LTE 코어 네트워크 ‘구멍’...김용대 카이스트 교수팀, 원격 조작 취약점 발견

2025-11-02 11:19
  • 카카오톡
  • 네이버 블로그
  • url
LTE 코어 네트워크서 새로운 취약점 ‘컨텍스트 무결점 침해’ 규명 및 검출 도구 공개
“상대적으로 소홀했던 업링크 보안 위협을 예방하기 위한 필수 테스트 도구 발전시킬 것”


[보안뉴스 조재호 기자] 카이스트(KAIST) 연구진이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 규명했다.

김용대 카이스트 전기및전자공학부 교수 연구팀이 LTE 코어 네트워크에서 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 없는 심각한 보안 취약점을 발견했다고 2일 밝혔다.


▲(왼쪽부터) 김용대 카이스트 교수, 손민철·김광민 박사과정, (왼쪽 위) 박철준 경희대 교수, 오범석 박사과정 [자료: 카이스트]

연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해’(CIV·Context Integrity Violation) 라는 새로운 취약점 클래스를 발견하고 이를 체계적으로 탐지하는 도구 ‘CITesting’을 개발했다.

이번 연구는 지난달 13~17일 대만에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수 논문상을 받았다. 이 학회는 전 세계 4대 보안학회 중 하나로, 올해 2400여편의 논문이 제출된 가운데 단 30편만이 수상 논문으로 선정됐다.

이번 연구는 상대적으로 소홀히 다뤄진 (단말기가 코어 네트워크를 공격하는) 업링크 보안을 집중 분석했다. 기존 보안 연구들이 주로 네트워크가 단말기를 공격하는 다운링크 취약점을 다룬 것과 대비된 부분이다. 특히, 연구팀은 ‘컨텍스트 무결성 침해’라는 새로운 취약점 클래스를 정의했다.

이번 연구는 단말기가 정상 기지국을 통해 코어 네트워크로 메시지를 보내고, 그 메시지가 네트워크 내부의 사용자 정보를 잘못 변경하게 만드는 업링크 보안에 집중했다. 인증되지 않거나 부적절하게 인증된 입력이 네트워크의 내부 상태를 바꿔버리는 상황에 집중한 것이다. 이는 ‘인증되지 않은 메시지가 내부 시스템 상태를 변경해서는 안 되다’는 기본 보안 원칙을 위반한 것이다.

이는 3GPP(휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구)의 표준 초기 버전에서 이러한 행위를 명시적으로 금지하지 않은 데 따른 것이다. ‘인증에 실패한 메시지는 처리하지 말라’는 규칙이 있지만, ‘인증 절차 자체가 없이 들어온 메시지를 다루는 방법’에 대한 명확한 규정이 없는 문제에서 기인한다.

이와 관련 선행 연구인 LTEFuzz가 31개의 제한된 테스트 케이스에 그친 것과 달리 김용대 교수 연구팀의 연구는 CITesting을 통해 2802개에서 4626개에 이르는 광범위한 테스트 범위를 체계적으로 탐색했다.


▲컨텍스트 무결성 침해 규명 및 검출 도구 ‘CITesting’ [자료: 카이스트]

또, 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 한 평가에서도 통신 마비를 확인했다. 테스트 결과에 따른 고유 취약점 수는 △Open5GS 2354건 (탐지 29건) △srsRAN 2604건 (탐지 22건) △Amarisoft 672건 탐지 (16건) △Nokia 2523건 (탐지 59건)이다.

연구팀은 해당 취약점들이 네트워크 정보를 망가뜨려 재접속을 거부하는 ‘서비스 거부’와 휴대폰 유심에 저장된 이융자 고유 식별번호(IMSI)를 평문으 재전송하는 ‘IMSI 노출’, 이미 알고 있는 영구 식별번호를 이용해 재접속 신호를 포착해 ‘사용자 위치 추적’으로 이어질 수 있음을 증명했다. 또, 이러한 취약점은 피해자와 같은 MME(LTE 중앙관제 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 광범위한 공격이 가능하다고 경고했다.

김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움과 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄졌다”며 “컨텍스트 무결성 침해는 심각한 위험을 초래할 수 있다”고 말했다.

이어 그는 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며 “산업·인프라용, 프라이빗 5G망에서는 탱크 통신 차단이나 IMSI 노출과 같은 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 말했다.

한편, 연구팀은 취약점을 벤더별로 책임감 있게 공개해 아마리소프트(Amarisoft)는 패치를 배포하고 Open5GS는 연구팀 패치를 공식 저장소에 통합했으나, 노키아(Nokia)는 3GPP 표준을 준수한다며 취약점으로 보지 않아 패치 계획이 없다고 밝혔다.

[조재호 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 홍석

    • 원우이엔지

    • 지인테크

    • 진명아이앤씨

    • 이화트론

    • 다누시스

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 한국씨텍

    • 비전정보통신

    • 유니뷰코리아

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 위트콘

    • 디멘션

    • 레이튼

    • 다후아테크놀로지코리아

    • 포엠아이텍

    • 지엠케이정보통신

    • 넥스트림

    • 세연테크

    • 스마트시티코리아

    • 파이오링크

    • 엑소스피어

    • 안랩

    • 스플래시탑

    • 펜타시큐리티

    • 모니터랩

    • 선유엔에스

    • 수산아이앤티

    • 소프트캠프

    • 퓨쳐시스템

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 혜성테크원

    • 아이엔아이

    • 미래시그널

    • 원투스시스템

    • 케비스전자

    • 엣지디엑스

    • 새눈

    • 주식회사 에스카

    • 솔디아

    • 일산정밀

    • 인빅

    • 에이앤티글로벌

    • 미래시그널

    • 네티마시스템

    • 인더스비젼

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 알씨

    • 넥스텝

    • 에이앤티코리아

    • 엔에스티정보통신

    • 태양테크

    • 엘림광통신

    • 엔시드

    • 이엘피케이뉴

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 와이즈콘

    • 포커스에이아이

    • 티에스아이솔루션

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기