서비스 거부, IMSI 유출 등 피해 우려…탐지 도구 ‘CT테스팅’로 대응 지원
[아이티데일리] LTE 네트워크에서 인증되지 않은 공격자가 원격으로 사용자 내부 정보를 조작할 수 있는 보안 취약점이 발견됐다. 이 취약점을 악용하면 피해자와 가까운 곳에 가짜 기지국을 두지 않더라도 공격할 수 있어 대응이 필요한 실정이다.
카이스트(KAIST, 총장 이광형) 전기및전자공학부 김용대 교수 연구팀은 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 취약점을 발견했다고 2일 밝혔다.
김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점 클래스를 발견했다. 이를 체계적으로 탐지하는 도구 ‘CI테스팅(CITesting)’도 개발했다. LTE 코어 네트워크는 휴대폰, 사물인터넷(IoT) 기기가 기지국(무선)과 연결되면 그 신호를 받아 사용자의 정체 확인, 인터넷 연결 등을 담당한다.
연구팀은 상대적으로 소홀히 다뤄진 ‘단말기가 코어 네트워크를 공격하는’ 업링크(Uplink) 보안을 집중적으로 분석했다. 이를 통해 인증되지 않은(또는 부적절하게 인증된) 입력이 네트워크 내부 상태를 바꿔버리는 ‘컨텍스트 무결성 침해’ 취약점을 발견했다. 기존 보안 연구는 주로 ‘네트워크가 단말기를 공격하는’ 다운링크 취약점에 주목했다.
실제 오픈소스와 상용 LTE 코어 네트워크 4종을 평가한 결과, 공격 시연에서도 통신 마비를 확인했다. 테스트 대상 탐지 결과와 CIV 취약점 수는 △Open5GS 2,354건 탐지, 29건 △srsRAN 2,604건 탐지, 22건 △Amarisoft 672건 탐지, 16건 △Nokia 2,523건 탐지, 59건으로 확인됐다.
이 취약점은 공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부를 일으킬 수 있다. 또 단말에서 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출하는 일도 가능하다. 영구 식별번호를 이용해 재접속 시 발생하는 신호를 포착해 특정 사용자 위치를 추적하는 공격으로도 이어질 수 있다.
기존의 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했다. 하지만 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식으로 이뤄진다. 때문에 피해자와 같은 기지국(MME) 관할이면 어디서든 원격으로 영향을 미칠 수 있어 더욱 광범위하다.
카이스트 김용대 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔다”며 “발견된 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다.
이어 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며 “산업·인프라용 전용망(프라이빗 5G)에서는 탱크 통신 차단이나 IMSI 노출과 같은 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.
한편, 이번 연구는 지난 10월 13~17일 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다. ACM CCS는 전 세계 4대 권위의 보안학회 중 하나로 꼽힌다.


