“삼성·애플·구글·샤오미 스마트폰 15종”…통신 마비 ‘보안’ 취약점 발견됐다 작성일 07-25 23 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">- KAIST-경희대, 단 하나의 패킷으로 스마트폰 마비시켜<br>- 향후 이동통신 모뎀 보안 테스팅의 표준화 필요성 입증</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="WRc0zyBWZE"> <figure class="figure_frm origin_fig" contents-hash="aed0c10b60fe7ff270c5194d762e8d2ba556638d4a9fa6ab00b700b67ef986f3" dmcf-pid="YekpqWbYXk" dmcf-ptype="figure"> <p class="link_figure"><img alt="이번 연구를 수행한 김용대(왼족) KAIST 교수와 박철준 경희대학교 교수.[KAIST 제공]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/25/ned/20250725083808245dvcs.png" data-org-width="799" dmcf-mid="xjoZ3Cph5w" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/25/ned/20250725083808245dvcs.png" width="658"></p> <figcaption class="txt_caption default_figure"> 이번 연구를 수행한 김용대(왼족) KAIST 교수와 박철준 경희대학교 교수.[KAIST 제공] </figcaption> </figure> <p contents-hash="4e3d0e3c54bfde4b982af1a235ca3de76fc96e4a27671ccff55df78932f2c87c" dmcf-pid="GdEUBYKGtc" dmcf-ptype="general">[헤럴드경제=구본혁 기자] 상용 스마트폰 15종서 스마트폰의 통신을 일거에 마비시킬 수 있는 11개 취약점이 발견됐다. 특히 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.</p> <p contents-hash="46acf359c9f78aa670891273eae20d024ff6280f30ab1ff0a0a55377397395ab" dmcf-pid="HJDubG9H1A" dmcf-ptype="general">KAIST는 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀와 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다.</p> <p contents-hash="3328dcd6fff6bf3b4e3e5b5a66cc95630e24b499d85e295bc9e3a89a4fa9ebb3" dmcf-pid="XgObf18tZj" dmcf-ptype="general">연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용, 모뎀의 하위계층 상태 전이 및 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.</p> <p contents-hash="eb257c6b4aedd81d669b81055c6ff307e1189c2de888314ac38584a071d7a680" dmcf-pid="ZaIK4t6FXN" dmcf-ptype="general">연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했다. 이 중 7개는 공식 CVE(Common Vulnerabilities and Exposures, 일반적인 취약점 및 노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.</p> <p contents-hash="d6e29874f6615f655ecc7503f245201747be351909742357f87afaf19f044d9b" dmcf-pid="5NC98FP3Xa" dmcf-ptype="general">기존 보안 연구들이 주로 NAS(Network Access Stratum, 네트워크 액세스 계층)와 RRC(Radio Resource Control, 무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.</p> <p contents-hash="be1f27592d28ba51540b479c33b16421eba5412a388e1dda41bc7c6a389099b7" dmcf-pid="1jh263Q0Yg" dmcf-ptype="general">해당 취약점은 통신 모뎀의 하위계층(RLC, MAC, PDCP, PHY)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.</p> <p contents-hash="e49d87ff3a29e16d60cbb6e3adb499b4a47a1d498bca70b6c37969e6c5fe5f25" dmcf-pid="tAlVP0xp1o" dmcf-ptype="general">연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷을 주입하자, 스마트폰의 통신 모뎀이 즉시 크래시(crash, 동작 멈춤)되는 데모 영상을 공개했다.</p> <p contents-hash="1e2b2b64bfb9207c369a0ff1e5c1bb3455ea82987f20563ac58f4a32f27a4d20" dmcf-pid="FcSfQpMUXL" dmcf-ptype="general">영상에서는 fast.com 페이지와 초당 23MB의 데이터를 정상적으로 전송하다가, 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라지는 장면이 포착된다. 이는 단 하나의 무선 패킷만으로 상용 기기의 통신 모뎀을 마비시킬 수 있음을 직관적으로 보여준다.</p> <figure class="figure_frm origin_fig" contents-hash="0be2af2e7c3273020cb2b34fdcf75277873ce95a098dc8a7a3007c520027df06" dmcf-pid="3kv4xURuGn" dmcf-ptype="figure"> <p class="link_figure"><img alt="LLFuzz 시스템 구성도.[KAIST 제공]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/25/ned/20250725083808445mrcs.jpg" data-org-width="1032" dmcf-mid="yi8IvNyjYD" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/25/ned/20250725083808445mrcs.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> LLFuzz 시스템 구성도.[KAIST 제공] </figcaption> </figure> <p contents-hash="2f0e007cf56b21c5f96f72e2674cabe52e9c6cae54750302085300074ca5cafe" dmcf-pid="0ET8Mue7Zi" dmcf-ptype="general">취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견됐고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.</p> <p contents-hash="4048892921c9c645341a54d7918ab8e355c4a9fac1e6ec5698e8a76f0799079c" dmcf-pid="pDy6R7dzXJ" dmcf-ptype="general">문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.</p> <p contents-hash="3ad4093494644b8e897fae8ca70fb716a19aa7de75da15806852e85329b97fb3" dmcf-pid="UViG1sFO1d" dmcf-ptype="general">뿐만 아니라 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다. 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있다.</p> <p contents-hash="2062c53ddbb68e9250230574e4b069c629f5ff1964b13fb215277ae83071246d" dmcf-pid="ufnHtO3IZe" dmcf-ptype="general">김용대 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며 “이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례”라고 말했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 헤럴드경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 [공식] 90쌍 부부의 역사… ‘동상이몽2’ 400회, 정은혜♥조영남 최초 부부 일상 공개 07-25 다음 "대화면의 친절한 갤Z 폴드7, AI 아직 100% 믿기는 힘드네" 07-25 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.