
- 전기및전자공학부 김용대 교수
- 인증되지 않은 메시지로 타인의 통신 원격 조작하는 보안 허점 발견
- 인증되지 않은 메시지로 타인의 통신 원격 조작하는 보안 허점 발견
| 이번 연구를 수행한 연구팀. 김용대(왼쪽부터) KAIST 교수, 손민철·김광민 박사과정, 박출준(윗줄 상단) 경희대 교수, 오범석 박사과정.[KAIST 제공] |
[헤럴드경제=구본혁 기자] 최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 더욱 강조하고 있다. 휴대폰이나 IoT 기기가 기지국(무선)과 연결되면, 그 신호를 받아서 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 것이 ‘LTE 코어 네트워크’다.
KAIST 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다.
김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점 클래스를 발견하고, 이를 체계적으로 탐지하는 세계 최초의 도구 ‘CITesting’을 개발했다.
기존 보안 연구들이 주로 ‘네트워크가 단말기를 공격하는’ 다운링크 취약점에 집중한 반면, 이번 연구는 상대적으로 소홀히 다뤄진 ‘단말기가 코어 네트워크를 공격하는‘ 업링크 보안을 집중 분석했다. 특히 연구팀은 ’컨텍스트 무결성 침해(Context Integrity Violation, CIV)‘라는 새로운 취약점 클래스를 정의했다.
유일한 선행 연구인 LTEFuzz가 31개의 제한된 테스트 케이스에 그친 것과 달리, 이번 연구에서는 CITesting을 통해 2802개에서 4626개에 이르는 훨씬 광범위한 테스트 범위를 체계적으로 탐색했다.
연구팀은 CITesting을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서도 통신 마비를 확인했다.
이를 통해 모두 CIV 취약점이 존재하는 것으로 확인되었고 테스트 대상 탐지 결과(총 테스트 기반)와 고유 취약점 수는 ▷Open5GS 2354건 탐지, 29건 ▷srsRAN 2604건 탐지, 22건 ▷Amarisoft 672건 탐지, 16건 ▷Nokia 2523건 탐지, 59건으로 확인됐다.
| LTE 코어 네트워크에서 새로운 업링크 취약점컨텍스트 무결성 침해(CIV)규명 및 검출하는 CITesting.[KAIST 제공] |
연구팀은 해당 취약점이 ▷공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부 ▷단말로 하여금 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출시키는 IMSI 유출 ▷이미 알고 있는 영구 식별번호를 이용해 재접속 시 발생하는 신호를 수동으로 포착함으로써 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.
기존 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라 피해자와 같은 MME(LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 광범위하다.
김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔으며, 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다.
이어 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며 “특히 산업·인프라용 전용망(프라이빗 5G)에서는 탱크 통신 차단이나 IMSI 노출과 같은 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.
댓글목록
등록된 댓글이 없습니다.