릴레이 공격은 두 당사자 간의 직접적인 통신을 의도한 상황에서 공격자가 통신을 가로채고 중계하는 사이버 공격의 일종입니다. 이 공격은 차량의 무선 키 시스템이나 비접촉 결제 시스템 같은 보안 시스템을 우회하기 위해 자주 사용됩니다.
릴레이 공격은 두 정당 간의 통신을 악용하여 작동합니다. 일반적인 발생 과정을 단계별로 설명하겠습니다:
장치의 배치: 공격자는 정당한 양쪽 당사자 범위 내에 두 장치를 배치합니다. 차량의 키리스 엔트리 시스템의 경우, 이 장치는 키와 차량입니다. 이 장치는 물리적 객체일 수도 있고, 신호를 가로채어 전송하도록 설계된 소프트웨어 기반 도구일 수도 있습니다.
신호 포착: 첫 번째 장치는 한 쪽의 신호(예: 자동차의 키)의 신호를 포착하고 이를 두 번째 장치로 전달합니다. 이는 포착된 신호를 증폭하거나 원격 장소로 전송하여 추가 처리를 통해 수행할 수 있습니다.
신호 전송: 두 번째 장치는 대상 시스템(예: 자동차)과 가까워져서 포착된 신호를 시스템과의 통신을 설정하기 위해 전송합니다. 대상 시스템은 신호를 받고 이를 정당한 원본에서 온 것으로 처리합니다.
무단 접근 또는 거래: 성공적인 릴레이 공격의 결과, 대상 시스템은 정당한 당사자가 가까이에 있다고 믿도록 속게 됩니다. 이러한 속임수로 인해 공격자는 무단 접근을 하거나 특정 익스플로이트에 따라 무단 거래를 수행할 수 있게 됩니다.
릴레이 공격의 성공은 공격자가 두 정당 간의 근접 환상을 만들기 위해 신호를 신속하고 효과적으로 중계할 수 있는 능력에 달려 있습니다. 이러한 취약점을 악용하여, 공격자는 당사자 간의 직접 통신 가정을 바탕으로 하는 보안 조치를 우회할 수 있습니다.
릴레이 공격에 대비하기 위해 다음과 같은 예방 조치를 고려하세요:
장치 보안: 무선 통신을 사용하는 장치의 보안 기능에 대해 정보를 유지하세요. 펌웨어 업데이트나 보안 패치가 있는지 정기적으로 확인하고, 가능한 한 빨리 적용하세요. 또한, 사용하는 장치가 무단 접근을 방지할 수 있는 내부 보안 조치를 갖추고 있도록 하세요.
추가 보안 조치: 가능하다면, 키리스 시스템과 비접촉 결제 방법과 함께 추가 보안 조치를 고려하세요. 예를 들면, 추가적인 인증을 위해 PIN이나 생체 인증을 사용하는 것입니다.
릴레이 공격 방지 기술: Faraday 파우치나 신호 차단 지갑 같은 릴레이 공격 방지 기술을 사용하세요. 이런 장치는 사용되지 않을 때 장치 간의 통신을 차단하는 물리적 장벽을 만들어 릴레이 공격을 방지합니다.
이러한 예방 조치를 구현함으로써, 개인은 릴레이 공격의 희생자가 될 위험을 줄이고 무선 통신 장치의 보안을 강화할 수 있습니다.
관련 용어
Man-in-the-Middle (MitM) 공격: 공격자가 두 당사자 간의 통신을 비밀리에 가로채고 전달하는 공격. 릴레이 공격은 특정한 유형의 Man-in-the-Middle 공격이지만, 모든 Man-in-the-Middle 공격이 릴레이 공격을 포함하는 것은 아닙니다.
근거리 무선 통신 (NFC): 장치가 가까운 거리에 있을 때 무선으로 통신할 수 있는 기술. NFC는 비접촉 결제 시스템에서 일반적으로 사용되며 릴레이 공격에서 중요한 역할을 합니다.
Faraday 파우치: 모든 전자기 신호를 차단하여 무선 장치의 무단 접근이나 추적을 방지하는 보호 파우치. Faraday 파우치는 장치를 외부 통신으로부터 고립시켜 릴레이 공격을 방지하는 효과적인 방법 중 하나입니다.