세계 무선통신 기기와 인프라 대부분에 적용된 3G 및 4G 표준 암호기술에서 보안 결함이 발견됐다. 이를 발견한 보안 전문가는 결함이 해커에게 악용될 경우 대다수 이용자의 무선통신 이용패턴을 감시하고 단말기 위치까지 추적할 수 있다고 경고했다.
미국 지디넷은 26일(현지시간) 라스베이거스에서 진행된 보안컨퍼런스 '블랙햇' 현장에서 모바일기기가 통신사업자 인프라에 연결하게 해주는 3G 및 4G LTE 네트워크 프로토콜의 '암호 결함(cryptographic flaw)'이 상세 공개됐다고 보도했다. [☞원문 바로가기]
보도는 이 소식이 이용자 추적 및 감시가 어려울 것이라는 3G 및 4G 네트워크 프로토콜에 대한 믿음을 뒤집는 소식이라 평했다. 2G같은 낡은 프로토콜이야 암호를 깨뜨리기 쉽겠지만 신기술에 해당하는 3G 및 4G 프로토콜은 비교적 안전할 것이라 여겨졌기 때문이다.
라비샨카르 보르가온카르, 루카 허쉬, 두 보안연구자는 블랙햇 컨퍼런스에서 발표한 공동 연구를 통해 통신망 프로토콜의 인증(authentication)과 키 교환(key agreement) 부분의 약점을 발견했다고 발표했다.
인증과 키 교환은 전화기가 가입자의 셀 네트워크와 보안상 안전하게 통신할 수 있도록 해 주는 방법이다. 키 교환 프로토콜은 통신사 시스템에 저장된 계수기(counter)에 의존해 기기를 인증하고 재전송공격(replay attacks)을 방지한다.
그런데 연구자들은 이 계수기가 잘 보호되지 않고 부분적으로 취약하다는 점을 알게 됐다. 이 때문에 공격자가 이용자의 통화 및 문자메시지 전송 시점 등 소비패턴을 감시하거나, 휴대전화의 물리적인 위치를 추적할 수 있다는 점도 발견했다.
설명에 따르면 이 결함은 이용자의 통화 및 문자메시지를 가로채거나 송수신내용을 감청할 수 있게 만들어주진 않는다. 하지만 이 결함은 과거 미국 연방수사국(FBI)이 범죄수사를 위해 제작, 활용한 휴대용 도청장치 '스팅레이(stingray)' 신모델 개발에 활용될 수도 있다.
스팅레이는 무선통신 감청장치다. 물리적으로 가까운 곳의 2G 표준 기반 무선통신 내용을 엿듣거나 그 위치를 추적할 수 있게 해준다. 지역 경찰이나 사법기관에서 제한적으로, 하지만 종종 영장 없이 사용된다는 점이 알려져 시민감시 및 프라이버시 침해 우려를 초래했다.
보르가온카르는 자신들이 발견한 취약점이 '차세대' 스팅레이 제작, 스토킹같은 범죄 및 부부간의 배우자 감시나 기업의 직원 감시 등 불법행위, 과도한 상업 및 광고 목적의 일반인 프로파일링에 남용될 수 있다고 지적했다.
독일에 있는 보르가온카르의 동료 연구자들은 유럽 지역 몇몇 이동통신망을 대상으로 개념증명(PoC) 차원에서 블랙햇에서 소개한 이동통신망 프로토콜의 결함을 이용한 공격을 몇 차례 수행해 성공했다.
보르가온카르는 이 결함이 3G 및 4G 표준의 일부이기 때문에 현존하는 대다수 단말기와 "세계 모든 통신사업자에게 영향을 준다"며 "모바일 운영체제는 이 무선신호 수준의 공격을 알아차리지 못하기 때문에 이 공격을 '거의' 막을 수 없다"고 주장했다.
관련기사
- GSMA ‘5G 도입’ 프로젝트 의장에 KT 김하성 박사2017.07.27
- KT "평창 5G 규격, 국내 표준으로 채택"2017.07.27
- 5G 시대 가시화…인텔의 플랫폼 굳히기2017.07.27
- 국내 개발 철도통신망, 3GPP 표준기술 후보 채택2017.07.27
그에 따르면 국제 이동통신 프로토콜을 표준화하는 컨소시엄 3GPP는 자신이 제기한 3G 및 4G 통신 프로토콜상의 결함이 존재한다는 걸 인정했고, 5G 표준에서 이 문제가 해결되길 바란다고 밝혔다.
3GPP 측은 관련 코멘트 요청에 응하지 않았다.