정상 기지국이 ‘공격 통로’로…KAIST가 밝힌 LTE 보안 구멍 작성일 11-02 39 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">세계 최고 보안 학회서 ‘우수 논문상’ 수상</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="Zdim22Tsc3"> <figure class="figure_frm origin_fig" contents-hash="2a274f513a15450596741b0da7efd2b5da459453c5851d2637c67a12f9f61e46" dmcf-pid="5JnsVVyOkF" dmcf-ptype="figure"> <p class="link_figure"><img alt="(왼쪽부터) 김용대 한국과학기술원(KAIST) 교수, 손민철·김광민 KAIST 박사과정생(공동 1저자), (위쪽 왼쪽부터) 박철준 경희대 교수, 오범석 KAIST 박사과정생./KAIST" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/02/chosunbiz/20251102120147439jwmh.jpg" data-org-width="1626" dmcf-mid="HEqRHHaeAp" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/02/chosunbiz/20251102120147439jwmh.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> (왼쪽부터) 김용대 한국과학기술원(KAIST) 교수, 손민철·김광민 KAIST 박사과정생(공동 1저자), (위쪽 왼쪽부터) 박철준 경희대 교수, 오범석 KAIST 박사과정생./KAIST </figcaption> </figure> <figure class="figure_frm origin_fig" contents-hash="d5e5a14a9203a2adfb07efe0cd1f32fb2db4aaea9b3fbc7f5fd1b33194c9e384" dmcf-pid="1iLOffWINt" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/02/chosunbiz/20251102120147680vvfj.png" data-org-width="1232" dmcf-mid="XNcTMM1yk0" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/02/chosunbiz/20251102120147680vvfj.png" width="658"></p> </figure> <p contents-hash="1eb8262a90230b90fe3f88694861b478116fd36ec3e5344ae1aac5d1c662e49c" dmcf-pid="tnoI44YCo1" dmcf-ptype="general">최근 SK텔레콤 해킹 사고와 KT 소액 결제 피해 사건이 이어지면서 이동통신 보안의 중요성이 다시 부각되고 있다. 이 가운데 김용대 한국과학기술원(KAIST) 전기및전자공학부 연구진이 스마트폰과 사물인터넷(IoT) 기기의 핵심 통신망인 ‘LTE 코어 네트워크(LTE Core Network)’에서 인증되지 않은 공격자가 원격으로 이용자 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.</p> <p contents-hash="44f27559795cc2e7f43111a8b61045ff808040b2b6192aa7d33b18f9dde75b7b" dmcf-pid="FLgC88GhA5" dmcf-ptype="general">LTE 코어 네트워크는 휴대전화와 기지국을 연결해 주는 통신망의 핵심 부분이다. 이곳에서는 사용자의 신원 인증, 데이터 전송, 요금 계산, 통화 연결 등 모든 이동통신 서비스의 중심 역할을 맡는다. 만약 이 시스템이 공격을 받으면, 전화와 인터넷뿐 아니라 기지국 전체의 서비스가 마비될 수 있다.</p> <p contents-hash="831a30270190e7d37cc92d5d3b0949f4326d129b7260c411d316dd6cc0089288" dmcf-pid="3oah66HlcZ" dmcf-ptype="general">연구진은 LTE 코어 네트워크 내부에서 인증받지 않은 메시지가 내부 정보를 잘못 바꾸는 새로운 유형의 취약점을 발견했다. 즉 공격자가 조작한 단말이 정상 기지국을 거쳐 LTE 코어로 잘못된 데이터를 보내면 그 메시지가 이용자의 접속 정보나 연결 상태를 변경해 버리는 것이다. 연구진은 이를 콘텍스트 무결성 침해(Context Integrity Violation, CIV)라고 명명했다.</p> <p contents-hash="534e73e47e395ff4fd8d09654c977076c421199d4fe7b0e541d3cb6c5ae2a10c" dmcf-pid="0gNlPPXScX" dmcf-ptype="general">연구진은 이번 연구를 위해 ‘CITesting’이라는 자동 검증 도구를 개발했다. 이 도구는 LTE 코어망의 취약점을 체계적으로 탐지할 수 있도록 설계됐다. 이전 연구들이 30여 개의 제한된 테스트만 수행한 데 비해, CITesting은 2802~4626개에 이르는 다양한 시나리오를 자동으로 점검할 수 있다.</p> <p contents-hash="cd74e7718ac6645eea456951128534ebd4df9aba372fccc9824d889863279070" dmcf-pid="pajSQQZvAH" dmcf-ptype="general">연구진은 이를 이용해 오픈소스와 상용 LTE 코어 시스템 4종(Open5GS, srsRAN, Amarisoft, Nokia)을 분석한 결과, 모두 CIV 취약점을 갖고 있는 것으로 확인됐다. 이 중 노키아(Nokia) 시스템에서도 총 59건의 고유 취약점이 발견됐다.</p> <p contents-hash="7df50fa531bf7331aed0204d54eeeaa2b0eec791c73d309eee36582523ab5ea6" dmcf-pid="UNAvxx5TgG" dmcf-ptype="general">이번 취약점의 가장 큰 특징은 피해자 근처에 있을 필요가 없다는 점이다. 기존의 가짜 기지국 공격은 피해자와 물리적으로 가까워야 했지만, 이번 취약점은 정상 기지국을 통로로 삼아 LTE 코어로 직접 침투할 수 있다. 같은 네트워크 구역(MME) 안에만 있으면 원격에서도 통신을 마비시키거나 사용자 정보를 탈취할 수 있다.</p> <p contents-hash="5745b6aa09dfce69a6806fa308ffb33049de0400a6805885ad6fbd8a41226811" dmcf-pid="uSTUkk2ugY" dmcf-ptype="general">특히 연구진은 이 취약점이 이용자의 접속을 끊는 서비스 거부 공격, 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI) 노출, 위치 추적 공격 등으로 이어질 수 있음을 실험을 통해 입증했다.</p> <p contents-hash="a2d8d2dd9e812c1592a262fa844d01bd1f4173ff9116c8adc88c36092945d295" dmcf-pid="7vyuEEV7AW" dmcf-ptype="general">김용대 교수는 “그동안 업링크(단말→코어) 보안은 테스트 환경의 복잡성과 규제 제약 때문에 거의 다뤄지지 않았다”며 “콘텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다. 이어 “이번에 개발한 CITesting 도구와 검증 결과를 바탕으로 검증 범위를 5G 및 산업 전용망(프라이빗 5G)에도 확장할 계획”이라고 덧붙였다.</p> <p contents-hash="452eb6a662083d67612c3dd1d820c6050c6e22f1349f5549035cbd30d71822d2" dmcf-pid="zTW7DDfzcy" dmcf-ptype="general">연구진은 취약점을 장비 제조사에 공개했으며, 아마리소프트(Amarisoft)는 이미 보안 패치를 배포했고, Open5GS도 연구진의 패치를 공식 저장소에 통합했다. 다만 노키아는 “표준 위반이 아니다”라며 별도의 패치 계획을 밝히지 않았다.</p> <p contents-hash="ee390f6f71a41ab0c45329204724da22fc5a657d702628550e03a19be7fe1bb8" dmcf-pid="qyYzww4qAT" dmcf-ptype="general">이번 연구는 10월 13~17일 대만 타이베이에서 열린 국제 보안학회 ‘ACM CCS 2025’에서 발표돼 우수논문상(Distinguished Paper Award)을 받았다. ACM CCS는 세계 4대 보안 학회 중 하나로, 올해 약 2400편 중 단 30편만이 수상 논문으로 선정됐다.</p> <p contents-hash="4156f5b6e7ba20d4c1d972e74d0e4782ca9db6ae5785c066ffc50287a61e54d0" dmcf-pid="BWGqrr8Bgv" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 [인터뷰] 줌 "화상회의 플랫폼 넘어서…AI로 모든 업무 환경 지원" 11-02 다음 물 전기분해 장치 핵심모듈 밀폐 부품 성능·수명 '업' 11-02 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.