사회 중요 시설들에서 사용되고 있는 무선 통신 표준에서 제로데이 취약점이 5개나 발견됐다. 고치는 것이 그리 쉬워보이지 않지만 취약점이 미치는 영향력이 거대할 것 같아 대대적인 해결이 필요해 보인다.
[보안뉴스 문가용 기자] 전 세계 응급 서비스에서 사용되는 무선 통신 프로토콜에서 꽤나 위험한 취약점들이 발견됐다. 해당 무선 통신 프로토콜은 테트라(TETRA)이며, 경찰과 소방 구조 대원, 군 요원들이 사용하는 무선 음성 및 데이터 통신에서 주로 발견된다. 산업 현장에서도 곧잘 사용된다. 보안 업체 미드나잇블루(Midnight Blue)의 연구원들은 최근 이 테트라에서 5개의 취약점들을 발견했다.

5개의 취약점들 중 CVE-2022-24402와 CVE-2022-24401은 초고위험도로 분류되기도 했다. 현재 미드나잇블루에서는 이 5개 취약점들을 하나로 묶어서 테트라버스트(TETRA:BURST)라고 부른다. 전부 제로데이 취약점들이다. 미드나잇블루는 테트라버스트에 대한 심화된 조사 결과를 다음 달 블랙햇 USA에서 공개할 예정이다.
현재까지 공개된 내용에 따르면 테트라버스트는 인프라와 장비 설정에 따라 실시간 혹은 지연된 복호화, 메시지 주입, 사용자 식별, 세션 키 피닝(session key pinning) 공격을 가능하게 한다고 한다. 쉽게 말해 공격자가 테트라버스트를 익스플로잇 하는 데 성공하면 경우에 따라 경찰이나 군의 무선 통신을 가로채거나 이들의 움직임을 추적할 수 있다는 것이다. 테트라가 사용되는 사회 기반 시설에 대한 여러 가지 사이버 공격도 가능하다고 볼 수 있다.
초고위험도로 분류된 CVE-2022-24401 취약점의 경우 익스플로잇 시연 영상까지는 공개가 됐다. 이에 의하면 공격자는 무선 통신으로 전달되는 암호화된 메시지를 실시간으로 캡처할 수 있는 것으로 나타났다. 미드나잇블루의 바우터 복슬라그(Wouter Bokslag)는 “이 취약점으로 키 자체를 가져갈 수는 없지만 키스트림은 확보할 수 있다”며 “이것만 가지고도 임의 프레임이나 메시지를 복호화 할 수 있다”고 강조했다.
그 다음 초고위험도 취약점인 CVE-2022-24402의 경우에도 익스플로잇 시연 영상이 공개되어 있는데, 테트라의 구축을 위한 알고리즘 중 하나인 TEA1에 백도어가 존재하고 있음이 이번 연구를 통해 드러났다. 이 때문에 TEA1을 통해 통신의 기밀과 무결성을 유지하도록 설정된 망의 경우 심각한 피해를 입을 수 있다고 한다. “공격자가 브루트포스 공격을 통해 탐지되지 않은 채로 통신을 중간에 가로챌 수 있게 됩니다.”
테트라는 유럽전기통신표준협회(European Telecommunications Standards Institute)에서 1995년 처음 공개한 통신 프로토콜로, 현재 전문 분야 혹은 특수 분야의 무선 통신 표준으로서는 가장 널리 도입되어 있다. 음성, 데이터, 장비 대 장비 통신에서 널리 사용된다. 2013년 에드워드 스노든(Edward Snowden)이 CIA 정보를 유출시켰을 당시에도 테트라 통신의 불안전성에 대한 이야기가 있었다.
구멍 틀어막기
복슬라그는 “이번에 발견된 제로데이 취약점들 중 일부는 펌웨어 업데이트를 통해 간단히 해결이 가능하다”고 말한다. 하지만 CVE-2022-24402의 경우 이런 식으로 해결이 되지 않는다고 한다. 표준 그 자체의 일부 요소이기 때문이다. “심지어 임시적인 위험 완화 대책 같은 것도 없습니다. 표준의 근본적인 구성 논리에까지 관여된 문제이기 때문에 해결이 쉽지 않을 겁니다.”
현재 테트라는 전 세계 100여개 이상의 국가에서 사용되고 있다. “따라서 테트라버스트의 영향력이 매우 광범위하다고 볼 수 있습니다. 게다가 경찰과 군, 각종 사회 기반 시설과 얽혀 있는 문제다 보니 여파가 상상 이상으로 커질 수도 있습니다. 지난 30여 년 동안 사용되어 왔던 통신 프로토콜이니 우리 생활 속에 이미 너무나 깊이 파고들어 온 것이죠. 대대적인 개선이 필요할 수 있습니다.”
3줄 요약
1. 테트라라는 주요 무선 통신 프로토콜에서 제로데이 취약점 다수 발견됨.
2. 테트라는 경찰, 군 등에서 주로 사용되며, 전 세계 100여개국에서 사용됨.
3. 문제의 해결이 그리 간단하거나 쉽지 않을 것으로 예상됨.
[국제부 문가용 기자(globoan@boannews.com)]
[보안뉴스 문가용 기자] 전 세계 응급 서비스에서 사용되는 무선 통신 프로토콜에서 꽤나 위험한 취약점들이 발견됐다. 해당 무선 통신 프로토콜은 테트라(TETRA)이며, 경찰과 소방 구조 대원, 군 요원들이 사용하는 무선 음성 및 데이터 통신에서 주로 발견된다. 산업 현장에서도 곧잘 사용된다. 보안 업체 미드나잇블루(Midnight Blue)의 연구원들은 최근 이 테트라에서 5개의 취약점들을 발견했다.

[이미지 = gettyimagesbank]
5개의 취약점들 중 CVE-2022-24402와 CVE-2022-24401은 초고위험도로 분류되기도 했다. 현재 미드나잇블루에서는 이 5개 취약점들을 하나로 묶어서 테트라버스트(TETRA:BURST)라고 부른다. 전부 제로데이 취약점들이다. 미드나잇블루는 테트라버스트에 대한 심화된 조사 결과를 다음 달 블랙햇 USA에서 공개할 예정이다.
현재까지 공개된 내용에 따르면 테트라버스트는 인프라와 장비 설정에 따라 실시간 혹은 지연된 복호화, 메시지 주입, 사용자 식별, 세션 키 피닝(session key pinning) 공격을 가능하게 한다고 한다. 쉽게 말해 공격자가 테트라버스트를 익스플로잇 하는 데 성공하면 경우에 따라 경찰이나 군의 무선 통신을 가로채거나 이들의 움직임을 추적할 수 있다는 것이다. 테트라가 사용되는 사회 기반 시설에 대한 여러 가지 사이버 공격도 가능하다고 볼 수 있다.
초고위험도로 분류된 CVE-2022-24401 취약점의 경우 익스플로잇 시연 영상까지는 공개가 됐다. 이에 의하면 공격자는 무선 통신으로 전달되는 암호화된 메시지를 실시간으로 캡처할 수 있는 것으로 나타났다. 미드나잇블루의 바우터 복슬라그(Wouter Bokslag)는 “이 취약점으로 키 자체를 가져갈 수는 없지만 키스트림은 확보할 수 있다”며 “이것만 가지고도 임의 프레임이나 메시지를 복호화 할 수 있다”고 강조했다.
그 다음 초고위험도 취약점인 CVE-2022-24402의 경우에도 익스플로잇 시연 영상이 공개되어 있는데, 테트라의 구축을 위한 알고리즘 중 하나인 TEA1에 백도어가 존재하고 있음이 이번 연구를 통해 드러났다. 이 때문에 TEA1을 통해 통신의 기밀과 무결성을 유지하도록 설정된 망의 경우 심각한 피해를 입을 수 있다고 한다. “공격자가 브루트포스 공격을 통해 탐지되지 않은 채로 통신을 중간에 가로챌 수 있게 됩니다.”
테트라는 유럽전기통신표준협회(European Telecommunications Standards Institute)에서 1995년 처음 공개한 통신 프로토콜로, 현재 전문 분야 혹은 특수 분야의 무선 통신 표준으로서는 가장 널리 도입되어 있다. 음성, 데이터, 장비 대 장비 통신에서 널리 사용된다. 2013년 에드워드 스노든(Edward Snowden)이 CIA 정보를 유출시켰을 당시에도 테트라 통신의 불안전성에 대한 이야기가 있었다.
구멍 틀어막기
복슬라그는 “이번에 발견된 제로데이 취약점들 중 일부는 펌웨어 업데이트를 통해 간단히 해결이 가능하다”고 말한다. 하지만 CVE-2022-24402의 경우 이런 식으로 해결이 되지 않는다고 한다. 표준 그 자체의 일부 요소이기 때문이다. “심지어 임시적인 위험 완화 대책 같은 것도 없습니다. 표준의 근본적인 구성 논리에까지 관여된 문제이기 때문에 해결이 쉽지 않을 겁니다.”
현재 테트라는 전 세계 100여개 이상의 국가에서 사용되고 있다. “따라서 테트라버스트의 영향력이 매우 광범위하다고 볼 수 있습니다. 게다가 경찰과 군, 각종 사회 기반 시설과 얽혀 있는 문제다 보니 여파가 상상 이상으로 커질 수도 있습니다. 지난 30여 년 동안 사용되어 왔던 통신 프로토콜이니 우리 생활 속에 이미 너무나 깊이 파고들어 온 것이죠. 대대적인 개선이 필요할 수 있습니다.”
3줄 요약
1. 테트라라는 주요 무선 통신 프로토콜에서 제로데이 취약점 다수 발견됨.
2. 테트라는 경찰, 군 등에서 주로 사용되며, 전 세계 100여개국에서 사용됨.
3. 문제의 해결이 그리 간단하거나 쉽지 않을 것으로 예상됨.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>