이통사의 또다른 보안 위협 탐지…인증 없는 메시지로 통신 마비 작성일 11-02 56 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">KAIST, LTE 코어 네트워크서 업링크 새로운 취약점 탐지 <br>무인증 메시지로 타인 정보 조작..컨텍스트 무결성 침해 규명</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="XtG4ttkLle"> <figure class="figure_frm origin_fig" contents-hash="39c986841422d5a47bfb56e367b4d54f67fef85d36dad10aab6983d9a81a074f" dmcf-pid="ZFH8FFEoWR" dmcf-ptype="figure"> <p class="link_figure"><img alt="LTE 코어 네트워크에서 새로운 업링크 취약점인 ‘컨텍스트 무결성 침해(CIV)’ 규명 및 이를 탐지하는 도구인 ‘사이테스팅’ 개념도. KAIST 제공." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/02/dt/20251102143849686uiox.jpg" data-org-width="640" dmcf-mid="GfQYkk2uSJ" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/02/dt/20251102143849686uiox.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> LTE 코어 네트워크에서 새로운 업링크 취약점인 ‘컨텍스트 무결성 침해(CIV)’ 규명 및 이를 탐지하는 도구인 ‘사이테스팅’ 개념도. KAIST 제공. </figcaption> </figure> <p contents-hash="0bbfcb0fa1aa0812dbc70631209d271ca3f40b9331fcf88be2e36e62417ddb91" dmcf-pid="53X633DgSM" dmcf-ptype="general"><br> 최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 다시금 조명하는 계기가 됐다. 현재 전 세계 50억 이상의 모바일 가입자와 835개 상용 통신사를 통해 4세대 이동통신(LTE) 인프라가 대규모로 구축·운용되고 있다.</p> <p contents-hash="ceee68555888fbc78f85cda10b4ec022e268c2dd8953bce5432bfb781ede367a" dmcf-pid="1SsUSSd8yx" dmcf-ptype="general">지금까지 네트워크 보안 연구는 주로 네트워크가 단말기를 공격하는 다운링크 취약점에 집중된 데 반해 단말기가 코어 네트워크를 공격하는 업링크 보안은 상대적으로 관심을 덜 받아왔다.</p> <p contents-hash="e573a8b57dfedda5da8556cf1282d53c3ab5545e01e6e00811ba0026952a61da" dmcf-pid="tvOuvvJ6lQ" dmcf-ptype="general">특히 업링크 취약점 중에서 인증되지 않았거나 부적절하게 인증된 사용자 장비가 코어 네트워크에서 다른 가입자의 내부 상태를 수정하는 ‘컨텍스트 무결성 침해’(CIV)에 대해선 실질적인 연구가 이뤄지지 않았다.</p> <p contents-hash="22f7b81e0887a90ecd9386a620d25b3e8e0445ee83982d0fe9cf997ffc8b0841" dmcf-pid="FTI7TTiPvP" dmcf-ptype="general">국내 연구진이 LTE 코어 네트워크에 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 규명했다.</p> <p contents-hash="82dd398d181fec474d3f75681935ee52cb792dbed97dd24b955df2c8698c6089" dmcf-pid="3yCzyynQC6" dmcf-ptype="general">KAIST는 김용대 전기및전자공학부 교수 연구팀이 LTE 코어 네트워크에서 새로운 취약점 클래스를 발견하고 이를 체계적으로 탐지하는 도구인 ‘씨아이테스팅’(CITesting)을 개발했다고 2일 밝혔다.</p> <p contents-hash="4c4ecb1edb17d2ee122dead50338f58cfee99b7f5ba11fe3198d34fa3190fcae" dmcf-pid="0WhqWWLxC8" dmcf-ptype="general">휴대폰이나 사물인터넷 기기가 기지국과 연결되면 그 신호를 받아 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 데이터 전달 등을 역할을 하는 것이 LTE 코어 네트워크다.</p> <p contents-hash="c0f311178810a89fe0a76b258bebbd62765023c6f9671f0f2c403d67d348d509" dmcf-pid="pYlBYYoMS4" dmcf-ptype="general">연구팀은 인증되지 않은 입력이 네트워크의 내부 상태를 바꿔 버리는 상황인 ‘컨텍스트 무결성 침해’(CIV)에 집중해 새로운 취약점 클래스를 정의했다.</p> <p contents-hash="a35d1af76e719c79b807a07b3052c6552217c68796bea40da0b84a336f3ad9b8" dmcf-pid="UGSbGGgRSf" dmcf-ptype="general">CIV는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’는 기본 보안 원칙을 위반하는 것에 해당한다.</p> <p contents-hash="f4c8b30039307465b56ba4db23157746dfc0111cc0e5a336731d82bd35b405d5" dmcf-pid="uHvKHHaelV" dmcf-ptype="general">국제표준기구(3GPP) 표준은 ‘인증에 실패한 메시지는 처리하지 말라’는 규칙을 갖고 있지만, ‘인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지’에 대한 규정은 명확히 정하지 않았다.</p> <p contents-hash="18d9978c9a3901b183ce56924b193206c72faecb9cf4950ebaa105bdf32d5d31" dmcf-pid="7XT9XXNdW2" dmcf-ptype="general">연구팀은 싸이테스팅을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서 통신이 마비되는 등 CIV에 모두 취약점이 있는 것을 확인했다.</p> <p contents-hash="fbcd7ca7b2b6707f2b9c71be0d7a9bdf52a01de7681dedf7374ca669d28422f8" dmcf-pid="zZy2ZZjJT9" dmcf-ptype="general">연구팀은 해당 취약점이 △공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부 △단말을 통해 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출시키는 IMSI 유출 △이미 알고 있는 영구 식별번호를 이용해 재접속 시 발생하는 신호를 수동으로 포착함으로써 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.</p> <p contents-hash="25262f6f482d540f47c08dedab277b92736c38ed5b85b389da2caffe59ba2598" dmcf-pid="q5WV55AilK" dmcf-ptype="general">이런 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이어서 피해자와 같은 MME 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 치명적이라고 연구팀은 설명했다. MME는 LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국이다.</p> <p contents-hash="4dfd0143d4625e3ec1d7a5cf5ce26e214638ce70668c27af4e61f71073cf6ee8" dmcf-pid="B1Yf11cnSb" dmcf-ptype="general">김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔으며 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 말했다.</p> <p contents-hash="e2ec85c2264ef787f421ab3bc95677ce832c6e0947cb0772b1937c8b2800d4a8" dmcf-pid="btG4ttkLvB" dmcf-ptype="general">이어 “이번에 개발한 씨아이테스팅 도구와 검증 결과를 토대로 산업·인프라용 전용망(프라이빗 5G)에 대한 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.</p> <p contents-hash="441d783b718e95b6b99b1e624ca90daa37d43c91375200e11523410032aff527" dmcf-pid="KFH8FFEoCq" dmcf-ptype="general">이 연구결과는 최근 대만 타이베이에서 열린 제32회 ACM CCS에서 발표됐고, 우수 논문상을 수상했다.</p> <figure class="figure_frm origin_fig" contents-hash="1fbc43a0c3a7fcff66b3c4009dbc922294b6654f748b0fbfb6991656117c4282" dmcf-pid="9P2cPPXSyz" dmcf-ptype="figure"> <p class="link_figure"><img alt="김용대(왼쪽부터) KAIST 교수 연구팀. KAIST 제공." class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202511/02/dt/20251102143850969fgys.jpg" data-org-width="640" dmcf-mid="HmNHDDfzSd" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202511/02/dt/20251102143850969fgys.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 김용대(왼쪽부터) KAIST 교수 연구팀. KAIST 제공. </figcaption> </figure> <p contents-hash="6ad693fe637d7350c620e7c95746a6502aa160199d7ad15368f978b431ab8c5e" dmcf-pid="2QVkQQZvW7" dmcf-ptype="general"><br> 이준기 기자 bongchu@dt.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털타임스. 무단전재 및 재배포 금지.</p> 관련자료 이전 박소영, 성형 후 두개골에 저게 뭐야?..“실리콘 툭 넣어” 11-02 다음 한국마사회장배 한국장제사챔피언십, 성황리 개최 11-02 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.