[이슈분석]AI 스피커가 노출되는 위협과 대응책은

#야심한 밤 갑자기 침실에 이상한 소음이 들린다. 귀신 소리와 같은 소음이 AI 스피커에서 자동으로 재생된다. 밤마다 특정한 시간에 이런 소리가 계속된다.

해커가 인터넷을 스캔해 취약점이 있는 AI 스피커를 찾아내고 특정 오디오 파일을 재생하는 공격을 감행한다. 한 밤 중에 이상한 소리를 재생해 사용자를 놀라게 하는 식이다. 해커가 AI 스피커를 장악하면 단순 소리 재생부터 악성코드를 감염시켜 각종 사생활을 모니터링 하고 빼돌리는 기기로 활용한다. 놀램을 넘어 물리적 상해를 입힌다.

[이슈분석]AI 스피커가 노출되는 위협과 대응책은

현재 AI 스피커는 특정 단어를 호출 명령어로 쓴다. 에코는 '알렉사'라고 부르면 응답하고 명령을 기다란다. 집에서 아빠, 엄마, 아이에 상관없이 알렉사를 부르면 답한다. 에코는 누구 음성인지 구분 없이 호출 명령어가 나오면 반응한다. 구글 홈이나 네이버 프렌즈, 카카오 미니도 같은 원리다. AI 스피커는 아직까지 목소리로 주인을 구분하는 수준에 오르지 못했다. 해커가 호출 명령어를 탈취해 AI 스피커로 도청 등 악의적 행동을 하는 '음성 하이재킹'을 할 수 있다.

인디애나 대학교와 버지니아 대학, 중국 과학 아카데미 연구팀은 AI 스피커를 호출할 때 쓰는 비슷한 단어를 명령어로 만들어 악성 행위가 가능하다고 발표했다. AI 스피커 음성을 무단 점거하는(voice squatting) 방법이다. 연구팀은 AI 스피커가 음성 녹음을 멈춰야 할 때 계속해서 녹음하는 방법을 알아냈다. 사용자가 모르는 사이 AI 스피커는 사생활을 녹음하고 빼돌린다.

AI 스피커는 인간 귀로 들을 수 없는 소리에 반응하는 취약점도 지녔다. 버클리대 연구원은 AI 스피커가 음악과 대화 소리에 섞인 아음속 명령어에 반응한다는 보고서를 내놨다. 아음속은 초음속의 반대 개념이다. AI 스피커는 사람이 귀로 들을 수 없는 소리 명령을 받아들인다. 물건을 구매하거나 현관문 잠금장치 해제 등 명령에 반응한다. 버클리대 연구팀은 AI 스피커가 최대 7.6m 떨어진 거리에서 들리는 아음속 명령에 반응했다고 밝혔다.

AI 스피커는 스마트홈 허브로 자리 잡았다. AI 스피커 보안 취약점은 이와 연결된 IoT 기기를 모두 위협에 빠트린다. IoT 기기는 메모리 등 하드웨어 사양이 낮아 보안 기능을 넣을 수 없다. 해커는 자동 공격 도구를 이용해 IoT 기기를 대상으로 악성코드를 감염시킨다. 전문지식이 부족한 IoT 기기 사용자는 침해 사고 발생 여부도 인지하기 어렵다. 최근 AI 스피커는 은행과 쇼핑몰까지 연계돼 신용카드 정보 등 민감한 데이터를 보유했다. 해커가 이런 데이터도 탈취한다.

시만텍은 AI 스피커 사용자를 위한 보안 수칙을 내놨다. AI 스피커를 연결할 때 기존 계정이 아닌 새로운 계정을 만든다. 기존 계정은 캘린더나 주소록에 연결된 사생활 유출이 발생하는 탓이다. 새 계정을 만들면 캘린더와 주소록 연동 기능은 제한된다. 구글 홈은 '개인 결과(Personal results)'를 비 활성화한다. 수시로 민감한 음성 녹음 내용을 삭제한다. 음성 도우미를 쓰지 않을 경우에는 음소거한다. 꼭 필요할 때만 전원을 켜서 사용한다. 장치에 연결된 계정은 강력한 암호화 이중인증(2FA)를 쓴다. 가정에서 비밀번호를 설정한 WPA2 암호화 와이파이 네트워크를 사용한다. AI 스피커에 들어 있는 자동 업데이트 기능을 쓴다.

김인순 보안 전문기자 insoon@etnews.com