테크레시피

아마존 알렉사에 음성 명령으로 자가 해킹 공격을?

스마트 스피커인 아마존 에코에 탑재된 음성 비서 알렉사는 음성을 인식하고 다양한 동작을 할 수 있다. 이는 동시에 악의적 공격 명령이라도 음성 입력이 있으면 실행해버릴 우려가 있다고도 할 수 있지만 이번에 다른 단말이나 공격자로부터 음성이 없어도 아마존 에코 자체가 발신한 음성 명령으로 스스로를 해킹 가능한 AVA(Alexa versus Alexa)라는 공격 존재가 보고됐다.

이 논문은 런던대학 로열홀로웨이 연구팀과 이탈리아 카타니아대학 연구팀이 게재한 것. 이에 따르면 AVA는 아마존 에코가 음성 파일로부터 발신된 음성 명령을 단말 자신이 재생해도 올바르게 해석하는 자가 발행 커맨드 취약성을 이용한 공격이다. 공격자는 AVA를 통해 사용자가 에코를 실행할 수 있는 명령을 발행해 에코를 제어할 수 있다. 예를 들어 다른 스마트폰 가전 제어, 물품 구입, 연결된 캘린더 정보 변경, 사용자 도청 등을 할 수 있다.

또 아마존 에코 취약성으로 풀볼륨(Full Volume), 브레이크 태그 체인(Break Tag Chain) 2가지를 추가로 발견했다고 한다. 풀볼륨은 자가 발행 명령 인식률을 평균 2배로 높이는 것으로 공격자가 더 자가 발행 명령을 효율적으로 실행할 수 있게 된다. 브레이크 태그 체인은 사용자 조작 없이 스킬을 실행할 수 있는 시간을 8초에서 1시간 이상으로 연장하는 것으로 공격자는 현실적인 소셜 엔지니어링 시나리오를 설정할 수 있다.

이런 취약성을 이용해 공격자는 높은 확률로 올바르게 명령을 실행하고 아마존 에코를 장시간에 걸쳐 제어할 수 있다는 것. 이 취약점은 아마존 취약성 조사 프로그램을 통해 보고됐으며 심각도 점수 중간 평가를 받았다. 이유로는 아마존 엨코가 명령을 발행할 때는 에코와 블루투스 페어링을 위해 공격자 단말이 단기간이라도 근접할 필요가 있고 페어링 후 공격 단말은 블루투스 이용 가능한 범위 내에 있어야 하기 때문에 인터넷상에서 무차별 공격에 이용할 수 있는 게 아니기 때문이다.

이미 아마존은 일부 취약성에 대응하고 있지만 아직 가능한 공격도 있다. 대책으로 아마존 에코를 적극적으로 사용할 때를 빼곤 마잌크를 음소거 유지로 하는 걸 권하고 있다. 관련 내용은 이곳에서 확인할 수 있다.

이석원 기자

월간 아하PC, HowPC 잡지시대를 거쳐 지디넷, 전자신문인터넷 부장, 컨슈머저널 이버즈 편집장, 테크홀릭 발행인, 벤처스퀘어 편집장 등 온라인 IT 매체에서 '기술시대'를 지켜봐 왔다. 여전히 활력 넘치게 변화하는 이 시장이 궁금하다.

뉴스레터 구독