스마트 스피커 취약점은 전체 홈 네트워크를 위협한다. 해커는 스마트 스피커 취약점 기반으로 같은 네트워크에 연결된 다른 사물인터넷(IoT) 기기를 공격한다.
트렌드마이크로 연구원은 엔맵(NMap)과 쇼단 등 IoT 기기를 검색하는 도구로 인터넷에 연결된 스마트 스피커를 찾아냈다. 소노스 스피커 2000~5000개가 온라인에 연결됐다. 보스 스피커는 400~500개가 검색됐다.
해커는 특정 스피커가 제공하는 애플리케이션 프로그래밍 인터페이스(API)를 사용해 스트리밍음악서비스 스포티파이(Spotify)나 판도라(Pandora) 계정 이름과 이메일, 와이파이 네트워크 등 세부 정보를 추출한다. 스마트 스피커 주인의 음악 취향도 알아낸다. 공격자는 음악 추천 등 사회공학 수법을 이용한 피싱 메일을 보내 PC와 스마트폰까지 악성코드에 감염 시킨다.
해커는 스마트 스피커 오디오를 제어한 후 근처에 놓인 인공지능비서 '아마존 에코'나 '구글 홈'에 명령을 내린다. 최근 스피커 기업은 아마존과 구글과 협력해 제품 판매를 늘린다. 아마존 에코와 구글 홈은 조명과 도어락 등 스마트 홈을 제어하는 기능이 있다.
트렌드마이크로 연구팀은 “스마트 스피커에서 발견된 작은 취약점이 단순 장난을 넘어 물리적으로 가정을 위협하는 공격에 악용될 수 있다”고 경고했다.
실제로 해당 취약점을 해커가 이용했다는 주장도 나온다. 지난해 소노스 스피커 사용자 포럼에 문을 긁는 소리와 아이울음, 유리창이 깨지는 소음이 갑자기 들렸다는 글이 올라왔다. 사용자는 조치 방법을 알지 못해 스피커 전원을 끌 수밖에 없다고 토로했다.
트렌드마이크로는 소노스와 보스에 취약점을 공지했다. 소노스는 정보유출 취약점을 줄이는 업데이트를 했다.
스마트 스피커 취약점을 악용한 스피어피싱 시나리오(자료:트렌드마이크로) |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
김인순 보안 전문기자 insoon@etnews.com
[Copyright © 전자신문. 무단전재-재배포금지]
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.