Home > 전체기사
4G·5G 취약점, 데이터 탈취부터 디도스 공격까지 가능하다
  |  입력 : 2017-10-10 11:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
EPC GTPv2 프로토콜서 치명적인 취약점 발견돼
자동화된 해킹 툴로 별다른 지식 없이도 공격 가능


[보안뉴스 오다인 기자] 4G 및 5G 무선 네트워크의 EPC(Evolved Packet Core) 아키텍처 취약점을 이용하면 모바일 데이터를 탈취할 수 있을뿐더러 디도스(DDoS) 공격을 가할 수도 있다는 연구가 발표됐다.

[이미지=iclickart]


보안 업체 포지티브 테크놀로지스(Positive Technologies)는 최근 EPC의 GTPv2 프로토콜에서 치명적인 취약점을 발견했다. EPC는 컴포넌트 간 정보를 교환하기 위해 독특한 인터페이스를 갖고 있는데 GTPv2 프로토콜에서 데이터 암호화 메커니즘이 덜 갖춰져 있다는 사실이 밝혀진 것이다.

이것뿐만 아니라 4G 네트워크에서는 최근 취약점이 연이어 나타나고 있다. 그 예로, 국제 모바일 가입자 구별자 캐처(IMSI-catcher)를 좀 더 쉽게 스누핑(Snooping)하도록 만드는 취약점이 있고, 다이어미터 프로토콜(Diameter protocol)을 이용해 4G 및 5G 기기에 디도스 공격을 가하게 만드는 취약점 등이 있다.

이전에 목소리와 데이터를 각각 처리했던 데서 나아가 EPC는 네트워크상에서 목소리와 데이터를 융합한다. 그러나 포지티브 테크놀로지스의 통신 보안 부서를 이끌고 있는 드미트리 쿠르바토프(Dmitry Kurbatov)는 EPC에 단점도 존재한다고 지적한다.

사용자가 4G 네트워크로 휴대전화를 사용할 때, EPC 노드는 GTP(General packet radio service Tunneling Protocol)를 포함해 수많은 프로토콜을 사용한다. GTP 프로토콜은 모바일 네트워크 내에서 GPRS(General Packet Radio Service)를 운송하는 IP 기반 통신 프로토콜 군집을 말한다. 쿠르바토프는 사용자가 장소를 이동하면서 인터넷에 계속 연결돼있을 수 있는 건 GTP 프로토콜 덕분이라고 설명한다.

그러나 쿠르바토프는 TEID(Tunnel Endpoint Identifier)에 무차별 대입 공격을 가하는 디도스 공격자들이 다중의 휴대전화가 똑같은 GTP 터널을 통해 작동한다는 사실을 이용해 단 한 번의 공격으로 수많은 사용자들의 연결을 끊어버릴 수도 있다고 경고했다.

통신 전문 노키아 벨 연구소(Nokia Bell Labs)의 실케 홀트만스(Silke Holtmanns)는 “우려될 만큼 잠재적인 리스크가 크다”고 말했다. 홀트만스는 4G 다이어미터 프로토콜을 연구해온 보안 전문가다.

쿠르바토프는 4G 네트워크상의 이 같은 취약점을 노리는 공격자들에게 얻기 힘든 툴이나 대단한 능력이 필요치도 않다고 덧붙였다.

“4G LTE 이전에 공격자들은 음성 통화를 가로채려면 특별한 장비를 갖춰야 했고, 여기다 음성 통화에 사용되는 모든 프로토콜에 대해 깊이 있는 지식을 쌓아야 했습니다.” 쿠르바토프는 “하지만 4G 네트워크가 모든 IP 네트워크의 원칙으로 수립된 이래, 공격자들이 현재 이용 가능한 해킹 툴을 모두 사용할 수 있게 됐다”고 설명했다. “그런 해킹 툴의 대부분은 자동화돼 있고, 이에 각 공격의 특성에 대해 깊이 이해할 필요도 없게 됐죠.”

또 다른 리스크로는 인터넷에 노출된 EPC 노드를 들 수 있다. 포지티브 테크놀로지스의 통신 보안 연구 팀장 파벨 노비코프(Pavel Novikov)는 인터넷에 노출돼 있다는 건 해킹될 수 있다는 뜻이고, 나아가 내부자로 하여금 인프라에 접근한 뒤 공격을 가능케 만든다는 뜻이라고 지적했다.

모바일 보안 업체 룩아웃(Lookout)의 앤드루 블라이히(Andrew Blaich) 같은 보안 연구자들은 4G와 5G를 공격하는 자들이 대개 다른 사람을 감시하려는 목적을 갖고 있다고 추정한다. 예컨대, 정부 지원을 받는 해커들이나 은행 사기 등의 범죄를 저지르려는 사이버 범죄자들이 있다.

스마트 시티, 기업, 사용자가 처한 위험
4G 및 5G EPC 공격 시나리오는 크게 세 가지 카테고리로 나눌 수 있다. 1)문자와 암호화되지 않은 이메일 등을 탈취하는 것 2)기기 위치 정보 등을 수집하는 것 3)디도스 공격 같은 방해 공작을 펴는 것 등이다.

쿠르바토프는 “여느 디도스 공격과 마찬가지로, 스마트 시티의 인프라에 사용되는 사물인터넷 기기들은 네트워크에서 거의 영구적으로 차단될 위험이 있다”며 “즉, 도시 전체가 운영에 대해 제어권을 상실하게 된다는 것”이라고 예측했다.

블라이히는 기업들이 4G나 5G 네트워크를 이용할 때마다 송수신하는 데이터가 탈취될 수 있다는 점을 언제나 명심하고 있어야 한다고 짚었다. 말인즉슨, 기업들이 애플리케이션, 기기, 서비스 등을 각 기업만의 보안 수단으로 동여매야 하며, 네트워크 보안에 의존해선 안 된다는 것이다.

또한 블라이히는 기업들이 가장 최신 버전의 TLS나 HTTPS가 사용된 애플리케이션과 서비스를 사용해야 한다고 권고했다. 웹사이트에 연결됐을 때 데이터가 쉽게 해독화되지 않도록 하기 위해서다. 그는 가짜 서비스를 잡아내기 위해 중간자 공격을 탐지할 기술도 필요하다고 덧붙였다.

블라이히는 “기기와 애플리케이션 층위에서 이 같은 보호 장치들이 실행돼야 한다”며 “서비스와 서버의 숨겨진 측면도 꼼꼼히 확인해야 한다”고 강조했다. “민감한 데이터에 대해 단대단 보호를 적절히 취했는지 확인하기 위해서”라는 것이다.

4G나 5G 네트워크의 사용자들은 와이파이 같은 모바일 네트워크를 이용할 때 받는 위험과 유사한 리스크가 있다고 블라이히는 말했다. 그에 따르면, 사용자들은 민감한 정보를 송수신하는 데 SMS/MMS에 의존하는 애플리케이션보다 안전한 전달 채널(transport channel) 및 프로토콜을 사용해서 데이터를 안전하게 송수신하는 애플리케이션을 사용할 필요가 있다.

포지티브 테크놀로지스는 이번 발견과 관련해 모바일 운영업체들과 접촉하진 않았지만, 그 대신 세계이동통신사업자협회(GSMA: Groupe Speciale Mobile Association) 같은 산업 무역 단체에 연락해 아키텍처상의 보안 문제를 해결하기 위한 방안을 모색하기로 했다고 밝혔다. 쿠르바토프는 이 문제를 풀기 위한 궁극적인 책임이 모바일 운영업체들에게 있다고도 말했다.

홀트만스 역시 비슷한 생각이다. 홀트만스는 “운영업체 간 거대한 차이가 있고 모든 네트워크가 동일하진 않다”고 말했다. 몇몇 운영업체의 경우, 다른 업체들보다 보안 개선에 더 치중해야 할 것으로 보인다는 뜻이다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 5
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)