세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
보조 배터리 닮은 값싼 안드로이드 해킹 툴 등장
  |  입력 : 2018-12-10 11:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
옥스포드대학의 연구원, 파워스니치라는 공격 방법 개발
보조 배터리의 전력을 바이너리로 해석...데이터 방출 속도는 느려


[보안뉴스 문가용 기자] 2만 5천 원 정도에 불과한 안드로이드 해킹 툴이 연구자들의 손으로부터 탄생했다. 보조 배터리를 통해 스마트폰이 충전되는 동안 발생하는 전류 내에서 가짜 통신 채널을 생성하는 기능을 가지고 있다고 한다.

[이미지 = iclickart]


이 공격의 이름은 파워스니치(PowerSnitch)라고 하며, 영국 옥스포드대학의 보안 연구원인 리카르도 스폴라오(Riccardo Spolaor)가 현재 열리고 있는 블랙햇 유럽(Black Hat Europe)에서 발표한 내용이다. 스폴라오는 이러한 공격을 통해 “스마트폰을 공격하기 위해 해커가 네트워크에 연결될 필요가 없다는 게 증명되었다”고 발표했다. 심지어 “기기 내 저장된 비밀번호와 같은 중요한 정보를 훔치는 것도 가능하다”고 한다.

사실상 시중에 나와 있는 거의 모든 보조 배터리가 파워스니치 공격에 취약하다고 스폴라오는 말했다. “심지어 데이터를 보호하기 위해 데이터 차단 기능까지 탑재된 보조 배터리에도 공격을 성공시킬 수 있었습니다.”

파워스니치 공격은 GNU라디오(GNURadio)를 통해 데이터로 전달되는 전력 신호를 해석하는 기능을 가지고 있는 디코더 장비와, 앱으로 구성되어 있다. 디코더 장비는 센서, 와이파이 모듈, 마이크로 SD, SPI 카드 리더기로 만들여져 있다.

한편 스폴라오와 동료 연구원들은 대형 프로토타입 디코더를 사용했지만, 휴대용 장비도 사용이 가능하다고 한다. 스폴라오와 그의 동료들은 2017년에도 충전 과정 중 안드로이드 장비 해킹 법을 연구한 바 있다.

“2017년 실험에는 대형 장비를 사용했습니다. 올해에는 이 장비의 크기와 용량, 가격을 줄여 비슷한 공격을 성공시켜보려고 한 것입니다. 그리고 장소에 큰 구애를 받지 않고 공격이 가능한가를 살펴보고자 한 마음도 있었습니다.”

파워스니치 공격은 기본적으로 표적형 공격으로 분류된다. 또한 피해자가 악성 앱을 다운로드 받도록 꾀는 데까지 성공시켜야 공격이 가능하다. 물론 이 악성 앱은 알람 시계 등의 정상 앱으로 위장되어 있다. 그게 아니라면 공격자가 물리적으로 공격 대상이 되는 기기에 접근해 악성 앱을 설치해야 한다. “세세한 접근법이야 공격자에 따라 달라질 겁니다. 하지만 결국 공격자가 피해자에 대하여 어느 정도 알고 있어야 한다는 점은 동일합니다.”

하지만 공격자가 이 부분에까지 성공하면 “전력 소비를 통해 데이터를 빼낼 수 있다”고 스폴라오는 설명한다. “그 과정에서 메모리에 저장된 비밀번호, 연락처 목록, 사진 등의 데이터를 열람하는 것도 가능하게 되는 것이죠.” 물론 그렇게 하려면 디코더를 보조 배터리에 꼽아야 한다. 이 경우 전력 소켓에 꼽는 것도 한 방법이다.

다행히 데이터 추출 속도는 그리 빠르지 않다. “초당 2비트 정도입니다. 충전 과정 중 나타나는 전력 파열 지연(power burst delay) 현상 때문입니다.” 그러면서 스폴라오는 “결국 이 공격은 스마트폰을 전보로 둔갑시키는 것”이라고 설명한다. “전류로부터 바이너리 정보를 추출하는 것이 이 공격의 핵심입니다.”

또한 이 공격에 사용되는 건 ‘남는 전류’뿐이다. 그러므로 배터리 충전 자체에는 영향을 미치지 않는다. 즉, 누군가 디코더를 보조 배터리처럼 만들어 유통시켜 대규모로 데이터를 수집한다고 했을 때, 충전이 잘 되느냐 마느냐를 통해 이 가짜 배터리를 알아볼 수 없다는 것이다.

실제로 그런 배터리들이 시중에 돌아다니기 시작한다면 어떻게 해야 할까? 스폴라오는 “방어법은 간단하다”고 말한다. “충전할 때 전화기 전원을 꺼두는 겁니다. 그러면 배터리로 위장된 디코더가 아무 것도 할 수 없게 됩니다.”

현재 스플라오와 그 동료 연구진들은 이 공격이 애플의 아이폰에도 적용이 가능한지 실험 중에 있다.

3줄 요약
1. 안드로이드의 보조 배터리 통한 재충전 과정도 해킹에 악용될 수 있다.
2. 보조 배터리를 악의적으로 개조해 디코더로 둔갑시키면 대량 정보 수집도 가능하다.
3. 휴대폰 전원 꺼두고 충전하면 안심.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술