스마트폰 스피커는 작습니다. 그들은 쉽게 깨지고 우리의 말을 더하면 이제 해킹에 취약합니다. Lancaster 대학의 연구원들은 성공적으로 “소나스눕” 더빙된 것처럼 공격하여 전화기의 마이크를 사용하여 전화기의 잠금 화면 코드를 도용할 수 있습니다.
이 공격은 스마트폰 스피커의 취약성에 대한 획기적인 통찰력으로 나타납니다. 이는 이러한 수준의 침투가 가능하다는 것을 보여주는 최초의 사례입니다. 즉, 전문가들은 보통 사람이 해킹당하는 것에 대해 걱정할 필요가 없다고 조언하므로 곧 스피커를 비활성화할 필요가 없습니다.
다음 읽기: 해커로부터 휴대폰을 보호하는 방법
문제의 해킹은 잠재적인 해커가 장치의 음향 신호를 사용하여 시도해야 하는 잠금 해제 패턴의 수를 70%까지 줄입니다. 음향 부채널 공격을 통해 공격자는 2차 정보를 사용하여 코드를 해독할 가능성을 높일 수 있습니다. 이것은 해커가 상상할 수 있는 모든 조합을 시도하기 위해 무차별 대입을 사용하는 것으로 축소되지 않기 때문에 암호를 수집하는 훨씬 빠른 경로를 제공합니다.
기술 보안 분야에서 음향 부채널 공격이 전면에 등장한 것은 이번이 처음이 아닙니다. 과거에는 PC와 인터넷에 연결된 여러 장치가 피해를 입었습니다. 연구자들은 이전에 인터넷에 연결된 프린터를 통해 인쇄된 종이의 내용을 해결할 수 있었습니다. 훨씬 더 디스토피아적인 미래 지향적인 예도 있습니다. 한 팀은 3D 프린터에서 나오는 소리를 사용하여 3D 인쇄된 물체를 재구성할 수 있었습니다.
다음 읽기: 해커가 사용하는 상위 10가지 암호 크래킹 기술
그러나 이 경우는 수동적인 것과는 대조적으로 모바일 장치에서 능동 음향 부채널 공격이 처음으로 발생했다는 점에서 다릅니다. 즉, 이번에는 장치 자체가 특정 소리를 내도록 하여 해커가 암호를 해독하는 데 도움이 됩니다.
Lancaster 대학의 소나 공격에 사용된 기기는 2013년 안드로이드 스마트폰인 Samsung Galaxy S4입니다. 장기적으로 볼 때 완벽한 시스템은 아니지만 잠긴 전화기에 침투하는 데 필요한 시도 횟수를 70%까지 줄입니다. 그것은 시간 효율적인 해킹입니다.
다음 읽기: 스마트폰 앱이 마이크를 통해 사용자를 모니터링합니까?
하지만 스마트폰 산업에서 지문 스캔 및 Apple의 Face ID와 같은 기술 사용이 급증하면서 지그재그 또는 알파벳 및 숫자 암호가 창 밖으로 사라지면서 발견의 중요성이 줄어들고 있습니다. 그럼에도 불구하고 이는 기술 보안의 불안정성과 취약성을 시의적절하게 상기시키는 획기적인 발견입니다.