각각의 공격법 연계했을 때 더 심각한 공격도 가능해져
[보안뉴스 문가용 기자] 4G LTE 무선 프로토콜에서 10가지 새로운 취약점들이 발견됐다. 그 중 하나는 인증 받지 않은 공격자가 정상적인 사용자의 위치를 스푸핑할 수 있게 해주는 것이고, 다른 하나는 가짜 긴급 메시지를 배포할 수 있게 해주는 것이라고 한다.

[이미지 = iclickart]
이를 발견한 건 미국 퍼듀대학교의 사이드 후세인(Syed Hussain), 샤구프타 메나즈(Shagufta Mehnaz), 엘리사 버티노(Elisa Bertino)와 아이오와주립대학의 오만 차우더리(Oman Chowdhury)다. 이들은 보고서를 통해 “실제 실행 가능한 공격 방법을 8개나 발견하기도 했다”고 발표했다. 더 충격적인 건 “이미 알려진 공격법이 9가지나 존재함 또한 연구 과정 중에 발견했다”는 것이다.
연구원들은 LTE의 접속(attach), 페이징(paging), 접속 해제(detach) 절차를 실험했다고 밝히고 있다. 이 절차들은 안정적이고 안전한 연결성 유지에 있어서 굉장히 중요한 요소들이다. “적대적인 모델에 기초한 실험 방법을 활용했습니다. 즉 공격을 통해 이 절차들이 어떤 반응을 보이나 알아본 것이죠. 이 실험 방법의 이름을 LTE인스펙터(LTEInspector)라고 부를 수도 있겠습니다.”
보고서에 의하면 접속 절차를 겨냥한 사이버 공격에는 ‘인증 동기화 실패 공격(authentication synchronization failure attack)’이 있을 수 있다고 한다. “사용자 기기의 시퀀스 번호 무결성 확인 절차를 파괴하여 기능 마비를 일으킬 수 있습니다.” 또 다른 공격으로는 ‘추적 공격(traceability attack)’ 있다. “악성 행위자가 특정 인물의 기기를 추적할 수 있게 해주는 겁니다.”
그 외에 ‘무감각 공격(numb attack)’ 등이 있다. “공격자가 서비스를 중단시키거나 매우 느려지게 하는 건데요, 마치 디도스 공격과 비슷한 효과를 가지고 있죠. 이는 ‘시퀀스 외 제어 계획 프로토콜(out-of-sequence control-plan protocol)’ 메시지를 주입함으로써 가능해집니다.”
한편 페이징 절차와 관련해서는 다섯 가지 공격 방법을 발견했다. 보고서에 의하면 다음과 같다.
1) 페이징 채널 하이재킹 공격(paging channel hijacking attack) : 공격을 통해 기기가 메시지를 받을 수 없게 만든다.
2) 몰래 시작 공격(stealthy kicking-off attack) : 사용자가 서비스를 받을 수 없도록 연결을 해제시킨다.
3) 패닉 공격(panic attack)과 가짜 메시지 주입 공격(fake emergency message distribution) : 가짜 긴급 메시지를 대규모로 배포할 수 있게 해준다.
4) 에너지 방전 공격(energy depletion attack) : 기기로 암호화 관련 기능을 수행하도록 한다.
5) 불연계성 보증 파괴 공격(unlinkability guarantee break attack) : 4)번 공격을 통해 프라이버시 침해가 가능해진다.
접속 해제와 관련된 공격 방법은 한 가지가 존재한다고 연구원들은 밝혔다. “공격자들이 요청을 감염시켜 현재 진행 중인 서비스를 방해할 수 있게 됩니다.”
연구원들은 “공격자들이 이 공격 방법을 여러 가지로 연계하여 복합적인 공격을 실시할 수 있다”고 경고했다. “여러 가지 방법들을 연계함으로써 정상 크리덴셜을 보유하지 않고도 피해자의 UE를 EPC에 연결시킬 수 있게 됩니다. 이렇게 기기를 스푸핑하면 피해자의 위치 정보 로그에 잘못된 정보를 주입할 수 있게 되고요. 디도스 공격은 물론 사용자 감시 및 추적 등 다양한 공격이 시작되는 겁니다.”
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>