USB 드라이브와 관련된 연구 결과를 발표한 구글 연구원 엘리 버스티엔에 따르면, 일리노이 대학교 어버너 섐페인캠퍼스에 뿌려진 297개의 USB 드라이브 중 45%가 피해자들의 컴퓨터에 연결됐을뿐만 아니라, 더 심한 피해를 입히는 파일 내의 링크도 클릭된 것으로 나타났다.
이러한 비율은 USB의 모습이나 떨어진 장소에 상관없이 비슷했다. 버스티엔은 주차장, 방, 복도, 강의실, 잔디밭 등 다양한 장소에 USB 드라이브를 두었고, 일부 USB에는 아무런 표시를 하지 않고, 어떤 것에는 ‘기밀’ 혹은 ‘시험 답안’ 같은 표시를 했다. 어떤 것은 문 열쇠만, 어떤 것은 열쇠에 주소와 전화번호까지 적혀 있었다.
이렇게 뿌려져서 피해자의 컴퓨터에서 열린 USB 중 절반 이상이 10시간 이내에 열렸다.
이 USB를 컴퓨터에 연결한 사람 중 21%가 설문조사에 참여했다. 설문조사에 참여한 사람 중 68%는 이 USB를 돌려주고 싶었다고 답했으며, 18%는 단순한 호기심이었다고 답했다.
어떤 유형의 파일에 호기심이 있었던 것일까? 사진이 가장 높게 나타났는데, USB 종류에 따라서 33%~45% 수준이었다. 이력서도 사진만큼 인기가 있었는데, 아무런 표시가 없는 USB를 주운 사람 중 53%가 이력서를 열어, 가장 높은 수치를 기록했다. 다른 문서들은 그리 높지 않았다.
버스티엔은 USB 키를 만드는 것이 쉽지 않았다고 말했다. USB의 크기를 결정하고, 몰드를 만들고, 합성수지로 제작하고, 그럴듯하게 보이게 만들기 위한 작업을 해야 했다. 완성하기까지 몇 주가 걸렸고, 각 USB의 제작 단가는 40달러 수준이다.
또한, 해당 USB가 어떤 운영체제가 설치된 컴퓨터에 연결되는지 알아내기 위한 코드를 작성하는 데도 오랜 시간이 걸렸다. 스크롤 락(Scroll Lock) 키를 잠그는 셸 스크립트를 사용했는데, 이것이 동작하면 윈도우 운영체제로 판명했다.
이번 연구는 무심코 주운 USB를 컴퓨터에 연결하는 행위가 얼마나 위험한지, 그리고 현재 사용자들이 이러한 과정에 대해 큰 의심을 하지 않는다는 점을 증명했다.
버스티엔은 가짜 악성 USB 제작기에 대한 자세한 내용을 웹사이트에 공개했다. editor@itworld.co.kr