0008579901_001_20251102120010507.jpg?type=w800

LTE 코어 네트워크에서 발행하는 컨텍스트 무결성 침해(CIV)와 검출(KAIST 제공) /뉴스1

(대전=뉴스1) 김종서 기자 = 한국과학기술원(KAIST)은 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점 '컨텍스트 무결성 침해(CIV)'를 발견하고 이를 탐지하는 세계 최초의 도구 '씨엘테스팅(CITesting)'을 개발했다고 2일 밝혔다.

휴대폰이나 사물인터넷(IoT) 기기가 기지국(무선)과 연결되면 그 신호를 받아 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 게 LTE 코어 네트워크다.

기존 보안 연구들이 주로 '네트워크가 단말기를 공격하는' 다운링크 취약점에 집중한 반면, 이번 연구는 상대적으로 소홀히 다뤄진 '단말기가 코어 네트워크를 공격하는' 업링크 보안을 집중 분석했다.

업링크는 단말에서 기지국을 거쳐 코어 네트워크로 메시지를 보내는 방향이다. 이 과정에서 인증되지 않은, 부적절하게 인증된 메시지가 네트워크 내부 사용자의 상태를 바꿔버리는 CIV 현상이 발생한다.

이는 '인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다'는 기본 보안 원칙을 위반하는 것이다. 다만 휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구 3GPP의 표준 초기 버전에서는 이러한 행위를 명시적으로 금지하지 않았다.

3GPP 표준은 '인증에 실패한 메시지는 처리하지 말라'는 규칙은 있지만 '아예 인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지'에 대한 규정은 명확히 없다는 점이 문제다.

유일한 선행 연구인 LTE퍼즈가 31개의 제한된 테스트 케이스에 그친 것과 달리, 본 연구에서는 CITesting을 통해 2802개에서 4626개에 이르는 훨씬 광범위한 테스트 범위를 체계적으로 탐색했다.

연구팀은 CITesting을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서도 통신 마비를 확인했다.

이를 통해 모두 CIV 취약점이 존재하는 것으로 확인됐고 테스트 대상 탐지 결과와 고유 취약점 수는 △Open5GS 2354건 탐지, 29건 △srsRAN 2604건 탐지, 22건 △Amarisoft 672건 탐지, 16건 △Nokia 2523건 탐지, 59건으로 확인됐다.

연구팀은 해당 취약점이 서비스 거부, 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI) 유출, 이를 통해 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.

기존의 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라 피해자와 같은 LTE 코어망 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 광범위하다.

연구팀은 발견한 취약점을 공개하고 전달해 패치를 배포하는 등 조치하게 했다.

김 교수는 "그동안 업링크 보안은 상대적으로 소홀히 다뤄져 왔으며, 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다"며 "이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획"이라고 말했다.

이번 연구는 국제 보안학회 ACM CCS 2025에서 발표됐다.