3줄 요약
1. LTE와 5G 구현 기술 10개 모두에서 버퍼 오버플로우 취약점 나옴.
2. 취약점 익스플로잇 성공하면 도시 전체 통신 마비.
3. 가정용 소규모 신호 증폭기 통해 공격 가능.
[보안뉴스 문가용 기자] LTE와 5G 통신망의 핵심 인프라에서 총 119개의 취약점이 발견됐다. 이중 일부만 익스플로잇 해도 도시 전체의 셀룰러 통신 서비스를 지속적으로 마비시킬 수 있다고 한다. 사회적 혼란이 야기될 수 있다는 의미로, APT 단체들이 선호할 만한 취약점이라고 할 수 있다. 다행히 해커들이 아니라 여러 대학의 보안 연구원들이 먼저 발견해 필요한 조치를 취했다.
[이미지 = gettyimagesbank]
이번 연구는 LTE 구현 기술 7개와 5G 구현 기술 3개를 대상으로 이뤄졌다. 이는 다음과 같다.
1) LTE 구현 기술 : Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN
2) 5G 구현 기술 : Open5GS, Magma, OpenAirInterface
이 8가지 중 취약점이 발견되지 않은 기술은 하나도 없었다.
“공격자들은 단지 작은 데이터 패킷 하나를 네트워크에 전송하는 것만으로 공격을 실시할 수 있습니다. 실험을 통해 인증되지 않은 상태에서도 LTE와 5G 네트워크를 계속해서 마비시킬 수 있다는 것이 증명됐습니다. 이러한 디도스 공격은 네트워크 운영자가 해당 취약점을 발견하고 패치하는 데 걸리는 시간 동안 지속할 수도 있습니다.” 연구원들의 설명이다. 이 연구원들은 플로리다대학과 노스캐럴라이나대학에 소속되어 있다.
취약점 공통점과 분류
“이번에 발견된 취약점들에는 공통점이 있습니다. 버퍼 오버플로우 혹은 그와 유사한 메모리 손상 오류를 유발한다는 겁니다. 공격자들은 이를 통해 셀룰러 코어 네트워크에 최초 침투 공격을 실시할 수 있게 되고, 침투에 성공할 경우 각종 악성 행위를 실시할 수 있습니다.” 연구원들이 꼽은 추가 악성 행위는 크게 다음과 같이 분류된다.
1) 도시 전체 통신망 가입자의 휴대폰 위치 및 연결 관련 정보를 모니터링한다.
2) 특정 가입자를 대상으로 표적 공격을 실시한다.
3) 통합데이터관리(Unified Data Management, UDM) 구성 요소를 공격함으로써 전국적인 셀룰라 서비스를 중단시킨다.
119개의 취약점은 크게 두 가지로 분류가 가능하다고 한다. “첫 번째는 인증되지 않은 모바일 기기들로 악용할 수 있는 취약점들입니다. 인증된 심카드가 없는 모바일 기기에서도 악용이 가능합니다. 이 때 모바일 기기들은 단지 셀룰러 연결의 초기 단계에서 특정 비정상 패킷 시퀀스를 전송하는 역할만 하면 됩니다. 보통 LTE 및 5G 코어와 무선 거리 내에 있는 기기들을 통해 공격할 수 있습니다만, 최근에는 와이파이콜링(Wi-Fi Calling)이라는 서비스가 보편화 되면서 공격 유효 거리라는 개념은 사라지고 있습니다.”
두 번째는 셀룰러 코어에 대한 기지국 접근 권한을 가진 공격자가 악용할 수 있는 취약점들이다. 이 공격 시나리오의 경우 두 가지 조건을 충족해야만 성립한다고 연구원들은 짚는다. “공격자들이 미리 기지국이나 신호 부스터에 침해해 있어야 하고, 기지국이 셀룰러 코어와 통신하는 데 사용하는 IPsec 네트워크의 설정이 잘못되어 있거나 키가 유출된 상태여야 합니다.”
당연히 두 번째가 더 까다로운 조건이긴 하지만, 비현실적인 건 아니라고 연구원들은 강조한다. “대부분의 통신사들은 가정이나 사무실용 신호 부스터(이를 펨토셀(femtocell)이라고도 한다)를 제공합니다. 일종의 ‘작은 기지국’ 역할을 하는 장비들이죠. 이런 장치 중 하나에 물리적 방법으로 접근한 후 플래시 메모리를 덤프하는 등의 공격을 수행하면 IPsec 키에 접근할 수 있게 됩니다.”
취약점 분류 2
또 이 119개 취약점은 LTE와 5G 네트워크 구성 요소들 중 MME, AMF, SGW에서 발견됐다는 특징도 가지고 있다.
1) MME((Mobility Management Entity / LTE) : 79개
2) AMF(Access and Mobility Management Function / 5G) : 36개
3) SGW(Serving Gateway / LTE) : 4개
셋 전부 ‘기지국 이양’과 관련된 요소들로, 위 공격 시나리오 중 “기지국 혹은 신호 부스터에 대한 접근 권한이 있는 자들이 악용할 수 있다”라는 설명과 맞닿아 있다.
참고로 취약점들 전부 랜색트(RANsacked)라고 하는 퍼징 테스트로 발견했다. 랜색트는 무선접속망(Radio Access Network, RAN)의 코어 인터페이스에 실시하는 것으로, 사용자들이 들고 다니는 모바일 핸드셋과 기지국 간 통신 상태를 점검하는 것을 목적으로 한다.
그래서?
이번 연구 결과에서 가장 주목해야 할 것은 “신호 증폭 장치(펨토셀)를 통해 거대한 파장을 일으킬 수 있는 공격을 실행할 수 있다는 것”이라고 연구원들은 강조한다. “이제 가정용 펨토셀들이 널리 보급되고 있을 정도고, 5G 통신망이 확산되면서 더 편리한 저전력 기지국들이 퍼지고 있습니다. 이런 요소들 덕분에 더 강력한 무선 통신을 누릴 수 있게 됐지만 그와 더불어 보안 역학도 바뀌었습니다. 과거에는 물리적으로 철저히 보호되었던 장비들이 이제 물리적으로 접근이 가능하게 된 것이나 마찬가지니까요.”
119개 취약점들의 상세한 내용과 파일 경로, 취약한 부분의 실제 코드까지 2월 6일에 발행되는 프리미엄 리포트를 통해 공개될 예정입니다. 프리미엄 리포트 구독 신청은 https://www.boannews.com/premium/default.asp를 참고하세요.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>