컨텐츠로 건너뛰기
검색
디지털투데이 언론사 이미지

KAIST, LTE 네트워크 취약점 발견…미인증 메시지로 통신 마비

디지털투데이
원문보기

KAIST, LTE 네트워크 취약점 발견…미인증 메시지로 통신 마비

서울맑음 / -3.9 °
[이진호 기자]
LTE 코어 네트워크에서 새로운 업링크 취약점컨텍스트 무결성 침해(CIV)규명 및 검출하는 CITesting. [자료: KAIST]

LTE 코어 네트워크에서 새로운 업링크 취약점컨텍스트 무결성 침해(CIV)규명 및 검출하는 CITesting. [자료: KAIST]


[디지털투데이 이진호 기자] 국내 연구진이 LTE 핵심 네트워크의 보안 취약점을 규명하고 이를 탐지하는 기술을 개발했다.

KAIST는 김용대 전기및전자공학부 교수 연구팀이 'LTE 코어 네트워크'에서 인증되지 않은 공격자가 원격으로 다른 사용자 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다.

연구팀은 코어 네트워크에서 '컨텍스트 무결성 침해(CIV)'라는 새로운 취약점을 발견하고 이를 체계적으로 탐지하는 도구인 'CITesting'도 공개했다.

기존에 수행한 보안 연구들은 주로 '네트워크가 단말기를 공격'하는 다운 링크 취약점에 집중했다. 김 교수팀은 '단말기가 코어 네트워크를 공격'하는 업링크 보안을 집중 분석했다.

이를 통해 인증되지 않았거나 부적절하게 인증된 단말기가 코어 네트워크 내 다른 가입자의 내부 정보를 변경할 수 있는 CIV라는 새로운 취약점 클래스를 정의했다.

연구팀은 CITesting을 활용해 오픈 소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과 실제 공격 시연에서도 통신 마비를 확인했다. 이를 통해 모두 CIV 취약점이 존재하는 것으로 확인됐다.


연구팀은 해당 취약점이 공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부하는 서비스 거부 휴대전화 유심에 저장된 이용자 고유식별번호(IMSI) 유출 이미 알고 있는 영구 식별번호를 이용해 재접속할 때 발생하는 신호를 수동으로 포착해 특정 사용자의 위치를 추적하는 공격으로 이어지는 것을 증명했다.

기존 가짜 기지국, 신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만 이번 공격은 정상 기지국을 통해 코어 네트워크로 조작된 메시지를 보내는 방식이기 때문에 원격으로 영향을 줄 수 있는 지역이 훨씬 광범위하다고 연구팀은 설명했다.

김용대 KAIST 교수는 "그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔다"며 "컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다"고 설명했다.

이번 연구 결과는 세계 최고 보안학회 'ACM CCS 2025'에서 지난달 14일 발표됐다.

<저작권자 Copyright ⓒ 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지>