단 1패킷에 스마트폰 무력화…카이스트, 통신 보안 취약점 발견
스마트폰 통신 모뎀 하위계층 보안의 구조적 한계 지적, 8월 USENIX 학회 발표 예정
김용대 카이스트(KAIST, 총장 이광형) 전기및전자공학부 교수팀이 경희대학교 박철준 교수팀과 공동연구를 통해 스마트폰 통신 모뎀 하위계층의 심각한 보안 취약점을 발견했다고 25일 밝혔다. 연구진은 자체 개발한 테스트 프레임워크 ‘LLFuzz’를 활용해, 단 하나의 조작된 무선 패킷으로 상용 스마트폰의 통신을 마비시킬 수 있음을 입증했다.
연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 스마트폰 15종을 대상으로 실험을 진행한 결과, 총 11개의 보안 취약점을 발견했으며 이 중 7개는 이미 ‘공통 취약점 식별자(CVE)‘로 등록돼 제조사의 보안 패치가 이뤄졌다. 나머지 4개는 아직 공개되지 않은 상태다.
이 취약점들은 스마트폰 통신의 핵심 부품인 모뎀 칩의 하위계층(RLC, MAC, PDCP, PHY 등)에서 발견됐으며, 해당 영역은 암호화나 인증 절차 없이 신호를 처리하는 구조로 인해 외부에서 전송된 비정상적인 패킷만으로도 장비의 동작이 중단될 수 있다.
실제 실험에서는 노트북에서 생성한 조작된 무선 패킷을 소프트웨어 정의 라디오(SDR)을 통해 스마트폰에 주입하자, 기기의 통신 기능이 완전히 멈추는 영상이 촬영됐다. 이 데모 영상은 단 하나의 패킷만으로 스마트폰 통신 모뎀이 중단되는 장면을 생생히 보여준다.
특히 해당 취약점은 고가의 프리미엄 스마트폰뿐 아니라 보급형 스마트폰, 태블릿, 스마트워치, 사물인터넷(IoT) 기기 등에도 영향을 미치는 모뎀 칩에서 발견됐다. 영향을 받은 칩셋은 퀄컴, 미디어텍, 삼성, 애플 등 주요 제조사의 최신 제품을 포함한다.
연구팀은 상위 계층 중심의 기존 보안 연구와 달리, 제조사들이 비교적 덜 주목했던 하위계층의 오류 처리 로직에 집중해 구조적 위험을 지적했다. 또한 실험적으로 5G 하위계층 테스트에서도 단 2주 만에 2건의 취약점을 추가 발견하며, 해당 영역에 더 많은 보안 검증이 필요함을 시사했다.
김용대 카이스트 교수는 “통신 모뎀의 하위계층은 인증이나 암호화가 적용되지 않아 외부 신호에 쉽게 노출될 수 있다”며 “스마트폰과 IoT 기기의 보안 강화를 위해 이동통신 모뎀 보안 테스팅의 표준화가 시급하다”고 말했다.
연구 결과는 2025년 8월, 미국에서 열리는 사이버보안 분야 최고 권위 학회 중 하나인 유즈닉스 시큐리티(USENIX Security) 2025에서 발표될 예정이다. 논문 제목은 ‘LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers’이며, 오픈소스 코드도 향후 깃허브를 통해 공개될 계획이다.
한편 이번 연구는 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 수행됐다.
글. 바이라인네트워크
<곽중희 기자>god8889@byline.network