Analysis of Covert Channel Attack Techniques Based on Acoustic Signals

음향신호 기반 Covert Channel 공격 기술 분석

  • Wooyoung Son (Protocol Engineering Lab., Sejong University) ;
  • Soonhong Kwon (Dept. of Computer and Information Security & Convergence Engineering for Intelligent Drone, Sejong University) ;
  • Jong-Hyouk Lee (Dept. of Computer and Information Security & Convergence Engineering for Intelligent Drone, Sejong University)
  • 손우영 (세종대학교 프로토콜공학연구실 ) ;
  • 권순홍 (세종대학교 정보보호학과 & 지능형드론 융합전공) ;
  • 이종혁 (세종대학교 정보보호학과 & 지능형드론 융합전공)
  • Published : 2024.05.23

Abstract

최근 국가 핵심 기반시설을 중단시키거나 파괴시킴으로서 사회적 혼란 및 국가 경제적 손실을 일으키는 공격 사례가 증가되고 있는 실정이다. 이와 같은 사이버 공격에 대응하기 위해 각 국가는 인터넷이나 다른 네트워크와 물리적 또는 논리적으로 분리되어 있는 폐쇄망 환경을 기반으로 기반시설을 구성함으로서 높은 수준의 보안성과 안정성을 유지하고자 한다. 하지만, 악의적인 공격자들은 Covert Channel을 통해 폐쇄망 환경 내 민감한 데이터 및 기밀 데이터를 탈취하고 있는 실정이다. 이에 본 논문에서는 음향신호 기반 Covert Channel 공격 기술에 대해 분석함으로써 안전한 폐쇄망 환경 구축의 필요성을 보이고자 한다.

Keywords

Acknowledgement

본 연구는 2023년 국방과학연구소에서 주관하는 미래도전국방기술 연구개발사업(2단계)(UD230020TD)의 지원을 받아 수행되었습니다. 본 연구는 과학기술정보통신부 및 정보통신기획평가원의 정보통신방송혁신인재양성(메타버스융합대학원)사업 연구 결과로 수행되었음(IITP-2023-RS-2023-00254529).

References

  1. S. Cabuk, et al., "IP covert channel detection," ACM Trans. Inf. Syst. Secur., vol. 12, no. 4, pp. 1-29, 2009.
  2. "Covert storage channel". [Online]. Available: https://owasp.org/www-community/vulnerabilities/Covert_storage_channel. [Accessed: 2024-04-24].
  3. M. Guri, et al., "Mosquito: Covert ultrasonic transmissions between two air-gapped computers using speaker-to-speaker communication," in Proc. IEEE Conf. Dependable Secure Comput., pp. 1-8, 2018.
  4. M. Guri, et al., "Fansmitter: Acoustic data exfiltration from (speakerless) air-gapped computers,"arXiv preprint arXiv:1606.05915, 2016.
  5. M. Guri, "Gairoscope: Leaking data from air-gapped computers to nearby smartphones using speakers-to-gyro communication," in Proc. 18th Int. Conf. Privacy, Security and Trust (PST), pp. 1-10, 2021.