포스팅 내용

국내외 보안동향

USBee 악성코드, 일반 USB 커넥터를 데이터 훔치는 무기로 둔갑시켜

USBee 악성코드, 일반 USB 커넥터를 데이터 훔치는 무기로 둔갑시켜

USBee Malware Turns Regular USB Connectors into Data-Stealing Weapons


이스라엘 Gen-Gurion University의 연구원들이 USB 커넥터를 이용해 인터넷이 연결되지 않은 컴퓨터로부터 데이터를 탈취칠 수 있는 새로운 방법을 발견했습니다. 이 방식은 USB에 무선 송신 하드웨어를 연결하지 않아도 공격이 가능한 것으로 밝혀졌습니다.


공격 시나리오는 그들이 제작한 악성코드인 USBee로 컴퓨터를 감염시키면서 시작됩니다. 연구원들은 NSA의 사이버 무기들에 영감을 받아 관련 연구를 시작했습니다. Edward Snowden이 폭로한 NSA의 해킹 툴 목록에 포함되어 있던 COTTONMOUTH를 예로 들 수 있습니다.


연구원들이 제작한 해당 악성코드는 일반 컴퓨터 악성코드처럼 배포될 수 있습니다. 일단 해당 악성코드에 감염되면, 감염된 디바이스 USB 커넥터에 어떤 것들을 연결하든(예를들어, USB 동글, USB 메모리 등) 그 종류에 상관없이 동작합니다.


공격 방식에 대해서 간단히 설명하자면, USBee 악성코드는 명령어를 처리하는 동안 전자파를 방출하는 숨겨진 명령어를 USB 커넥터의 데이터 버스로 전송합니다.


연구원들은 USB의 데이터 버스가 바이너리 1과 0을 의미하는 다른 두 가지 주파수의 전자파 방출을 발생시킬 수 있도록 하는 다수 방법을 발견했습니다. 해당 악성코드는 탈취하고자 하는 정보를 1과 0으로 분해해서 USB 커넥터를 통해 근처에 있는 무선 안테나로 데이터를 전송합니다.


연구원들은 과거에도 컴퓨터의 GPU 팬에서 발생하는 소리를 이용하거나, HDD 사운드를 사용하는 등 인터넷이 연결되지 않은 PC에서 데이터를 훔치기는 공격을 개발한 적이 있습니다. 그러나 이러한 공격 시나리오는 최대 10비트/1분으로 전송 속도가 너무 느리고, 3-5미터의 짧은 거리 안으로만 데이터를 전송할 수 있다는 단점이 존재했습니다.


USBee는 최대 1초에 80바이트 속도로 데이터를 전송할 수 있고, 기존 공격보다 더욱 먼 거리에서 공격을 실행이 가능합니다. USBee는 이 팀이 개발한 공격 이론 중 실제로 바로 실행할 수 있으며, 최초의 효율적인 공격 이론이라고 할 수 있습니다.


▶ 관련 보고서 보기




출처 :

http://news.softpedia.com/news/usbee-malware-turns-regular-usb-connectors-into-data-stealing-weapons-507918.shtml



티스토리 방명록 작성
name password homepage