통신사인 것처럼...사용자인 것처럼...공격자의 위장 통해 양쪽에 혼란 가져올 수 있어
[보안뉴스 문가용 기자] 보흠 루르대학교와 뉴욕대학교 아부다비 캠퍼스의 연구원들이 4G와 5G 모바일 네트워크를 겨냥한 새로운 공격 방법을 발견했다. 이 공격을 성공시킬 경우 공격자가 피해자인 것처럼 위장할 수 있다고 한다.

[이미지 = iclickart]
이 공격 기법에는 임프포지티(IMP4GT)라는 이름이 붙었다. IMPersonation attacks in 4G NeTworks를 줄인 말이다. “이 공격은, 현재 사용되고 있는 모바일 기기와 네트워크 간 상호 인증 방법이 보안의 측면에서 봤을 때 그리 안정적이거나 신뢰할 만하지 않다는 것을 입증합니다. 현재 LTE 망에서의 인증은 제어 영역(control plane)에서 이뤄지고, 사용자 영역(user plane)에서의 무결성 보호 기능을 가지고 있지 않기 때문입니다.”
사용자 데이터의 무결성을 확인하지 않는다는 특성을 익스플로잇 하는 것이 임프포지티 공격의 핵심이다. “임프포지티 공격에 성공할 경우, 공격자는 특정 네트워크 내에서 정식으로 사용자인 것처럼 스스로를 위장할 수 있습니다. 거꾸로 특정 사용자에게, 사용자가 가입한 네트워크 등으로 위장해 접근할 수도 있고요. 뿐만 아니라 IP 스택 모바일 운영 시스템에 내재된 반사(reflection) 원리를 남용해 암호화/복호화 오라클을 구축하고 임의의 패킷을 주입할 수도 있게 됩니다.”
“이 공격은 통신사나 가입자 모두에게 꽤나 깊은 영향력을 행사할 수 있습니다. 통신사 입장에서는 사용자로부터 오는 IP 연결 시도를 믿을 수 없게 되고, 반대로 사용자는 현재 연결된 LTE 망이 진짜 자신이 가입한 망인지 아닌지 알 수 없게 되죠. 그러면서 엉뚱한 망 사용 요금이 청구되는 일을 겪을 수도 있고, 데이터 소진이 너무 빨리 되는 일이 발생할 수도 있습니다. 심지어 통신사의 방화벽을 우회하는 게 가능해지기도 합니다.” 두 대학 전문가들이 백서를 통해 설명한 내용이다.
또한 사법 기관의 수사에도 영향을 줄 수 있다. 공격자가 피해자인 것처럼 망에 접속한 후에 악성 행위를 할 수 있기 때문이다. “이를 테면 민감한 문서를 피해자 ID로 업로드 함으로써 경찰이 엉뚱한 사람을 추적하도록 만들 수 있죠.”
물론 이 공격이 ‘공짜’로 되는 건 아니다. 공격자는 엔지니어링과 망에 대한 높은 기술력과 지식을 가지고 있어야 하며, 피해자와 물리적으로 가까운 위치에 있어야 한다. 특수한 하드웨어 장치도 필요하다. “즉, 어지간히 가치가 높은 인물에 대한 표적 공격이 아니라면 효율이 매우 떨어진다는 것이죠.”
기술적인 측면에서 임프포지티는 IMSI 캐처(IMSI catcher)나 스팅레이(stingray) 공격과 비슷하지만, 릴레이를 통해 네트워크로 데이터를 활발히 전송하고, 중간자와 비슷한 방식으로 운영된다는 점에서 차이가 있다고 연구원들은 설명한다. “또한 클래식한 IMSI 캐처 공격은 피해자를 ‘찾아내고’ ‘현지화 하는 것’이며, 임프포지티는 ‘피해자 혹은 네트워크 자체로 위장하는 것’이라 조금 다릅니다.”
그러면서 연구원들은 백서를 통해 “임프포지티 공격은 무선 거리에 있는 공격자들이 피해자의 UE를 통해 임의의 TCP/IP 연결을 생성할 수 있도록 한다”고 설명하기도 했다. “그럼으로써 망 서비스 공급자의 방화벽과 인증 메커니즘을 회피할 수 있게 되는 것입니다. 심지어 이 원리는 일부 5G 네트워크 망에서도 통한다는 걸 발견하기도 했습니다. 모든 4G 및 5G 통신사들은 임프포지티 공격에 대해 철저히 검토해야 할 것입니다.”
연구원들은 사용자 영역의 데이터에 대한 무결성 확인 장치를 삽입한다면 현재 한창 구축되고 있는 5G 망에서 위 문제를 해결할 수 있다고 제안했다. “다만 그렇게 하려면 통신사들의 비용 부담이 커질 수 있습니다. 보호 단계를 하나 더 하면, 전송되어야 할 데이터의 양이 그만큼 늘어나니까요. 기지국도 확장해야 하고요. 즉, 통신사들의 결단이 필요한 부분이라는 뜻입니다.”
3줄 요약
1. LTE 망에는 사용자와 통신사가 상호 인증하는 기술이 있는데, 사용자의 데이터 무결성을 지켜주는 장치가 없음.
2. 이를 악용하면 특정 통신사인 것처럼, 혹은 특정 사용자인 것처럼 공격자가 위장할 수 있음.
3. 통신사 측에서 무결성 보호 단계를 하나 더 추가하면 되는데, 비용 부담이 있을 것임.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>