‘시리’나 ‘구글나우’ 등이 탑재된 기기에 돌고래 소리와 같은 고주파 소리를 사용하면 사용자 몰래 위험한 명령을 내릴 수 있다는 연구 결과가 나와 주목된다.
중국 즈장 대학교 연구팀은 ‘돌핀어택’이라고 부르는 방법이 시리, 구글나우, 코타나, 알렉사 등이 탑재된 다양한 하드웨어에 유효하다는 것을 입증했다.
돌핀어택이란 사람이 들을 수 없는 초음파를 사용해 공격하는 것을 뜻한다.
연구팀은 공격자가 인간에게 들리지 않는 음성 명령을 악용하는 것을 실험을 통해 증명했다.
시리가 탑재된 아이폰에는 페이스타임 통화를 하도록 명령했으며, 구글 나우 스마트폰에는 비행기 모드로 전환하라는 공격을 했다. 심지어 아우디 자동차 내비게이션 시스템 조작 공격도 성공했다.
이번에 발견된 다양한 하드웨어 공격은 매우 저렴한 비용으로 실행이 가능했다. 필요한 것은 불과 3달러에 구매할 수 있는 증폭기와 초음파 진동자 배터리뿐이었다.
이 같은 공격 기법은 개인의 스마트폰을 통해 구글홈이나 아마존 에코를 원격으로 공격할 우려도 있다.
가령 공격자가 음성 명령이 포함된 오디오 클립이나 비디오 클립을 유튜브와 같은 웹 사이트에 업로드할 경우 그 음성이나 동영상이 피해자 단말기에서 재생되는 경우다.
이 때 구글 홈이나 알렉사 단말기, 휴대전화 등 피해자 주변에 있는 음성 제어 가능한 시스템을 마음대로 작동시킬 우려가 있다.
이 공격은 인간의 음성 명령을 20kHz 이상의 초음파 주파수로 변환하는 방식으로 작동한다. 20kHz는 인간이 알아듣기 어려운 높은 주파수 영역으로, 공격자는 인간에게 들리지 않는 명령을 음성 제어 시스템에 내릴 수 있다.
공격자가 인간에게 들리지 않는 명령을 사용해 수행할 수 있는 악성 행위는 또 있다. 단말기에 악의적인 웹 사이트를 열도록 해 카메라를 작동시켜 사람을 감시하거나, 저장된 연락처에 스팸 메시지를 전송하는 것도 가능하다.
돌핀어택은 특정 음성 제어 시스템의 취약점이 아니라 각 시스템의 오디오 하드웨어를 악용한다.
이 공격은 아이폰, 아이패드, 맥북, 애플 워치, 아마존 에코, 삼성 갤럭시S6 엣지, 코타나를 탑재한 레노버 싱크패드 등에서 작동했다. 실험 기기 중 돌핀어택을 막을 수 있는 유일한 기기는 아이폰6 플러스였다.
이 같은 실험이 성공하기 위해서는 공격자가 목표로 하는 음성 제어 하드웨어에서 2m 이내에 접근할 필요가 있다. 그러나 더 고성능의 장비를 사용하면 그 거리를 더 늘릴 수 있다고 연구팀은 밝혔다.
실험 결과 에어플레인 모드를 선택하는 일반적인 명령에 비해, 특정 전화번호로 전화를 걸거나 특정 웹사이트를 열도록 하는 명령이 더 어려운 것으로 나타났다.
또 이들은 각 시스템 고유의 음성 활성화 명령(예 “헤이 시리”)을 인식하고 실행하는 공격 수법도 발견했다.
관련기사
- 알렉사-코타나 동맹의 2가지 관전 포인트2017.09.10
- MS-아마존, AI 음성비서 상호 연동한다2017.09.10
- 100m 밖 목소리 알아듣는 음성비서 가능할까2017.09.10
- 애플 음성비서 '시리', 잠금 풀리는 버그 발생2017.09.10
연구팀은 이 같은 공격 방지를 위해 마이크에서 20kHz 이상의 주파수 소리를 감지하지 못하도록 해야 한다고 제안했다.