소닉 탐정
홈페이지홈페이지 > 소식 > 소닉 탐정

소닉 탐정

Jan 10, 2024

부채널 공격은 시스템이 정상적으로 작동하는 동안 시스템에서 의도하지 않은 정보 유출을 이용하는 독특하고 정교한 유형의 보안 위협입니다. 소프트웨어 또는 하드웨어 취약성을 직접적으로 표적으로 삼는 기존 공격과 달리 부채널 공격은 관찰 가능한 시스템 동작을 활용하여 민감한 정보를 추론합니다. 여기에는 암호화 키, 비밀번호 또는 기타 기밀 데이터에 대한 세부정보가 포함될 수 있습니다. 이러한 공격은 전력 소비, 전자기 방출, 열 신호 등 겉보기에 무해해 보이는 부채널 정보를 분석하는 방식으로 작동합니다.

이러한 공격은 암호화 또는 인증 메커니즘을 직접적으로 손상시키지 않고도 매우 민감한 정보를 노출할 수 있기 때문에 사용자 개인 정보 보호와 관련하여 특히 우려됩니다. 예를 들어, 공격자는 암호화 작업을 수행하는 동안 장치의 전력 소비를 모니터링하고 사용되는 비밀 암호화 키를 추론할 수 있습니다. 이는 잘 보호되고 있다고 생각되었던 민감한 정보가 갑자기 노출되기 쉬워질 수 있기 때문에 데이터 기밀성과 개인정보 보호에 심각한 위협이 됩니다.

그러나 전력 소비, 키보드 키의 열 신호 및 기타 유사한 공격을 측정하는 공격에는 대상 시스템 자체는 아니더라도 대상 시스템이 있는 환경에 대한 상당한 양의 액세스가 필요합니다. 악의적인 공격자로부터 안전을 유지하려는 사람들에게는 좋은 소식입니다. 시스템 보안을 훨씬 쉽게 유지할 수 있기 때문입니다. 그러나 최근의 발전으로 인해 한때 공격자의 손이 닿지 않는 것으로 간주되었던 시스템의 보안에 대한 새로운 의문이 제기될 수 있습니다.

영국 Durham University의 연구원이 이끄는 세 명의 엔지니어는 단순히 키보드에서 나는 소리를 들으면서 키보드에 입력되는 내용을 판단하는 실용적인 방법을 개발했습니다. 오디오는 대상 시스템 근처에 있는 스마트폰의 마이크를 통해 얻을 수 있지만 더 우려되는 점은 해당 오디오가 전화 통화나 Zoom 화상 통화를 통해 캡처될 때에도 해당 방법이 여전히 높은 정확도로 작동한다는 것입니다. 대상 시스템의 위치가 필요합니다.

이 익스플로잇은 CoAtNet 심층 컨벌루션 신경망을 사용하여 키보드의 키를 누를 때 녹음된 오디오의 스펙트로그램을 분석하는 방식으로 작동합니다. 모델은 이러한 키 누르기를 분류하여 해당 소리를 내기 위해 어떤 키를 눌렀는지 예측합니다. 모델은 키를 각각 25번 누르는 오디오를 캡처하여 36개의 키(AZ, 0-9)를 인식하도록 훈련되었습니다. 프레스는 실제 시나리오에서 발생할 수 있는 다양한 사례를 설명하는 데 도움이 되도록 다양한 압력과 다양한 손가락으로 수행되었습니다.

모델을 준비한 후 연구원들은 기성 MacBook Pro 16인치 노트북에서 일련의 실험을 실행했습니다. 이 시험에서는 개인이 스마트폰 음성 통화와 Zoom 화상 통화 중에 키보드를 입력했습니다. 이 오디오를 새로운 기술을 사용해 분석한 결과, 전화 통화 중 키 입력을 평균 95% 정확하게 식별할 수 있는 것으로 나타났습니다. Zoom 통화에서 오디오를 캡처할 때 정확도는 93%로 약간 떨어졌습니다.

이러한 결과는 매우 인상적이지만, 현재 상태로는 모델이 먼저 대상으로 삼고 있는 특정 키보드의 오디오 샘플을 학습해야 합니다. 하지만 너무 편안해지기 전에는 미래에 상황이 바뀔 수 있습니다. 훨씬 더 큰 훈련 세트를 수집하면 현재 요구 사항이 사라질 수 있습니다. 해당 데이터 세트로 훈련된 모델은 거의 모든 키보드의 키 입력을 인식할 수 있습니다.

단기적으로는 최소한 민감한 데이터를 입력할 때 터치 타이핑과 의도적으로 타이핑 스타일을 변경하는 것만으로도 공격을 물리칠 수 있습니다. 더 멀리 내다보면 마이크가 근처에 있을 때 타이핑에 더 주의해야 할 수도 있습니다. 아마도 입력 시 마이크를 음소거하거나 임의의 키 누름 소리를 내는 장치가 등장하여 공격을 물리칠 수 있을 것입니다.