모르데차이 구리(Mordechai Guri)가 이끄는 벤 구리온 대학교(Ben Gurion University) 연구팀이 RAM 스틱에서 방출되는 전자기(EM) 방사선을 모니터링하여 공기 차단 컴퓨터에서 데이터를 유출하는 방법을 개발했습니다. 공기 차단 PC는 네트워크와 격리되어 있어 물리적 접근 없이 데이터 도난이 이론적으로 어렵습니다. 그러나 RAMBO 공격(Radiation of Air-gapped Memory Bus for Offense)은 RAM의 전자기 방출을 이용해 데이터를 무선으로 전송합니다.
이 공격은 목표 PC에 악성코드 설치하여 RAM 내에서 신호를 빠르게 전환하는 온-오프 키잉(On-Off Keying, OOK) 공격을 실행합니다. 이 전환은 무선 주파수 신호를 생성하며, 소프트웨어 정의 라디오(Software-Defined Radio)를 사용해 신호를 가로챌 수 있어 공격자는 이 신호를 이진 정보로 기록할 수 있습니다. 테스트에서 RAMBO는 약 128바이트의 데이터 전송 속도를 달성했으며, 이는 시간당 약 450킬로바이트에 해당합니다. 이 속도는 현대 데이터 전송 기준에 비해 느리지만, 텍스트 파일, 키 입력, 비밀번호 및 작은 이미지를 훔치는 데는 충분합니다.
이 공격을 탐지하는 것은 어렵습니다. 대부분의 보안 제품에서 모니터링되지 않기 때문입니다. 공격자에게 가장 큰 장애물은 악성코드를 설치하는 것으로, 이는 떨어진 USB 스틱을 사용하는 사회공학 기법을 통해 이루어질 가능성이 높습니다. 악성 코드가 설치되면 공격자는 최대 7미터(23피트) 거리에서 RF 방출을 수집할 수 있으며, 거리에 따라 속도가 달라집니다: 빠른 전송은 3미터(10피트) 거리에서, 중간 속도는 4.5미터(15피트)까지, 느린 전송은 7미터(23피트) 거리에서 캡처할 수 있습니다.
RAMBO 공격의 정교함은 일반 사용자를 저지할 수 있지만, 공기 차단 시스템을 사용하는 민감한 정부 기관에는 상당한 위협이 됩니다. 구리 팀은 이전에 전원 공급 장치, 모니터 밝기, PC 팬 진동 및 SATA 케이블을 겨냥한 다른 비정통적인 데이터 유출 방법도 개발한 바 있습니다. 전반적으로 RAMBO 공격은 공기 차단 시스템의 취약성을 강조하며, 정교한 스파이 기술의 가능성을 보여줍니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.