'제2의 통신 해킹 우려' KAIST, 'LTE 코어 네트워크' 보안 취약점 발견

SKT 해킹 사고와 KT 소액 결제 사건 등 이동통신 보안의 중요성이 여느 때보다 커진 가운데 국내 연구진이 LTE 코어 네트워크의 새로운 보안 취약점을 세계 최초로 규명했다.

LTE 코어 네트워크는 휴대전화, 사물인터넷(IoT) 기기가 기지국(무선)과 연결됐을 때 신호를 받아 사용자의 정체를 확인하고 인터넷 연결과 전화·문자·요금처리 등 다른 사용자와의 데이터 전달을 담당하는 역할을 한다.

연구팀이 발견한 새로운 취약점은 LTE 코어 네트워크에 외부 공격자가 인증 없이 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 가능성이다.

(왼쪽부터) KAIST 김용대 교수, 손민철·김광민 박사과정(공동 1저자), (위쪽 왼쪽부터) 경희대 박철준 교수, KAIST 오범석 박사과정. KAIST 제공

KAIST는 전기 및 전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 '컨텍스트 무결성 침해(Context Integrity Violation·CIV)'라는 새로운 취약점 클래스를 발견한 데 이어 이를 체계적으로 탐지하는 세계 최초의 도구로 'CITesting'을 개발했다고 2일 밝혔다.

연구팀의 연구 결과는 최근 열린 '제32회 ACM CCS(Conference on Computer and Communications Security)'에서 발표돼 우수 논문상(Distinguished Paper Award)을 받았다. ACM CCS는 세계 4대 보안 학회 중 하나로 올해 제출된 2400여 편의 논문 중 30편이 수상 논문으로 선정됐다.

기존 보안 연구는 주로 '네트워크가 단말기를 공격하는' 다운링크 취약점에 집중됐다. 반면 이번 연구는 그간 상대적으로 소홀하게 다뤄진 '단말기가 코어 네트워크를 공격하는' 업링크 보안 분석에 집중했다.

특히 연구팀은 '컨텍스트 무결성 침해'라는 새로운 취약점 클래스를 정의했다. 이 개념은 단말(또는 공격자가 조작한 단말)이 정상 기지국을 통해 코어 네트워크로 메시지를 보낸 후 메시지가 네트워크 내부의 사용자 상태(정보)를 잘못 변경하게 만드는 '업링크 보안'에 뿌리를 둔다.

이는 '인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다'는 기본 보안 원칙을 위반하는 것을 의미한다.

3GPP(휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구)의 표준 초기 버전에서는 이러한 행위를 명시적으로 금지하지 않았다. 3GPP 표준은 '인증에 실패한 메시지는 처리하지 않는다'는 규칙을 갖고 있지만, '인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지'에 대한 규정은 명확하지 않아 문제의 소지를 갖는다.

그나마 유일한 선행 연구인 LTEFuzz도 31개의 제한된 테스트 케이스에 한정된다. 이와 달리 연구팀은 CITesting을 통해 2802개~4626개에 이르는 광범위한 테스트 범위를 체계적으로 탐색했다. 또 CITesting으로 오픈소스와 상용 LTE 코어 네트워크 4종을 평가하는 과정에서 공격에 노출된 상황(시연)에서 실제 통신이 마비될 수 있음을 확인했다.

LTE 코어 네트워크에서 새로운 업링크 취약점인 '컨텍스트 무결성 침해'를 규명·검출하는 'CITesting' 운영과정 도식화 자료. KAIST 제공

이를 통해 연구팀은 컨텍스트 무결성 침해(취약점)의 존재를 확인, 해당 취약점이 ▲공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 '서비스 거부' ▲단말로 휴대전화 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하도록 노출시키는 'IMSI 유출' ▲이미 알고 있는 영구 식별번호를 이용해 재접속했을 때 발생하는 신호를 수동으로 포착해 특정 사용자의 위치를 추적하는 방식의 공격 등으로 이어질 수 있음을 증명했다.

실례로 기존의 가짜 기지국 ·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라는 점에서 피해자와 같은 MME(LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있다는 점에서 훨씬 광범위하다는 게 연구팀의 설명이다.

김 교수는 "그간 업링크 보안은 코어 네트워크 테스트의 어려움과 구현 다양성 부족 그리고 규제 등을 이유로 소홀하게 다뤄져 왔으며 이 때문에 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다"고 경고했다.

그러면서 "연구팀은 이번 연구과정에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획"이라며 "특히 CITesting 도구가 산업·인프라용 전용망(프라이빗 5G)에서의 탱크 통신 차단 또는 IMSI 노출 등 치명적 보안 위협을 미연에 예방할 '필수 테스트 도구'로 발전할 수 있도록 하겠다"고 말했다.

한편 이번 연구에는 KAIST 전기 및 전자공학부 손민철·김광민 박사과정이 공동 제1 저자, KAIST 전기 및 전자공학부 오범석 박사과정과 경희대 박철준 교수, KAIST 김용대 교수가 교신저자로 참여했다. 연구 결과는 지난 14일 'ACM CCS 2025'에서 발표됐다. 'ACM CCS 2025'는 지난 13~17일 대만 타이베이에서 열렸다.

세종중부취재본부 대전=정일웅 기자 jiw3061@asiae.co.krⓒ 경제를 보는 눈, 세계를 보는 창 아시아경제
무단전재, 복사, 배포 등을 금지합니다.

오늘의 주요 뉴스

헤드라인

많이 본 뉴스