리적으로 한 번은 접근해야 한다는 약점이 이 이론에는 존재한다. 하지만 반즈는 “에코를 누구나 안전한 곳에 보관할까요?”라고 되묻는다. “이번 연구의 또 다른 목적은, 에코 사용자들은 에코를 물리적으로 안전한 환경에 놓고 사용해야 한다는 걸 알려주기 위함도 있습니다. 항상 주인의 말을 듣고 있는 에코만큼 도청에 적합한 기구도 없어요.” 그밖에 어떤 조치를 취할 수 있을까? “에코에 있는 ‘mute’ 물리 버튼을 사용해야 합니다. 이것만으로 ‘항시’ 듣는 상태가 되지 않을 수 있습니다. 그리고 이상한 트래픽이 있지는 않나, 네트워크를 모니터링 할 필요가 있습니다. 가정에서야 이게 쉽지 않겠지만 사무 환경에서 에코를 사용하려면 이 둘은 필수적인 요소입니다.” 또한 아마존과 직거래를 함으로써 에코를 구입하는 것도 좋은 방법이다. 중고 거래도 위험할 수 있다는 게 아마존의 설명이다. 아마존은 최신 픽스를 통해 반즈가 알아낸 해킹 방법에 대해 조치를 취했다. 2015년과 2016년에 나온 에코는 아직 이 부분에 취약하지만, 2017년 버전은 그렇지 않다고 한다. “그러니 되도록 아마존 직구를 통해 최신 기기를 새롭게 구매하는 게 가장 안전한 방법입니다.” 아마존 에코를 해킹하고자 하는 노력은 작년에도 있었다. 반즈의 이번 작업도 사우스캐롤리나 사관학교의 보안 연구원들이 작년에 진행했던 연구를 이어서 한 것이라고 한다. 작년의 연구는 공격을 가능케 하는 여러 가지 시나리오를 구상하는 것에서 끝이 났고, 이번 반즈의 연구는 그것들 중 실제로 구현 가능한 것을 일부 알아낸 것이라고 볼 수 있다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|