Skype 및 유형: 해커는 VoIP 통화를 통해 암호를 훔칠 수 있습니다

게시 됨: 2017-03-31

해커가 우리의 암호를 훔치는 새로운 방법의 끝없는 흐름이 있는 것 같습니다. 피싱 이메일, 무차별 암호 대입 공격 또는 VoIP 프로토콜 공격의 증가 사이에 — 오랫동안 해커는 키보드의 소리만 들어도 키보드에서 무엇을 입력하고 있는지 알아낼 수 있었습니다. 생산합니다.

사실, 바로 올해, 음향 도청의 세계에 대해 깊숙이 잠수한 연구가 나왔습니다. 좀 더 구체적으로 말하자면, “Don't Skype & Type! Voice-Over-IP의 음향 도청!” 음향 도청의 오래된 개념이 현대에 와서 더 큰 위협이 되기까지 어떻게 채택되었는지 자세히 살펴보았습니다.

우리는 이 새로운 공격 방법에 대해 듣고 충격을 받았고 연구 결과를 자세히 살펴보고 싶었습니다. 그럼 파헤쳐 보겠습니다.

어쿠스틱 무엇?

음향 도청의 아이디어는 믿을 수 없을 정도로 혁명적인 것이 아닙니다. 사실, 이 연구는 개념에 대한 이전의 여러 모습을 참조합니다. 1943년에도 Bell Telephone 엔지니어는 오늘날 공격자가 현대 기술로 수행할 수 있는 것과 매우 유사한 유사한 현상을 발견했습니다.

그러나 음향 도청이란 정확히 무엇입니까? 음, 개념은 매우 기본적입니다.

키보드에서 나는 소리를 녹음하고 분석하기만 하면 다른 키를 누를 때마다 다른 사람이 사용자가 입력한 내용을 정확히 찾아낼 수 있습니다.

현실은 모든 키보드와 모든 개별 키 누름이 독특한 소리를 낸다는 것입니다. 공격자는 이러한 소리를 사용하여 알파벳을 조합한 다음 해당 알파벳을 기반으로 입력한 내용을 거의 정확하게 해독할 수 있습니다.

새로운 기술로 새롭게 부상하는 위협

과거에는 일반적으로 이것이 큰 문제가 아니었습니다. 대부분의 기술에는 너무 많은 정보가 필요하거나 공격자가 피해자의 장치에 물리적으로 액세스할 수 있어야 했습니다. 예를 들어, 이전에 음향 도청을 시도하려면 공격자가 피해자의 키보드 근처에 마이크를 놓아야 했습니다.

따라서 음향 도청은 오랫동안 실질적인 위협이 되었지만 상당히 드문 일이었습니다. 진입 장벽은 원하는 경우 대부분의 공격자나 해커가 귀찮게 하기에는 너무 큽니다. 문제가 이제 복합적인 문제라는 점을 제외하고는 우리의 많은 장치에 마이크가 내장되어 있습니다. 노트북, 웹캠, 심지어 태블릿과 같이 마이크가 내장된 거의 모든 것이 가장 위험한 장치일 것입니다. 따라서 귀하의 비즈니스에서 BYoD 정책을 제정하는 경우 이 연구가 귀하에게 도움이 될 수 있습니다.

그러나 이제 더 큰 문제는 VoIP의 도입과 대중화입니다. 이에 대해서는 아래에서 다루겠습니다. 먼저, 우리가 논의하고 있는 것을 이해하기 위한 몇 가지 정의입니다.

언어 이해하기

연구와 마찬가지로 세부 사항으로 넘어가기 전에 몇 가지 핵심 용어를 정의하는 데 도움이 될 수 있습니다. Arvix의 연구는 심층 공격 모델과 여러 프로파일링 기술을 설명하는 데까지 이르렀습니다. 그러나 간단하게 유지하기 위해 정리해야 할 중요한 측면에만 집중할 것입니다.

그림 1: 공격 장치 및 대상 장치

연구에 따르면 공격의 다양한 사용자와 측면은 다음과 같습니다.

  • 공격자: 일반적으로 액세스할 수 없는 정보를 얻으려는 악의적인 의도로 공격을 수행하는 사람입니다.
  • 피해자: 자명하지만 피해자는 공격을 받고 있으며 자신의 타이핑을 도청하는 사람입니다.
  • 공격 장치: 공격자의 장치입니다. 이 연구에서는 장치를 데스크톱 또는 랩톱 컴퓨터로 지정하고 스마트폰과 태블릿은 제외합니다.
  • Target-Device: 공격자가 목표로 하는 장치입니다. 피해자가 이 장치를 사용하는 동안 물론 개인 컴퓨터일 필요는 없지만 업무용 장치가 될 수 있습니다.
  • Target-Text: 피해자가 장치에 입력한 정보이므로 공격자가 검색하는 대상 정보입니다.
  • 인터넷 연결: 우리가 알고 있듯이 VoIP는 인터넷을 통해 음성 데이터를 전달합니다. 이것은 VoIP가 작동하는 방식 때문에 중요하지만 인터넷을 통해 데이터가 전송되는 방식 때문에 Skype 및 Type 공격이 가능합니다.

기본적으로 공격자는 "피해자에 대한 일부 개인 정보를 배우려는 악의적인 사용자"입니다. 이 연구의 단순성을 위해 공격자와 피해자도 동일한 VoIP 소프트웨어의 정품, 수정되지 않았거나 변경된 버전을 사용하는 것으로 가정합니다.

특히 이 연구를 위해 그들은 Skype를 살펴보고 Google 행아웃으로 추정했습니다. 그러나 이것은 다른 인기 있는 VoIP 앱에도 쉽게 적용될 수 있습니다.

어떻게 작동합니까?

실제로 음향 도청(또는 보다 현대적인 Skype 및 Type 공격)은 정말 복잡합니다. 우리는 이미 개념을 이해하고 있습니다. 공격자는 피해자의 키보드가 VoIP 통화 중에 키를 누를 때 내는 소리를 녹음합니다. 그러나 그 과정은 그보다 조금 더 복잡합니다.

데이터 수집

전반적으로 앞서 말했듯이 이러한 구식 공격은 공격자가 대상 장치에 물리적으로 액세스할 수 있어야 합니다. 공격자는 피해자의 키보드 옆에 마이크를 놓고 통화 중 키 입력을 녹음하기만 하면 됩니다. 물론 통화 중이 아닐 때도 작동할 수 있습니다. 따라서 모든 사람이 사무실에 들어갈 수 있는 것은 아니지만 중요한 정보를 알고 싶어하는 비서가 있다고 가정해 보겠습니다. 그들은 장치에 쉽게 액세스할 수 있고 단순히 종이 더미 아래에 마이크를 숨길 수 있습니다.

따라서 액세스가 가능하고 키 입력이 기록되어 있다고 가정하겠습니다. 이것이 여기서 핵심 요소입니다. 일단 공격자가 액세스 권한을 얻으면 데이터를 수집할 수 있는 자유가 있습니다. 내가 말했듯이 그들이 수집하는 데이터는 읽을 수 있는 텍스트가 아니라는 점을 제외하고는 아무 버튼이나 누를 때 키보드에서 나는 소리입니다.

진폭 그래프

공격자가 이 모든 데이터와 정보를 수집하면 소리가 최고조에 달하는 것을 보고 어떤 키가 눌렸는지 즉시 알 수 있는 것이 아닙니다. 그럼 다음은?

데이터 이해하기

공격자가 피해자의 키 입력 데이터를 수집한 후 공격자는 고급 분석 기술을 활용하여 모든 것을 이해해야 합니다. 이것은 "지도 또는 비지도 기계 학습" 및 "삼각 측량"과 같은 공상 과학 소설처럼 들리는 기술입니다.

AI는 공격자가 임의의 키 클릭 소리를 사용 가능한 정보 문자열로 바꾸는 데 도움이 됩니다. 예를 들어 일반적인 대화를 하면서 이메일을 확인하기 위해 Gmail 계정에 입력한 비밀번호입니다. 평범한 사람들이 매일 하는 평범한 일들.

단, AI만으로는 키스트로크가 무엇인지 이해하지 못하거나 일반적인 클릭 및 딸깍거리는 소리와 입력을 해독하는 방법을 알지 못합니다. 여기서 추가 단계와 프로파일링 레이어가 필요합니다.

복잡하지만 걱정할 만큼 심각하다

대상 장치에 대한 물리적 접근과 강력한 AI만으로는 충분하지 않은 것처럼 공격자가 획득한 데이터는 기존 데이터베이스와 비교할 때만 사용할 수 있습니다. 공격자가 인기 있는 키보드의 기존 데이터베이스에 액세스할 수 있고 해당 키보드에서 나는 소리가 나면 전화 통화에서 가져온 데이터를 그들이 이미 알고 있는 정보와 일치시킬 수 있습니다.

이를 코드를 해독하는 것처럼 생각하십시오. 정보는 일련의 틱과 클릭이지만 각 틱과 클릭은 키보드의 키에 직접 해당합니다. 공격자가 MacBook Pro 키보드에서 "A" 키를 눌렀을 때 어떤 소리가 나는지 알고 공격자가 피해자가 MacBook Pro를 사용하고 있다는 것을 알고 있다면 퍼즐 조각을 채울 수 있습니다.

공격은 당신이 생각하는 것보다 더 성공적입니다

이것은 약간 양날의 검입니다. 한편으로는 참조 데이터베이스가 필요한 이 장벽만으로도 대부분의 공격을 막을 수 있다고 생각할 것입니다. 기술적으로 대부분의 공격이 중지됩니다. 이 연구에서는 비교할 키 사운드 데이터베이스가 없으면 공격자가 키 입력을 40% 정확도로만 추측할 수 있다고 밝혔습니다. 따라서 대다수는 방지되지만 솔직히 말해서 40%는 여전히 꽤 높은 수치입니다.

정말 무서운 부분? 공격자가 참조 데이터베이스를 가지고 있는 경우 해당 정확도 비율은 최대 91.7%까지 치솟습니다.

따라서 모든 것이 일치하면 시스템이 상당히 정확한 것으로 판명되었지만 필요한 정보를 얻기 위해 넘어야 할 벽이 너무 컸습니다. 이 전체 프로세스를 "키스트로크 프로파일링"이라고 하며 이보다 약간 더 복잡해 지지만 전반적으로 주요 관심사는 키보드를 구체적으로 보호하는 것입니다.

새로운 스타일의 공격 – 원격 키보드 자폐 도청

이 백서의 전체 전제가 완전히 새로운 공격 방법의 발견을 둘러싼다는 점을 제외하고는 훨씬 더 쉽게 수행할 수 있습니다. 더 이상 대상 장치에 대한 물리적 액세스가 필요하지 않은 장치와 마이크 또는 장치의 마이크에 대한 액세스가 필요하지 않습니다.

이 새로운 형태의 공격은 여전히 ​​동일한 음향 도청 개념에 속하지만 Skype 및 Type 이름의 출처입니다. 원격 키보드 자폐 도청이라고도 하는 이 새로운 형태의 음향 도청은 몇 가지 이유로 인해 더욱 걱정스럽습니다.

  • 공격자는 대상 장치에 대한 물리적 액세스나 제어가 필요하지 않습니다.
  • Skype 및 Type 공격은 이전 시도보다 제한된 양의 키 입력 데이터로 작동합니다.
  • 이러한 공격은 외부 마이크 또는 센서와 달리 사용 중인 정확한 VoIP 소프트웨어를 활용합니다. 이것은 보안 결함이 아니라 VoIP 작동 방식을 악용하는 것입니다.

정말 무서운 부분입니다. 컴퓨터에 직접 액세스하지 않아도 악의적인 의도를 가진 누군가가 자신의 VoIP 앱을 사용할 수 있다는 것입니다. 이제 가장 큰 예는 Skype 및 Google 행아웃이지만 다른 인기 있는 솔루션으로 쉽게 변환할 수 있습니다. 그렇다면 이 새로운 형태의 공격은 키 입력을 수신하는 마이크 없이 어떻게 작동합니까?

음, 위에서 간단히 설명했듯이 공격자는 단순히 피해자에 대해 VoIP 소프트웨어를 사용합니다. 연구에 따르면 "공격자는 VoIP 소프트웨어가 공격 장치로 전송하는 것 외에는 피해자로부터 추가 음향 정보를 수신하지 않습니다."

공격자는 피해자의 키보드 근처에 마이크를 배치하는 대신 VoIP 앱에서 전송한 데이터에서 이러한 작은 키 클릭 소리를 추출할 수 있습니다.

따라서 실제로 이것은 헤드셋, IP 탁상 전화기 또는 VoIP에 사용하는 기타 유용한 Skype 추가 장치가 키보드를 두드리는 소리가 들릴 정도로 민감한 경우에만 문제가 됩니다. 그러나 이것이 얼마나 쉬운지, 그리고 그 작은 소리에서 얼마나 많은 정보를 추출할 수 있는지에 놀랄 것입니다.

간단한 조치로 먼 길을 갈 수 있습니다

인터넷 보안과 관련하여 저는 모든 사람이 어떤 방식으로든 안전한 브라우징을 연습해야 한다는 강력한 입장을 견지합니다. Mac이나 iPhone을 사용하는 경우에도 업무용 이메일이나 뉴스를 검색할 수 있습니다. 공격자가 귀하의 장치에 침입하여 귀하 또는 귀하의 비즈니스에 대한 통제력을 어떤 식으로든 활용하는 것은 귀하가 생각하는 것보다 훨씬 훨씬 쉬울 수 있습니다.

가장 간단한 보안 방법은 연결을 보호하거나 원치 않는 사람이 중요한 정보를 훔쳐보는 것을 방지하는 데 큰 도움이 됩니다. 네트워크가 수백 개의 하드웨어 방화벽에 의해 숨겨져 있더라도 적절한 시기의 Skype 및 Type 공격은 모든 방어를 무의미하게 만듭니다. Skype 및 Type 공격 방지와 관련하여 누구나 사용할 수 있는 몇 가지 기본 관행과 고급 소프트웨어 보호가 있습니다.

일반적으로 매우 중요하고 민감한 정보에 대해 논의하는 경우 암호화되지 않은 Skype 통화에서 그러한 정보를 공유해서는 안 됩니다. 그것은 최소한 상식이어야 합니다. 그러나 우리는 모두 인간이며 위협의 심각성을 잊거나 이해하지 못합니다.

우선 원격 음향 도청으로부터 자신을 보호하는 가장 간단한 방법은 다음과 같습니다.

  • 간단히 말해서, Skype 또는 VoIP 통화 중에 실제 키보드로 입력하지 마십시오. 간단합니다. 아무 것도 입력하지 않으면 공격자가 훔칠 정보가 없습니다.
  • 입력해야 하는 경우 소프트웨어 키보드를 활용합니다. 대부분의 Windows 및 Mac 컴퓨터에서는 사용자가 마우스로 문자를 클릭해야 하는 가상 키보드를 화면에 표시할 수 있습니다. 이것은 단순히 키보드 소리를 방지합니다.
  • 입력해야 하지만 소프트웨어 키보드를 사용할 수 없는 경우 입력할 때 마이크를 음소거하십시오. 이것은 일반적으로 VoIP 앱의 소프트 음소거 버튼이나 대부분의 헤드셋 및 탁상 전화기에 포함된 인라인 음소거 버튼을 통해 수행할 수 있습니다.
  • 전화를 걸거나 받기 전에 필요한 모든 중요한 응용 프로그램에 로그인하여 입력할 필요가 없습니다.
  • 로그인 양식을 자동으로 채우는 암호 관리자를 활용하십시오. 암호 관리자는 암호 보안을 개선하려는 모든 사람에게 전반적으로 훌륭한 도구이며 입력하지 않고도 VoIP 통화 중에 서비스에 로그인할 수 있습니다.

이 대응책은 하루가 끝날 때 VoIP 통화에 대한 침입이 가장 적습니다. 타이핑이 적으면 주의가 산만해지지 않으므로 거의 윈윈됩니다. 그러나 우리는 편안한 일상에 빠져들거나 단순히 마이크 음소거를 잊어버리거나 가상 키보드를 클릭하는 것을 싫어하기 쉽습니다. 따라서 보다 기술적인 사용자를 위해 활용할 수 있는 몇 가지 고급 기술이 있습니다. VPN으로 네트워크 및 원격 연결을 보호하는 것 외에도 다음이 포함됩니다.

  • 소프트웨어 또는 사용자가 수동으로 수행하는 "더킹(Ducking)" 기술로 알려진 기술은 마이크 볼륨을 낮추고 키 입력이 감지되면 완전히 다른 사운드로 타이핑을 겹칠 수도 있습니다. 그러나 이것의 문제는 숙련된 사용자가 이 솔루션을 찾고 구현하고 활용해야 할 뿐만 아니라 통화 품질을 쉽게 저하시킬 수 있다는 것입니다. 소프트웨어가 키 입력 대신 중요한 프레젠테이션을 방해한다면 어떻게 될까요?
  • 키 입력을 숨기는 또 다른 복잡한 기술은 키 입력이 감지될 때마다 생성되는 사운드에 "짧은 무작위 변환"을 수행하는 것입니다. 간단히 말해서 소프트웨어는 키 입력을 감지하고 키 입력의 강도와 특정 빈도를 변경합니다. 기본적으로 소프트웨어는 전송 시 키 입력 소리를 변경합니다. 따라서 공격자가 받는 것은 키보드가 실제로 만든 것과 같은 소리가 아닙니다.

Skype를 입력하지 마십시오!

하루가 끝나면 자신과 정보를 안전하게 유지하기 위해 따라야 할 가장 쉬운 조언은 입력하지 않고 Skype를 사용하는 것입니다. 이제 일반 사람들은 음향 도청에 대해 걱정할 필요가 없을 것입니다. 사실 일반 사용자는 전체 보안에 대해 크게 걱정할 필요가 없습니다.

그러나 어쨌든 가능한 한 돈을 벌거나 경쟁 우위를 찾으려고 노력하는 공격자가 있다는 것이 현실입니다. 이것이 중요하고 민감한 비즈니스 정보를 인질로 잡고 꽤 많은 현금을 요구하는 단순한 랜섬웨어 공격을 의미하더라도.

모든 사람이 전화를 통해 비밀번호가 도난당할까봐 당황하고 걱정해야 하는 것은 아니지만 존재하는 다양한 공격 방법과 자신을 안전하게 보호하는 방법을 이해하는 것은 가치가 있습니다.