스마트폰 스크린 해킹 ‘고스트터치’ 주의보
상태바
스마트폰 스크린 해킹 ‘고스트터치’ 주의보
  • 김선애 기자
  • 승인 2023.06.09 09:57
  • 댓글 0
이 기사를 공유합니다

EMI 사용해 공격자가 스마트폰 원격에서 제어
도서관·카페·컨퍼런스 로비 등 공공장소에서 공격 당할 가능성 있어

[데이터넷] 도서관에서 스마트폰을 무음 상태로 두어도 스크린에 알림이 뜨는 것이 공부에 방해가 되기 때문에 스마트폰의 스크린을 책상쪽으로 놓고 사용하는 사람이 많다. 카페에서 사람들과 대화할 때에도 이렇게 스마트폰을 두는 사람들이 있는데, 이 때 스마트폰 스크린 해킹을 당해 공격자가 스마트폰을 마음대로 조작하게 될 수 있다.

노드VPN은 9일 ‘고스트터치(GhostTouch)’라는 신종 공격에 대해 상세히 설명하면서 사용자의 주의를 당부했다.

▲지난해 열린 ‘유세닉스 보안 컨포지엄’에서 중국 저장대학교와 독일 다름슈타트 공과대학교에서 시연한 고스트터치 해킹 시나리오
▲지난해 열린 ‘유세닉스 보안 컨포지엄’에서 중국 저장대학교와 독일 다름슈타트 공과대학교에서 시연한 고스트터치 해킹 시나리오

공격자는 전자기 신호를 사용해 터치스크린의 특정 위치를 탭하거나 스와이프하는 등의 기본 터치 이벤트를 시뮬레이션한다. 목표는 스마트폰을 원격으로 제어해 데이터·비밀번호 액세스, 안전하지 않은 서비스 사용, 멀웨어 설치 등의 공격을 시도한다.

중국 저장대학교와 독일 다름슈타트 공과대학교의 연구에 따르면, 전자기 간섭(EMI)을 사용해 물리적으로 터치할 필요 없이 터치스크린에 가짜 터치 포인트를 주입하는 방법으로 이 공격이 가능하다.

정전식 터치스크린이 EMI에 민감하게 반응한다는 점을 이용하는데, 최대 40mm 거리에서 터치스크린에 내장된 전극에 전자기 신호를 주입, 탭, 스왑, 누르기 또는 길게 누르기 등 특정 유형의 터치로 등록할 수 있다.

실제로 이 공격 방식은 2020년 출시된 아이폰 SE, 삼성 갤럭시 S20 FE 5G, 레드미 8, 노키아 7.2를 포함한 9개 스마트폰 모델에서 작동하는 것으로 입증됐다.

사용자의 스크린이 해킹된 경우, 스크린이 저절로 작동하기 시작한다. 사용자를 대신해 전화를 받거나 스스로 잠금을 해제한다. 사용자의 입력 없이 임의의 URL을 열거나, 은행 계좌에 로그인하거나, 파일을 열거나, 동영상을 재생하거나, 검색 필드에 입력하는 등의 작업을 수행한다.

공격자는 중간자(MITM) 공격을 위해 악의적인 연결을 설정하거나 블루투스 마우스로 휴대폰 조작을 시도할 수도 있다. 따라서 비정상적인 블루투스 또는 와이파이 연결이 발견될 경우 또한 휴대폰이 해킹됐을 가능성이 높다.

아드리아누스 워멘호븐(Adrianus Warmenhoven) 노드VPN 사이버 보안 전문가는 “터치스크린 해킹이 가장 많이 발생하는 장소는 도서관, 카페, 컨퍼런스 로비 등 사람들이 스마트폰 스크린을 아래쪽으로 해 테이블 위에 두는 일이 많은 공공장소”라며 “공격자는 테이블 아래에 장비를 미리 준비해 두고 원격으로 공격을 시작한다. 사용자는 자신의 기기가 해킹당했다는 사실조차 알아차리지 못할 수 있다”고 말했다.

스크린해킹 공격을 막기 위해서는 생체인식과 같은 강력한 인증을 사용하며, 특히 송금과 같은 중요한 작업에는 고급 비밀번호를 추가해야 한다. 휴대폰의 OS는 최신 상태로 유지하며, 필수 보안 기능을 활성화한다. 멀웨어 방지 소프트웨어를 사용하면 공격자가 장치를 무단으로 제어하는것을 방지할 수 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.