알렉사·시리 해킹…레이저 한방이면 끝났다

- Advertisement -


레이저를 이용해 음성비서를 해킹할 수 있는 것으로 나타났다 (source:Light Commands)

해킹이 이렇게 쉬울지 몰랐다. 인공지능(AI) 스피커가 레이저 한 방에 뚫렸다.

최근 한 연구에서 레이저를 이용하면 구글 어시스턴트(Google Assistant), 애플 시리(Siri), 아마존 알렉사(Alexa) 등 음성비서(Voice Assistant)를 해킹할 수 있다고 밝혔다. 레이저로 원하는 명령을 얼마든지 입력할 수 있었다는 얘기다. 연구진은 이 해킹 기술을 ‘라이트 커맨드(Light Commands)’라 부른다. 음성 기반 서비스를 공격하는 새로운 기술의 등장이 그리 반갑지는 않다.



(source:Light Commands)

라이트 커맨드의 공격 대상은 미세전자기계시스템(MEMS)이다. MEMS는 소리에 반응하는데 의도치 않게 빛에도 반응하면서 모든 문제가 발생한다. MEMS 마이크는 인공지능 스피커나 스마트폰 등에 널리 적용되고 있어 많은 기기들이 라이트 커맨드 공격에 취약하다고 할 수 있다. 연구진은 라이트 커맨드의 원리가 완벽하게 밝혀진 상황은 아니라고 설명했다.

(source:Light Commands)

레이저만 있으면 할 수 있는 일은 다양하다. 기기의 잠금을 해제하고 현관문을 열고 쇼핑몰에 접속해 물건을 결제하고 계정과 연결된 자동차의 잠금을 해제하고 시동까지 걸 수 있다고 설명한다.

라이트 커맨드가 위협적인 이유는 원거리에서도 명령을 입력할 수 있다는 점이다. 소음이 적고 가까운 거리에서 말해야 하는 기존 사용 방식과는 달리 멀리 떨어진 다른 건물에서도 빛을 쏘면 해킹이 가능하다. 저출력 레이저를 활용하면 110m 떨어진 곳에서도 명령을 입력한다.

(source:Light Commands)

레이저는 유리를 관통하기에 창문으로 막혀있어도 상관없다. 음성비서는 음성 명령을 입력할 때 사용자 인증을 진행하지 않는 경우가 대부분이기에 절차도 상대적으로 간소하다.

하지만 라이트 커맨드에도 한계가 있다. 일단 레이저가 닿게 될 마이크가 시야에 들어와야 한다. 많은 사례에서 마이크 특정 부분을 정확하게 비춰야 음성비서가 반응하기도 했다. 음성비서 대부분이 명령을 입력하면 음성을 재생하고 화면을 출력하기 때문에 사용자가 가까이 있다면 해킹 시도를 알아차릴 수 있다. 또한, 적외선 레이저와 같이 눈으로 확인이 어려운 레이저가 아니라면 금세 발각될 것이다.

테크플러스 에디터 나유권

tech-plus@naver.com

*네이버 테크 구독하기*

*테크플러스 텔레그램 구독하기*

랭킹 뉴스

실시간 급상승 뉴스 베스트 클릭

- Advertisement -

댓글

Please enter your comment!
Please enter your name here


Related Stories