– 51개 취약점 공개, 3GPP 통신 표준기술 자체·구현상 보안허점 존재

전세계에서 가장 광범위하게 사용되고 있는 롱텀에볼루션(LTE) 이동통신망에서 보안취약점이 대거 발견됐다.

기존에 보고된 보안취약점이 상용 LTE 망에서 패치되지 않은 채 방치돼온 것은 물론, 이동통신표준화기구 3GPP 등에서 정한 표준기술 역시 보안허점이 존재하고 있는 것으로 확인돼 통신업계 전반의 보안강화 조치와 노력이 필요해 보인다.

더욱이 5G 시대 진입으로 보안 강화 중요성이 더욱 강조되는 상황과 맞물려 전세계 통신사·장비·단말제조사 등과 통신·보안 전문가들의 협력이 요구된다.

KAIST 시스템보안연구실 김용대 교수와 김홍일·이지호·이은규 연구원은 최근 LTE 컨트롤플레인 동적보안 분석 결과를 담은 논문(Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane)을 최근 미국 전기전자기술자학회(IEEE)에 공개했다.

이 논문에는 이들 KAIST 연구진이 개발한 반자동화 취약점 검증 툴인 ‘LTE퍼즈(LTEFuzz)’를 활용해 LTE 코어 네트워크와 단말 베이스밴드(Baseband 모뎀)에서 발생할 수 있는 보안취약점 51개를 발견했다. 기존에 알려졌던 15건의 취약점은 물론 36개 신규 보안취약점을 찾아냈다.

연구진은 두 곳의 국내 통신사(테스트베드)와 퀄컴 칩셋이 적용된 삼성·LG 구형 스마트폰 단말 모뎀에서 이들 보안취약점을 확인했다.

김용대 교수는 “테스트 툴을 이용해 수백 개의 이동통신 표준을 따르지 않는 메시지를 체계적으로 생성하고, 이들 메세지를 코어망과 단말기에 보내 코어망과 단말기가 이를 적절히 처리하지 못하는 경우를 확인했다”고 설명했다.

이어 “그 결과 현재 표준의 미비점과 표준 구현상의 실수나 문제로 인한 다양한 보안취약점을 찾았다”라며 “신규 취약점을 포함해 기존에 보고된 보안취약점도 함께 발견됐다는 점에서 패치가 안되고 있다는 것을 알 수 있다”고 지적했다.

출처 : https://sites.google.com/view/ltefuzz

논문에 따르면, 이번에 발견된 취약점은 ▲보호되지 않은 초기 제어평면 절차(unprotected initial control plane procedure) ▲조작된 평문 요청(crafted plain request) 부적절한 처리 ▲유효하지 않은 무결성 보호 메시지의 부적절한 처리 ▲재차 생성된 메시지(replayed messages)의 부적절한 처리 ▲필수 보안절차 우회(bypass)라는 5가지 유형으로 분류된다.

이같은 취약점은 코어망(MME)과 코어망과 연결된 기지국(eNB), 단말(BB)까지 광범위하게 영향을 미친다.

만일 공격자가 이들 취약점을 악용하면 ▲기지국 연결 리소스를 고갈시키거나 ▲연결정보를 고갈해 단말기의 네트워크 연결을 불가능하게 만드는 ‘블라인드 서비스(Blind DoS) 공격’ ▲정상 사용자를 차단해 서비스를 불가능하게 하는 ‘원격 등록 취소(Remote deregistration) 공격’ ▲스푸핑된 단문(SMS) 메시지를 보내는 피싱 공격 ▲인증을 우회해 데이터 트래픽 도청을 가능하게 하는 공격(AKA Bypass attack)이 가능하다.

김 교수는 “위험도 높은 취약점들도 포함돼 있지만 이들 취약점을 악용해 공격을 수행하거나 공격 툴을 개발하기에는 난이도가 매우 높다”고 말했다.

연구진은 이같은 테스트 결과를 이동통신사를 통해 단말 BB 칩셋 제조사, 통신장비 업체들에게 전달했다. 3GPP와 GSMA 표준화기구에도 알렸다. 테스트에 협력한 국내 통신사들은 보안패치를 적용하고 있는 상황이다.

김 교수는 “이동통신 보안취약점은 이번 논문에 게재된 것 이상이다. 지금까지 150개 정도가 발견됐고, 아직 공개되지 않은 취약점도 있다. 주로 논문으로 공개되기 때문에 널리 알려지지 않고 있고, 보안패치 등 대응책이 제대로 적용되지 않고 있다”라면서 “KAIST 시스템보안연구실은 이동통신망 취약점과 보안 관련 연구를 활발히 수행해 왔다. 이번 연구도 문제점을 사전에 찾아 패치할 수 있도록 제공해 통신망 보호에 기여할 수 있다는 점에 의의가 있다”고 강조했다.

한편, 연구진은 논문에서 이번 LTE 보안취약점이 5G 통신망 NSA(Non Stand Alone) 방식에 직접 영향을 미칠 수 있으며 SA(Stand Alone) 방식에도 쉽게 확장 적용될 수 있다는 점을 경고했다.

글. 바이라인네트워크
<이유지 기자>[email protected]