사이버 범죄자들은 정교한 사이버 공격을 시작, 지원 또는 추진하기 위해 소리를 무기화하고 있습니다. 많은 경우 인간이 전혀 감지할 수 없기 때문에 예측하고 감지하기가 어렵습니다. 보통 사람은 이러한 공격으로부터 자신을 어떻게 방어할 수 있습니까?
악의적인 행위자는 백도어를 생성하거나 취약점을 악용하기 위해 다양한 방법으로 악성 오디오 파일을 재생하거나 장치의 스피커를 탈취할 수 있습니다. 네트워크나 장치에 침투하면 피해자의 위치, 개인 식별 정보, 로그인 자격 증명에 접근할 수 있습니다. 대부분은 다크 웹에서 해당 세부 정보를 최고 입찰자에게 판매합니다.
다른 공격자들은 기업 스파이 활동을 수행하거나 원한을 품고 있거나 자신의 능력을 테스트하기 위해 피해를 입히려고 합니다. 일부 음파는 스토리지 시스템을 손상시킬 수 있습니다. 예를 들어, 하드 디스크 드라이브가 물에 잠기면 300Hz ~ 1,300Hz 범위의 주파수가 발생합니다.
이러한 사이버 공격 중 일부는 사이버 범죄자가 인터넷에 연결된 장치를 원격으로 실행하거나 조작할 수 있도록 해줍니다. 예를 들어, 집주인이 자리를 비운 동안 음성 도우미가 스마트 잠금 장치를 잠금 해제하도록 강제하여 집주인이 눈치채지 못하게 침입할 수 있습니다. 이러한 노골적인 계획은 드물지만 불가능한 것은 아닙니다.
문서화된 소리 관련 사이버 공격은 탐지하고 방어하는 것이 어렵기 때문에 비교적 흔하지 않을 수 있습니다. 일반적으로 저주파 음파는
스마트 스피커를 해킹하여 무기화하는 것은 가장 간단한 소리 관련 사이버 공격 중 하나입니다. 공격자는 취약점을 이용하여 백도어를 생성할 수 있습니다. 또는 Wi-Fi 및 Bluetooth 네트워크에서 취약한 장치를 검색할 수 있습니다. 일단 일단 들어가면 들리지 않는 고주파 톤을 유발하여 청력 상실, 메스꺼움, 두통 또는 현기증을 유발할 수 있습니다.
공격을 시작하는 데 사용하는 스피커는 사용자 정의 악성 스크립트를 주입할 경우 고주파음을 생성하고 안전 볼륨을 초과하게 되는데, 이는 매우 쉽게 수행할 수 있습니다. 그러나 하드웨어는 특정 목적에 맞게 제작되지 않았기 때문에 장기간 사용하면 복구할 수 없는 손상이 발생할 수 있습니다. 장치가 작동하지 않게 되면 소유자에게는 좋지 않지만 소음으로 인해 고통받는 사람에게는 좋습니다.
불행하게도 악의적인 행위자들은 이러한 들리지 않는 신호음에 대해 두 가지 이상의 사용 사례를 발견했습니다. 거의 초음파에 가까운 비가청 트로이 목마 공격은 인간이 감지할 수 없지만 스피커, 마이크 및 센서를 통해 쉽게 보내고 받을 수 있는 초음파를 사용하여 음성 비서에게 조용하고 악의적으로 명령을 내립니다.
누군가 연결된 스피커를 통해 초음파 반송파 신호를 전송하여 공격을 시작할 수 있습니다. 명령 길이는
그러한 사이버 공격에 대해 듣는 사람들은 음성 인식을 설정했기 때문에 안전하다고 생각할 수 있습니다. 불행하게도 깨우기 단어가 음성 어시스턴트를 활성화하면
이러한 소리 관련 사이버 공격은 환경 자극을 스푸핑하여 자이로스코프나 가속도계를 비활성화하거나 조작할 수도 있습니다. 휴대폰이나 사물인터넷(IoT) 웨어러블에 가까운 곳에서 악성 오디오 파일을 재생하면 해당 파일이 작동을 멈추거나 예기치 않게 동작할 수 있습니다. 이 공격은 무해해 보이지만 의료용 임플란트나 보안 시스템에 영향을 미칠 수 있습니다.
인공지능의 등장으로 소리와 관련된 다양한 새로운 사이버 공격의 문이 열렸습니다. 합성 이미지, 비디오 또는 오디오 녹음인 딥페이크가 빠르게 가장 보편화되고 있습니다. 실제로 이러한
이러한 딥페이크는 놀라울 정도로 생성하기 쉽습니다. 와 함께
불행하게도 생체 인식 사운드 관련 사이버 공격이 조작할 수 있는 것은 오디오만이 아닙니다. 한 연구 그룹은 최근 지문 패턴 특징을 추출하기 위해 스와이프 동작으로 생성된 가청 마찰을 활용하는 식별 시스템을 개발했습니다. 기기의 스피커를 통해 듣거나 앱의 백그라운드에서 프로그램을 실행할 수 있습니다.
사이버 범죄자가 일련의 알고리즘을 사용하여 원시 파일을 처리하고 정리하여 불필요한 노이즈를 제거하면 해당 시스템은 매우 효과적입니다. 연구원들에 따르면, 실제 시나리오에서는 가중치가 부여된 목표를 달성할 수 있습니다.
또한 AI는 키보드의 가청 피드백을 추적하여 사람들이 무엇을 입력하고 있는지 정확히 파악하여 잠재적으로 습관, 개인 정보 및 비밀번호를 노출할 수 있습니다. 한 연구 그룹에서는 고급 딥 러닝 모델을 사용하여 키 입력을 캡처하고 분류하여 이 전술의 효과를 입증했습니다.
탈취한 스마트폰 마이크를 이용해
많은 소리 관련 사이버 공격은 들리지 않는 신호를 활용하거나 한 번에 몇 밀리초만 지속되므로 탐지하고 대응하기가 어렵습니다. 그렇긴 하지만, 올바른 전략을 사용하면 이들에 대한 방어가 여전히 가능하고 효과적입니다.
방을 방음 처리하거나 특수 패널을 사용하여 소리를 바깥쪽으로 편향시키면 악의적인 외부 자극으로부터 전자 장치를 보호할 수 있습니다. 이렇게 하면 근처의 해킹된 스피커로 인해 스마트 장치가 영향을 받지 않습니다.
사용하지 않을 때 마이크, 센서, 음성 지원 및 스피커를 비활성화하면 악의적인 행위자가 악의적인 수단으로 이를 탈취하는 것을 방지할 수 있습니다. 기능을 끌 수 없는 경우 사용자는 무단 변조를 방지하기 위해 엄격한 액세스 권한을 설정하는 것을 고려해야 합니다.
앱, 스마트 장치, 휴대폰 및 스피커는 업데이트 간격이 길어질수록 해킹에 점점 더 취약해집니다. 개인은 공격자가 알려진 취약점을 악용하거나 백도어를 생성하는 것을 방지하기 위해 모든 것을 최신 상태로 유지해야 합니다.
100% 정확한 탐지 도구는 없습니다. 기계적인 톤이나 미묘한 가청 불일치를 듣는 것은 사람들이 딥페이크를 식별하는 데 도움이 될 수 있지만 항상 정확하지는 않습니다. 대신, 무단 액세스를 방지하기 위해 비오디오 기반 인증 제어를 활용해야 합니다.
음향 공격은 흔하지 않지만 AI의 출현으로 인해 이러한 공격이 더 흔해질 수 있습니다. 사람들은 마이크, 스피커, 소리에 민감한 센서를 모니터링하여 악의적인 행위자가 악의적인 수단으로 전자 제품을 탈취하는 것을 방지해야 합니다.