인셉션 스타일의 공격으로 VR 헤드셋을 해킹할 수 있다

연구원들은 메타의 퀘스트 VR 시스템을 조작하여 민감한 정보를 훔치고 사회적 상호 작용을 조작할 수 있도록 하는 데 성공했습니다.


크리스토퍼 놀란 영화 인셉션에서 레오나르도 디카프리오의 캐릭터는 기술을 사용하여 대상의 꿈을 입력하여 정보를 훔치고 잠재의식에 잘못된 세부사항을 삽입합니다.

가상 현실에서의 새로운 “인셉션 공격”도 비슷한 방식으로 작동합니다. 시카고 대학의 연구원들은 해커들이 사용자의 헤드셋을 탈취하고, 민감한 정보를 훔치고, 생성적인 인공지능의 도움으로 사회적 상호작용을 조작하도록 허용하는 메타의 퀘스트 VR 시스템의 보안 취약점을 이용했습니다.

이 공격은 아직 야생에서 사용되지 않았으며 VR 헤드셋 사용자의 Wi-Fi 네트워크에 액세스하기 위해 해커가 필요하기 때문에 실행 기준이 높습니다. 그러나 매우 정교하고 표적이 되는 사람들을 피싱, 사기 및 그루밍 등의 위험에 취약하게 만듭니다.

이 공격에서 해커들은 메타 퀘스트 VR 시스템에 악성 코드를 주입하는 앱을 만든 다음 VR 시스템의 홈 화면과 사용자의 원래 화면과 동일해 보이는 앱의 복제를 시작합니다. 일단 내부에 들어가면 공격자들은 헤드셋으로 사람이 하는 모든 것을 보고, 기록하고, 수정할 수 있습니다. 여기에는 음성, 제스처, 키 입력, 탐색 활동, 그리고 사용자의 사회적 상호 작용까지 포함됩니다. 공격자는 사용자의 메시지 내용을 다른 사람들에게 변경할 수도 있습니다. MIT Technology Review와 독점적으로 공유되었던 이 연구는 아직 동료 검토를 받지 못했습니다.

메타의 대변인은 회사가 연구 결과를 검토할 계획이라고 말했습니다: “우리는 버그 현상금 프로그램 및 기타 이니셔티브의 일부로 학계 연구자들과 지속적으로 협력합니다.”

VR 헤드셋은 최근 몇 년 동안 서서히 인기를 얻고 있지만, 보안 연구는 제품 개발에 뒤쳐지고 있으며, VR 공격에 대한 현재의 방어는 부족합니다. 게다가, 가상 현실의 몰입형 특성은 사람들이 자신이 함정에 빠졌다는 것을 깨닫기 어렵게 만듭니다.

“이것이 충격을 준 것은 오늘날의 VR 시스템이 얼마나 취약한지에 대한 것입니다,” 라고 연구팀을 이끈 시카고 대학의 컴퓨터 과학 교수인 Heather Zheng이 말합니다.


스텔스 어택

시작 공격은 메타 퀘스트 헤드셋의 허점을 이용합니다. 사용자는 “개발자 모드”를 사용하여 타사 앱을 다운로드하거나 헤드셋 해상도를 조정하거나 콘텐츠를 스크린샷할 수 있어야 하지만 이 모드를 사용하면 공격자가 동일한 Wi-Fi 네트워크를 사용하는 경우 VR 헤드셋에 액세스할 수 있습니다.

개발자 모드는 디버깅 목적으로 사람들에게 원격 액세스를 제공하도록 되어 있습니다. 그러나 악의적인 행위자는 사용자의 홈 화면이 어떻게 생겼는지, 어떤 앱이 설치되어 있는지 보기 위해 그 액세스를 다른 용도로 사용할 수 있습니다. (공격자는 물리적으로 헤드셋에 액세스할 수 있는지 또는 사용자가 멀웨어를 포함하는 앱을 다운로드하는지도 공격할 수 있습니다.) 이 정보로 공격자는 피해자의 홈 화면과 애플리케이션을 복제할 수 있습니다.

그런 다음 공격자는 시작 공격이 들어있는 앱을 몰래 주입합니다. 공격은 활성화되고 의심하지 않는 사용자들이 앱을 종료하고 홈 화면으로 돌아올 때 VR 헤드셋이 하이재킹됩니다. 공격은 또한 공격자에게 실시간으로 다시 스트리밍 될 수 있는 사용자의 디스플레이와 오디오 스트림을 캡처합니다.

이런 식으로 연구원들은 사용자가 언제 온라인 은행 사이트에 로그인 자격 증명을 입력했는지 볼 수 있었습니다. 그리고 나서 그들은 사용자의 화면을 조작하여 잘못된 은행 잔고를 보여줄 수 있었습니다. 사용자가 헤드셋을 통해 누군가에게 1달러를 지불하려고 했을 때, 연구원들은 사용자도 모르게 송금된 금액을 5달러로 바꿀 수 있었습니다. 공격자는 시스템에서 사용자가 보는 것과 장치가 보내는 것을 모두 제어할 수 있기 때문입니다.

가상현실을 연구하고 있지만 연구에는 참여하지 않은 미시건 대학의 컴퓨터 과학 부교수인 Jiasi Chen은 이 은행 사례가 특히 매력적이라고 말합니다. 그녀는 아마도 이 공격이 의심스러운 링크를 클릭하도록 사람들을 속이는 것과 같은 다른 악의적인 전술과 결합 될 수 있다고 덧붙였습니다.

시작 공격은 또한 VR에서 사회적 상호작용을 조작하는 데 사용될 수 있습니다. 연구원들은 사용자들이 아바타를 통해 서로 대화할 수 있는 메타 퀘스트의 VR챗 앱을 복제했습니다. 그리고 나서 그들은 사람들의 메시지를 가로채고 그들이 원하는 방식으로 반응할 수 있었습니다.

제너레이티브 AI는 누구나 즉시 사람들의 목소리를 복제하고 시각적 딥페이크를 생성할 수 있기 때문에 이러한 위협을 더욱 악화시킬 수 있다고 Zheng은 말합니다.


꼬이는 현실

사람들이 얼마나 쉽게 시작 공격에 속아 넘어갈 수 있는지 실험하기 위해, Zheng의 팀은 27명의 자원봉사자 VR 전문가들을 모집했습니다. 참가자들은 플레이어들이 라이트 세이버를 제어하고 그들에게 날아오는 음악의 박자를 맞추려고 노력하는 Beat Saber라고 불리는 게임과 같은 응용 프로그램을 탐구하도록 요청 받았습니다. 그들은 VR 앱에 대한 그들의 경험을 조사하는 것을 목표로 하는 그 연구를 들었습니다. 그들이 모르는 사이에, 연구원들은 자원봉사자들의 헤드셋에 시작 공격을 시작했습니다.

대다수의 참가자들은 아무것도 의심하지 않았습니다. 27명의 사람들 중 단지 10명만이 공격이 시작되었을 때 작은 “흠”을 알아차렸지만, 그들 중 대부분은 정상적인 지연으로 그것을 지웠습니다. 단지 한 사람만이 어떤 종류의 의심스러운 활동을 표시했습니다.

일단 당신이 가상현실에 들어가면 당신이 보고 있는 것을 인증할 방법이 없고, 그 기술의 몰입감은 사람들이 그것을 더 신뢰하도록 만든다고 Zheng은 말합니다. 이것은 그러한 공격을 특히 강력하게 만들 가능성이 있다고 보안과 개인정보 보호를 연구하지만 연구의 일부가 아니었던 워싱턴 대학교의 컴퓨터 과학 부교수인 Franzi Roesner는 말합니다.

팀이 발견한 최고의 방어는 헤드셋의 공장 설정을 복원하여 앱을 제거하는 것입니다.

그 연구팀의 일부였던 시카고 대학의 컴퓨터 과학 교수인 벤 자오는 그 시작 공격이 해커들에게 VR 시스템에 들어가서 사람들을 이용할 수 있는 많은 다른 방법들을 제공한다고 말합니다. 그러나 VR 채택이 여전히 제한적이기 때문에, 이러한 헤드셋이 더 널리 퍼지기 전에 더 강력한 방어를 개발할 시간이 있다고 그는 말합니다.

Leave a Comment