Home > 전체기사
5G 네트워크의 취약점 통해 추적·디도스·중간자 공격 가능하다
  |  입력 : 2019-09-05 15:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
지난 블랙햇 때 두 연구원이 발표한 취약점, 5G 통신사들에 큰 숙제 안겨
무선 통신 표준 기구인 3GPP가 새로운 5G 표준에 적용할 내용들 발표


[보안뉴스 문가용 기자] 5G 무선 네트워크 보안의 표준을 담당하는 단체가 최근 발표된 5G 기술 취약점을 해결하기 위해 새로운 필수 조건을 제안했다. 이 필수 조건들은 3GPP(이동 통신 표준화 기술 협력 기구)의 차기 5G 표준부터 도입될 예정으로, 5G 네트워크 상에서 특정 기기 정보들이 어떤 식으로 처리되어야 하는지를 다룬다.

[이미지 = iclickart]


여기서 말한 5G 취약점들은 독일의 베를린공과대학과 인도의 카이티아키 랩스(Kaitiaki Labs)가 공동으로 발견해 지난 달 블랙햇 USA(Black Hat USA)에서 발표한 것들을 말한다. 모바일 장비가 5G 네트워크에 등록될 때, 장비에 관한 상세한 정보와 기술적 사항들이 안전하지 않은 방법으로 교환된다는 내용이다. 공격자들은 이 트래픽을 가로채 장비를 식별하고, 퍼포먼스를 낮추고, 배터리를 빠르게 닳게 만들 수 있다.

카이티아키 랩스의 수석 보안 연구원인 알타프 샤이크(Altaf Shaik)는 “이러한 취약점들은 4G와 5G 모두에 존재하며, 심 카드가 삽입된 장비가 새롭게 켜져서 네트워크에 접속할 때마다 발생하는 일”이라고 설명했다. “보다 정확히 설명하자면 처리율 항목, 앱 데이터, 무선 프로토콜 지원, 보안 알고리즘, 통신사 정보 등이 네트워크에 평문으로 전송된다는 겁니다. 특정 핸드폰과 사용자를 추적할 수 있고, 중간자 공격, 디도스 공격 등을 가능하게 해줍니다.”

4G LTE에도 있는 문제
문제의 근원은 현재 모바일 통신에 사용되고 있는 3GPP 표준에서 발견됐다. 이 표준을 사용하고 있는 4G LTE 기기들도 영향이 있는 문제라는 것이다. 샤이크 및 그 동료 연구원인 라비샹카 보르가온카(Ravishankar Borgaonkar)는 실험을 위해 두 개의 i7 PC를 준비해 리눅스와 두 가지 소프트웨어 정의 무선 통신 모듈을 설치했다. 모의 공격을 위한 것이었다.

샤이크는 “저희가 발견한 취약점들을 통해 특정 장비에 대한 핑거프린팅을 하는 건, Nmap이라는 네트워크 스캐너를 사용하는 것과 비슷한 작업”이라고 설명했다. “장비에서 전송되는 정보들을 중간에 가로챔으로써 공격자는 장비의 모델, 종류, 제조사, 애플리케이션, OS 버전 등을 정확히 식별할 수 있습니다. 또한 중간자 공격을 통해 네트워크에 기기 성능이 실제보다 떨어지는 것처럼 나타냄으로써 네트워크 속도가 느려지도록 만들 수도 있습니다.” 실제 실험에서는 27 Mbps의 속도를 3Mbps로 떨어트리기도 했다. 30개 모바일 망을 실험했을 때 21개에서 성공했다.

비슷한 개념의 공격을 통해 배터리도 빠르게 소모시킬 수 있었다. “스마트폰이 협대역(narrow band) 사물인터넷 장비로서 성능을 발휘할 경우 배터리 효율성이 매우 높아집니다. 5배 정도 높아지죠. 하지만 중간자 공격을 통해 특정 장비를 협대역 사물인터넷 장비가 아니라 기존 스마트폰인 것처럼 만들면 배터리가 쉽게 닳아 없어집니다.”

이에 3GPP는 장비에서 네트워크로 전송되는 정보가 안전한 방식으로 전달되도록 하는 요구 사항을 새롭게 마련했다. 3GPP는 웹사이트를 통해 취약점에 대해 상세히 설명하며, “공격의 영향력이 꽤나 오랫동안 지속될 수 있다”고 경고했다. 특히 관리 범주에서 벗어나 있는 사물인터넷 장비들에 안 좋은 영향이 있을 수 있다고 강조했다.

브라질의 모바일 기술 및 데이터 서비스 전문 업체인 밸리드(Valid)의 부회장 롤란도 헤르난데스(Rolando Hernandez)는 “5G 네트워크와 관련된 보안 문제들은 항상 네트워크 자체와 장비 양쪽을 다 봐야 한다”고 설명한다. “5G 사용자들의 신원을 보호하는 건 5G 환경에서 가장 시급히 해결해야 할 문제입니다.”

헤르난데스는 “가장 쉬운 해결 방법은 가입자를 숨기는 식별자(SUCI)를 도입함으로써 보호 층을 하나 더 늘리는 것”이라고 설명한다. “SUCI가 있으면 악성 행위자가 모바일 통신 가입자를 추적할 수 없게 됩니다. SUCI는 5G 네트워크를 사용해야만 실제 가입자를 파악하는 게 가능하도록 암호화 되어 있기 때문입니다. 그런 상태로 5G 심 카드 내에 저장되어 있죠.”

또한 헤르난데스는 통신과 관련된 국제적인 표준 단체들의 동향을 잘 파악하는 것도 통신사들이 해야 할 일이라고 강조했다. “표준을 개발하고 정립하는 단체들은 기존 표준과 네트워크 기술에서 발견된 취약점을 빠르게 보고 받고, 그에 맞는 대책을 마련하기 위해 존재하는 곳입니다. 여기서 발표되는 동향을 부지런히 살피고, 적절한 업데이트를 통해 고객들을 보호해야 합니다.”

3줄 요약
1. 지난 블랙햇 때 5G 네트워크에서 발견된 취약점에 대한 발표가 있었음.
2. 취약점을 통해 특정 인물의 추적, 중간자 공격, 디도스 공격 등이 가능해짐.
3. 이에 무선 통신 표준 기구인 3GPP가 새로운 수정 사항들을 마련함. 차기 5G 표준부터 적용될 예정.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)