세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
보조 배터리 닮은 값싼 안드로이드 해킹 툴 등장
  |  입력 : 2018-12-10 11:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
옥스포드대학의 연구원, 파워스니치라는 공격 방법 개발
보조 배터리의 전력을 바이너리로 해석...데이터 방출 속도는 느려


[보안뉴스 문가용 기자] 2만 5천 원 정도에 불과한 안드로이드 해킹 툴이 연구자들의 손으로부터 탄생했다. 보조 배터리를 통해 스마트폰이 충전되는 동안 발생하는 전류 내에서 가짜 통신 채널을 생성하는 기능을 가지고 있다고 한다.

[이미지 = iclickart]


이 공격의 이름은 파워스니치(PowerSnitch)라고 하며, 영국 옥스포드대학의 보안 연구원인 리카르도 스폴라오(Riccardo Spolaor)가 현재 열리고 있는 블랙햇 유럽(Black Hat Europe)에서 발표한 내용이다. 스폴라오는 이러한 공격을 통해 “스마트폰을 공격하기 위해 해커가 네트워크에 연결될 필요가 없다는 게 증명되었다”고 발표했다. 심지어 “기기 내 저장된 비밀번호와 같은 중요한 정보를 훔치는 것도 가능하다”고 한다.

사실상 시중에 나와 있는 거의 모든 보조 배터리가 파워스니치 공격에 취약하다고 스폴라오는 말했다. “심지어 데이터를 보호하기 위해 데이터 차단 기능까지 탑재된 보조 배터리에도 공격을 성공시킬 수 있었습니다.”

파워스니치 공격은 GNU라디오(GNURadio)를 통해 데이터로 전달되는 전력 신호를 해석하는 기능을 가지고 있는 디코더 장비와, 앱으로 구성되어 있다. 디코더 장비는 센서, 와이파이 모듈, 마이크로 SD, SPI 카드 리더기로 만들여져 있다.

한편 스폴라오와 동료 연구원들은 대형 프로토타입 디코더를 사용했지만, 휴대용 장비도 사용이 가능하다고 한다. 스폴라오와 그의 동료들은 2017년에도 충전 과정 중 안드로이드 장비 해킹 법을 연구한 바 있다.

“2017년 실험에는 대형 장비를 사용했습니다. 올해에는 이 장비의 크기와 용량, 가격을 줄여 비슷한 공격을 성공시켜보려고 한 것입니다. 그리고 장소에 큰 구애를 받지 않고 공격이 가능한가를 살펴보고자 한 마음도 있었습니다.”

파워스니치 공격은 기본적으로 표적형 공격으로 분류된다. 또한 피해자가 악성 앱을 다운로드 받도록 꾀는 데까지 성공시켜야 공격이 가능하다. 물론 이 악성 앱은 알람 시계 등의 정상 앱으로 위장되어 있다. 그게 아니라면 공격자가 물리적으로 공격 대상이 되는 기기에 접근해 악성 앱을 설치해야 한다. “세세한 접근법이야 공격자에 따라 달라질 겁니다. 하지만 결국 공격자가 피해자에 대하여 어느 정도 알고 있어야 한다는 점은 동일합니다.”

하지만 공격자가 이 부분에까지 성공하면 “전력 소비를 통해 데이터를 빼낼 수 있다”고 스폴라오는 설명한다. “그 과정에서 메모리에 저장된 비밀번호, 연락처 목록, 사진 등의 데이터를 열람하는 것도 가능하게 되는 것이죠.” 물론 그렇게 하려면 디코더를 보조 배터리에 꼽아야 한다. 이 경우 전력 소켓에 꼽는 것도 한 방법이다.

다행히 데이터 추출 속도는 그리 빠르지 않다. “초당 2비트 정도입니다. 충전 과정 중 나타나는 전력 파열 지연(power burst delay) 현상 때문입니다.” 그러면서 스폴라오는 “결국 이 공격은 스마트폰을 전보로 둔갑시키는 것”이라고 설명한다. “전류로부터 바이너리 정보를 추출하는 것이 이 공격의 핵심입니다.”

또한 이 공격에 사용되는 건 ‘남는 전류’뿐이다. 그러므로 배터리 충전 자체에는 영향을 미치지 않는다. 즉, 누군가 디코더를 보조 배터리처럼 만들어 유통시켜 대규모로 데이터를 수집한다고 했을 때, 충전이 잘 되느냐 마느냐를 통해 이 가짜 배터리를 알아볼 수 없다는 것이다.

실제로 그런 배터리들이 시중에 돌아다니기 시작한다면 어떻게 해야 할까? 스폴라오는 “방어법은 간단하다”고 말한다. “충전할 때 전화기 전원을 꺼두는 겁니다. 그러면 배터리로 위장된 디코더가 아무 것도 할 수 없게 됩니다.”

현재 스플라오와 그 동료 연구진들은 이 공격이 애플의 아이폰에도 적용이 가능한지 실험 중에 있다.

3줄 요약
1. 안드로이드의 보조 배터리 통한 재충전 과정도 해킹에 악용될 수 있다.
2. 보조 배터리를 악의적으로 개조해 디코더로 둔갑시키면 대량 정보 수집도 가능하다.
3. 휴대폰 전원 꺼두고 충전하면 안심.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
신기술이 무서운 속도로 등장하고 있습니다. 가장 시급히 보안 장치/정책/규정규정/표준이 도입되어야 하는 분야는 무엇이라고 생각하십니까?
클라우드와 컨테이너
SDN(소프트웨어 정의 네트워크)
인공지능과 자동화
블록체인
소셜 미디어
기타(댓글로)