캘리포니아 대학교 연구진은 클릭하고 스크롤하기만 하는 컴퓨터 마우스가 도청 장치로 악용될 수 있다고 경고하는 연구 결과를 발표했습니다.
Mic-E-Mouse라는 기술은 마우스의 센서 감도를 활용하여 가장 작은 음향 진동을 감지한 다음 사용자 대화를 복구하고 디코딩합니다.
연구팀에 따르면 일부 쥐의 광학/진동 센서 또는 IMU는 공격자가 시스템을 제어하는 경우 '임시 마이크를 시뮬레이션'할 수 있을 만큼 충분한 규모의 표면에서 소리로 인한 진동을 기록할 수 있습니다.
공격 과정은 빈어 빈 필터로 노이즈를 필터링한 다음 AI 기반 인식 모듈로 변환하여 단어를 복구하는 것으로 구성됩니다.
일부 밀라 테스트에서 팀은 음성 인식 정확도를 약 61% 달성했다고 밝혔습니다. 밀라에서는 숫자를 더 쉽게 해독할 수 있으며 이는 PIN 코드 또는 신용 카드 번호와 같은 숫자 형태의 정보에 특별한 위험을 제기합니다.
컬라를 개발하기 위해 공격자는 먼저 센서 데이터 수집 소프트웨어를 설치하여 피해자의 컴퓨터를 컬라에 감염시켜야 합니다. 다시 말해 컬라는 외부에서 전파를 전송하기만 하면 되는 공격이 아닙니다.
또한 쥐를 깔개나 깔개와 같은 부드러운 표면에 놓으면 수집 능력이 크게 감소하거나 환경 소음도 디코딩 효과를 약화시킵니다.
물리적 조건과 시스템 침투 요구 사항으로 인해 Mic-E-Mouse는 광범위하게 구현하기 어렵지만 불가능한 것은 아닙니다.
연구의 하이라이트는 보안 시스템에서 거의 주목받지 못하는 주변 장치가 정교한 데이터 유출 채널이 될 수 있다는 경고입니다.
많은 IS 조직에서 바이러스 백신 소프트웨어 또는 종점 관리 솔루션은 공격자가 악용할 수 있는 취약점을 생성하는 IS 주변 센서의 동작을 스캔하거나 모니터링하는 경우가 거의 없습니다.
연구팀은 다음과 같은 암 예방 조치를 권장합니다. 암 소프트웨어 업데이트 암 주변 장치 액세스 제한 드라이버/제어 프로그램의 비정상적인 동작 모니터링 민감한 환경에서 마우스 위치 고려.
Mic-E-Mouse가 즉시 보편적인 위협이 되기는 어렵지만 이 연구는 중요한 경고 역할을 합니다. 왜냐하면 안보는 소프트웨어와 비밀번호뿐만 아니라 우리 주변의 작은 장치에도 있다는 것을 상기시켜 주기 때문입니다.