2021-10-27 07:00 (수)
에어갭 시스템서 정보유출 가능한 이더넷 케이블 무선 신호 생성 공격 발견
상태바
에어갭 시스템서 정보유출 가능한 이더넷 케이블 무선 신호 생성 공격 발견
  • 길민권 기자
  • 승인 2021.10.05 17:26
이 기사를 공유합니다

최근 연구에서 이더넷 케이블을 ‘전송 안테나’로 사용해 에어 갭 시스템에서 매우 민감한 데이터를 은밀하게 유출할 수 있는 새로운 데이터 유출 메커니즘이 발표되었다고 더해커뉴스가 공개했다.

보도 내용에 따르면, 벤구리온 대학 사이버 보안 연구 센터의 R&D 책임자인 모데차이 구리 박사는 "이번 공격에서 에어 갭을 보호하기 위해 온 케이블이 에어 갭의 취약점이 된 것이 흥미롭다"고 말했다.

"LANtenna Attack"으로 명명된 이 새로운 기술은 에어 갭 컴퓨터의 악성 코드가 민감한 데이터를 축적한 다음 마치 안테나인 것처럼 이더넷 케이블에서 나오는 전파를 통해 인코딩할 수 있도록 한다. 그런 다음 전송된 신호는 근처의 소프트웨어-정의 라디오(SDR) 수신기에서 무선으로 가로채어 데이터를 디코딩한 다음 인접한 곳에 있는 공격자에게 보낼 수 있다.

연구원들은 "LANTENNA: 이더넷 케이블을 통한 에어 갭 네트워크의 데이터 유출"이라는 제목의 논문에서 "특히 악성 코드는 일반 사용자 모드 프로세스에서 실행될 수 있으며 가상 머신 내에서 성공적으로 작동할 수 있다."라고 언급했다.

에어 갭 네트워크는 하나 이상의 컴퓨터가 인터넷이나 근거리 통신망과 같은 다른 네트워크에서 물리적으로 격리되도록 하여 정보 유출 및 기타 사이버 위협의 위험을 최소화하기 위한 네트워크 보안 조치로 설계되었다. 이러한 네트워크의 일부인 컴퓨터에는 무선 네트워크 인터페이스가 영구적으로 비활성화되거나 물리적으로 제거되기 때문에 일반적으로 유선이다.

구리 박사가 에어 갭 컴퓨터에서 민감한 데이터를 유출하는 파격적인 방법을 시연한 것은 이번이 처음이 아니다. 2020년 2월, 그는 육안으로 볼 수 없는 LCD 화면 밝기의 작은 변화를 사용하여 모스 부호와 같은 패턴의 이진 정보를 은밀하게 변조하는 방법을 고안했었다.

그런 다음 2020년 5월 구리 박사는 "POWER-SUPPLaY"라는 공격에서 멀웨어가 컴퓨터의 전원 공급 장치(PSU)를 악용하여 소리를 재생하고 대역 외 보조 스피커로 사용하여 데이터를 유출하는 방법을 보여주었다.

마지막으로 2020년 12월에는 대상 시스템에 Wi-Fi 하드웨어가 없어도 Wi-Fi 신호를 비밀 채널로 활용하는 공격인 "AIR-FI"를 선보였다.

LANtenna 공격은 에어 갭 워크스테이션의 악성 코드를 사용하여 이더넷 케이블이 125MHz의 주파수 대역에서 전자기 방출을 생성하도록 유도한 다음 변조되고 근처의 무선 수신기에 의해 가로채어 작동한다. 개념 증명 데모에서 이더넷 케이블을 통해 에어 갭 컴퓨터에서 전송된 데이터는 200cm 떨어진 거리에서 수신되었다.

이에 대한 대책으로, 연구자들은 에어갭 네트워크 및 주변에서 무선 수신기의 사용을 금지하고, 모든 비밀 채널에 대한 네트워크 인터페이스 카드 링크 계층 활동을 감시하며, 전자기장이 차폐된 와이어에 간섭하거나 방출되는 것을 제한하기 위해 금속 차폐를 사용할 것을 제안한다.

연구원들은 논문에서 "이 논문은 공격자가 이더넷 케이블을 악용하여 에어 갭 네트워크에서 데이터를 추출할 수 있음을 보여준다. 보안 워크스테이션, 랩톱 또는 임베디드 장치에 설치된 맬웨어는 이더넷 케이블에서 전자기 방출을 생성하는 다양한 네트워크 활동을 유발할 수 있다."라고 말했다.

구리 박사는 "전용 고가의 안테나를 이용한다면 더 먼 거리가 가능해질 것이고 알부 케이블로 수십 미터까지 도달할 수 있다"고 덧붙였다.

★정보보안 대표 미디어 데일리시큐!★