라이다폰 공격 원리에 대해 메릴랜드대학, 컬리지파크, 싱가포르국립대학의 연구원들은 다음과 같이 설명한다. “라이다 센서를 조작해 물체가 아니라 음향 신호를 받아들이도록 만들면, 주변에서 음성 데이터를 수집하고 처리해 정보를 빼낼 수 있게 됩니다.”
물론 앞서 언급했다시피 라이다 센서를 조작하는 게 간단한 일은 아니다.
보고서를 통해 연구원들은 “라이다를 조작했다면 원격에서 로봇에 접근함으로써 라이다 센서의 측정 값을 취득하고 분석하는 게 가능하다”고 설명하기도 했다. 실험을 통해 이들은 신용카드 정보나 추가 협박 공격에 사용될 만한 민감 정보를 훔치는 데 성공했다고 한다.
실험에 활용된 장비는 샤오미 로보록(Roborock)이라는 제품이었다. 먼저는 ARM 코텍스 엠(ARM Cortex-M)을 기반으로 한 펌웨어를 리버스 엔지니어링 했다. 그런 후 로보록 장비가 엔드포인트 서버 혹은 프록시로 활용하고 있는 더스트클라우드(Dustcloud) 소프트웨어의 취약점을 익스플로잇 함으로써 루트 접근 권한을 얻어냈다(여기까지는 2018년 데프콘 행사에서 발견된 공격 방식).
“로보록은 거의 항상 샤오미 클라우드 생태계에 연결되어 있습니다. 이 연결이 성립되어야 정상적인 데이터 교환과 처리가 가능하거든요. 로봇과 같은 로컬 네트워크에 연결되어 있다면 연결 인터페이스를 오버라이드할 수 있습니다. 거기서부터 센서를 조작함으로써 여러 가지 소리를 수집할 수 있었습니다. 근처에서 흘러나오는 음악인 TV 소리 등을 19시간 동안 녹음 및 저장하는 데 성공했습니다.” 보고서에 나오는 내용이다.
한 실험에서 연구원들은 양탄자가 스치거나 밟히는 소리, 쓰레기통 근처에서 나는 소리, 각종 뉴스 채널의 인트로 음악, 광고 음악 등을 수집하고 정확히 분간하는 데 성공했다. 심지어 음성 발화자의 성별도 높은 정확도로 맞출 수 있었다고 한다.
http://www.boannews.com/media/view.asp?idx=92797