스피커를 마이크로 변환하는 해킹 기법 연구
원제: SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit [pdf] (2017)
왜 중요한가
오디오 하드웨어의 근본적 취약점을 드러내 IoT 시대 프라이버시 보안 강화 필요성을 제기
2017년 USENIX 보안 학회에서 발표된 연구에 따르면, 일반 스피커를 마이크로 변환해 음성을 도청할 수 있는 해킹 기법 'SPEAKE(a)R'이 공개됐다. 이 기법은 헤드폰이나 이어폰의 오디오 출력 잭을 마이크 입력으로 전환해 주변 대화를 몰래 녹음할 수 있다.
이스라엘 Ben-Gurion 대학교 연구진이 개발한 SPEAKE(a)R 공격 기법은 컴퓨터의 사운드 카드 설정을 악성코드로 조작해 스피커나 헤드폰을 마이크처럼 작동시키는 방법이다. 일반적으로 스피커와 마이크는 유사한 하드웨어 구조를 가지고 있어, 소프트웨어적으로 입출력을 전환하면 음성 수집이 가능하다. 연구진은 실제 실험을 통해 최대 몇 미터 거리에서도 대화 내용을 명확히 녹음할 수 있음을 입증했다. 이 공격은 마이크가 물리적으로 제거되거나 비활성화된 시스템에서도 작동하며, 사용자가 인지하기 어렵다는 특징이 있다. 연구진은 이러한 취약점에 대한 대응책으로 하드웨어 레벨의 보안 강화와 오디오 잭 분리 등을 제안했다.