Science

커피숍에서 받게 되는 새로운 해커의 공격

장종엽엔에스 2015. 1. 14. 08:17

KISTI 미리안 글로벌동향브리핑 2015-01-14
만약 커피숍에 앉아있게 된다면, 당신은 랩톱을 켜서 두드리게 될 것이며, 가게의 와이파이에 연결하고 있지 않기 때문에 해커로부터 안전하다고 느낄 것이지만 다시 한 번 이러한 상황을 고려해야 될 것이다. 어떤 사람들은 인터넷에 연결되어있지 않을 때라도 당신의 랩톱에서 전송하고 있는 저전력 전자신호를 분석함으로써 당신이 무엇을 하고 있는지를 알아낼 수 있을 것이기 때문이다.

GIT(Georgia Institute of Technology)의 연구원들은 이러한 정보들이 어디에서부터 누설되는지를 조사하고 있다. 그래서 하드웨어와 소프트웨어 디자이너들이 이것에 대처할 수 있는 전략을 개발할 있도록 도와주게 될 것이다. 여러 대의 컴퓨터로부터 방출되는 것들을 연구함으로써 연구원들은 일반적으로 부채널 신호(side-channel signal)라고 알려진 누설전류의 강도를 측정하는 매트릭스를 개발하게 된다. 이것은 우선시되는 보안 노력에 도움이 될 수 있을 것이다.

“사람들은 인터넷과 무선 통신 분야를 위한 보안에 초점을 맞추고 있지만 우리는 의도적으로 어떠한 것을 전송하지 않고도 컴퓨터로부터 알게 되는 것들에 관심을 가지고 있다. 만약 당신이 인터넷에 연결할 수 없을지라도, 당신의 컴퓨터나 스마트폰을 공격하기 위해서 여전히 어떤 사람이 정보를 찾아낼 수 있다”고 GIT 전기 및 컴퓨터공학대학의 Alenka Zajic 교수가 말했다.

2014년 12월 15일에 영국 캠브리지에서 열린 47번째 IEEE/ACM 국제 마이크로구조 심포지엄(47th Annual IEEE/ACM International Symposium on Microarchitecture)에서 이 연구결과가 발표되었다. 이 연구는 국립과학재단(National Science Foundation)과 미 공군 과학연구소(Air Force Office of Scientific Research)로부터 후원을 받고 있다.

부채널 방출은 다양한 스파이 방법을 사용하는 것으로서 동작하는 컴퓨터로부터 몇 피트 떨어져서 측정될 수 있다. 예를 들어, 전자기 방출은 서류가방에 숨겨진 안테나를 사용하여 전송될 수 있다. 커패시터와 같은 전자 부품들에 의해서 방출된 소리들인 청각적 방출은 테이블 아래에 숨겨진 마이크로폰에 의해서 포착될 수 있다. 파워 변동에 대한 정보는 랩톱의 파워 컨버터에 인접에 있는 전기 콘센트에 끼워져 있는 가짜 배터리 충전기에 의해서 측정될 수 있다. 이것은 해커들이 컴퓨터가 무엇을 하고 있는지를 알아내는데 도움이 되는 것이다.

몇 가지 신호들은 단순한 AM/FM 신호에 의해서 포착될 수 있지만, 다른 것들은 더 자세한 스펙트럼 분석기가 요구된다. 그리고 전압 조정기와 같은 컴퓨터 구성요소들은 랩톱에서 만들어지는 신호를 운반할 수 있는 전자파를 만들어내게 된다.

시연에서 Zajic은 인터넷에 연결되어있지 않은 한 대의 랩톱에서 시뮬레이션된 패스워드를 타이핑하였다. 다른 편의 벽에 있는 동료는 인터넷에 연결되어있지 않은 또다른 랩톱을 사용하여 패스워드를 읽어냈다. 이것은 첫 번째 랩톱의 키보드 소프트웨어에 의해서 만들어진 부채널 신호를 가로챈 것이다.

“이러한 동작에는 어떠한 의심을 불러일으킬만한 코드도 첨가되지 않는다. 이것은 올바른 것처럼 보이지만 정상적인 키보드 구동 소프트웨어를 위해 매우 효율적인 버전은 아니다. 그리고 철자 체크, 문법 체크 및 디스플레이 업데이트와 같은 몇 가지 애플리케이션에서 기존의 소프트웨어는 성공적인 공격을 하기에 충분하다”고 GIT 컴퓨터과학과의 Milos Prvulovic 교수가 말했다.

현재 부채널 공격을 사용하는 해커에 대하여 공개적으로 강의하는 곳은 없지만 연구원들은 이러한 일이 발생하는 것은 시간의 문제라고 생각하고 있다. 부채널 전자파 방출의 잠재적인 위험은 여러 해 동안 기록되고 있다. 그러나 GIT 연구원들이 실행한 만큼 자세하게 연구된 곳은 없었다. “물론 어떤 사람이 이것을 바로 사용하는 것은 가능하지만, 그 정보를 공유하지 말아야 한다”고 Zajic이 지적했다.

이러한 위협을 해결하기 위해서 연구원들은 이러한 누설이 발생하는 곳을 알아내고 있는 중이다. “우리는 이러한 부채널이 왜 존재하며, 이러한 누설을 해결하기 위한 방법을 이해하기 위해서 노력하고 있다. 우리는 가장 많이 누설되는 기기의 부품들을 알아내기 위해서 컴퓨터와 스마트폰을 측정하고 있다. 이 정보는 그것들을 재디자인하려는 노력에 도움이 될 수 있을 것이며, 구조적인 수준에서는 아마도 기기의 동작을 변화시키기 위해 소프트웨어를 위한 지침이 변화하게 될 것”이라고 Zajic이 말했다.

각 컴퓨터 동작들은 정보를 누설하기 위한 다른 잠재력을 가지고 있다. 프로세서는 동작에 따라서 다른 양의 전류를 생성하게 되며, 측정하는데 많은 변화를 나타내게 된다. 또한 메모리에 대한 데이터를 저장하는 것은 상당한 양의 전류가 요구되기 때문에 여러 가지 동작들이 만들어지게 된다. “당신이 프로세서에서 명령을 실행하게 될 때, 메모리에서 했던 것과는 다른 종류의 파형을 생성하게 될 것이다. 그리고 이것은 두 가지 사이의 상호작용”이라고 Zajic이 설명했다.

취약성을 측정하기 위해서 Zajic, Prvulovic 및 대학원생 Robert Callen은 방출되는 신호의 강도를 측정하는 SAVAT(signal available to attacker)라는 매트릭스를 개발하였다. 그들은 다른 세대의 랩톱에서 실행되는 11가지 다른 명령을 위해 SAVAT의 레벨을 측정하였다. 그리고 프로세서가 오프칩 메모리에 액세스할 수 있을 때, 가장 큰 신호를 발견하게 되었다.

“모든 부채널 신호를 제거하는 것은 가능하지 않다. 이 방법은 이러한 신호를 약하게 만들 수 있기 때문에 잠재적인 해커들에 더 가까이 접근해야 하며, 더 큰 안테나를 사용하고 시간이 소요되는 신호 분석을 이용해야 한다. 우리는 몇 가지 동작들이 다른 것들보다 더 복잡하다는 것을 발견했으며, 이것은 해커들이 공격하는 것을 어렵게 만드는 것”이라고 Prvulovic이 말했다.

연구원들은 또한 스마트폰을 연구하고 있다. 이것의 초소형 디자인과 휴지 상태와 사용 중인 파워 간의 커다란 차이는 더 취약하게 만들 수 있을 것이다. 지금까지 그들은 안드로이드 기기만을 조사하고 있다.

스파이 활동은 수동적이며, 자체로 어떠한 신호도 방출하지 않기 때문에 컴퓨터와 스마트폰의 사용자들은 그들이 주목의 대상이라는 것을 알지 못하게 된다.

“어떤 사람이 자신의 컴퓨터 근처에 낯선 물체를 놓았다면, 그것을 확실하게 알아차려야만 할 것 이다. 그러나 사용자 입장에서 즉시 할 수 있는 일은 많지 않다. 우리의 연구에 기초하여 코드에서 취약성을 조사할 수 있는 바이러스 스캔 소프트웨어와 같은 어떤 것들을 개발하려고 한다. 그리고 이러한 취약성을 감소시키기 위해서 무엇을 업데이트해야만 하는지를 개발업체들에게 알려주기를 우리는 바라고 있다”고 Zajic이 말했다.

이 연구는 국립과학재단(National Science Foundation(NSF))의 승인번호 1318934와 미 공군 과학연구소(Air Force Office of Scientific Research (AFOSR))의 승인번호 FA9550-14-1-0223에 의해서 지원을 받고 있다.