컨텐츠로 건너뛰기
검색
매일경제 언론사 이미지

정상 기지국 통해 원격 마비 공격...추적하기 어려운 신종 해킹 방법 드러나

매일경제 최원석 기자(choi.wonseok@mk.co.kr)
원문보기

정상 기지국 통해 원격 마비 공격...추적하기 어려운 신종 해킹 방법 드러나

서울맑음 / -3.9 °
김용대 KAIST 전기및전자공학부 교수
LTE 코어 네트워크에서 인증받지 않아도
네트워크 접속한 뒤 다른 단말기 마비시켜
노키아 등 장비 제조사의 규정 미준수


LTE 코어 네트워크에서 새로운 업링크 취약점을 규명 및 검출하는 방법의 개념도. [사진=KAIST]

LTE 코어 네트워크에서 새로운 업링크 취약점을 규명 및 검출하는 방법의 개념도. [사진=KAIST]


통신 장비 허점을 이용해 다른 사람의 휴대전화를 원격 마비시킬 수 있는 신종 해킹 방법이 드러났다. 정상적인 기지국 네트워크를 이용하는 방식이라 공격자를 추적하기도 어렵다. 노키아 등 일부 통신 장비 제조사의 규정 미준수가 취약점의 원인이라는 지적이 나온다.

김용대 KAIST 전기및전자공학부 교수팀은 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 보안 취약점을 발견했다고 2일 밝혔다.

LTE 코어 네트워크는 기지국을 중심으로 주변 단말기(휴대전화)가 이어지는 거대한 연결망이다. 사람들이 통신을 사용하려면 대부분 인증을 거치고 기지국에 접속해야 한다. USIM 카드가 있어야 전화를 걸 수 있는 것도 같은 이유다.

다만 긴급전화는 별도의 인증 절차를 거치지 않아도 가능하다. 휴대전화에 USIM카드가 없어도 경찰이나 소방 등 긴급전화는 걸 수 있다.

이번에 밝혀진 해킹 방법은 긴급전화 처럼 인증 절차를 거치지 않는 경로를 악용했다. 공격자는 다른 사람의 아이디를 도용한 뒤 인증 절차 없이 네트워크에 접속한다. 인증 절차가 없기 때문에 도용한 아이디가 실제 본인인지 아닌지를 네트워크는 알 수 없다.

그럼 네트워크 안에 같은 아이디의 사용자가 두 명이 되는데, 이때 네트워크는 자동으로 기존에 있던 사용자 접속을 끊어버린다. 공격에 당한 사람은 어느 날 영문도 모른 채 휴대폰이 작동하지 않게 된다.


최근 SK텔레콤 해킹 사고, KT 소액 결제 사건 등 각종 이동통신 해킹 사고가 이어지고 있지만 이들은 대부분 기지국 인증을 해킹하는 방식이었다. 대부분의 보안 연구 역시 기지국 네트워크가 단말기를 공격하는 것에 집중됐다.

반면 이번 해킹은 반대로 단말기가 네트워크를 공격하는 방식이다. 인증 자체를 우회하기 때문에 피해가 발생한 후에는 추적하기 어렵다. 또한 기존 공격은 공격자가 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상적인 기지국을 통해 조작된 메시지를 보내기 때문에 물리적 거리도 상관 없다.

이는 네트워크 장비 제조사가 관련 규정을 소홀히 했기 때문이다. 3GPP(휴대전화와 무선망에 관한 국제표준기구)는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’고 규정하고 있다. 이에 따르면 인증을 받지 않은 채 접속한 단말기는 다른 영향을 미치지 못해야 한다.


네트워크 장비는 현재 노키아, 에릭슨, 삼성, 화웨이 4개사가 전 세계 시장을 장악하고 있다. 이번 연구에서는 노키아 장비를 검증했는데 이같은 문제가 발견됐다. 김 교수는 다른 3개사에 관해서도 검증을 이어나갈 계획이다.

연구진은 이번에 밝혀진 취약점을 공개했으나, 노키아는 “3GPP 표준을 준수하고 있으며 이번 내용을 취약점으로 보지 않아 패치 계획이 없다”는 입장을 내놨다.

(왼쪽부터) 김용대 교수,손민철, 김광민 박사과정 (상단) 박출준 경희대 교수, 오범석 박사과정. [사진=KAIST]

(왼쪽부터) 김용대 교수,손민철, 김광민 박사과정 (상단) 박출준 경희대 교수, 오범석 박사과정. [사진=KAIST]


[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]