LTE 네트워크, 인증 절차 없이도 내부 정보 조작 가능 취약점 발견
최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건으로 이동통신 보안의 중요성이 다시 부각되고 있는 가운데, KAIST 연구진이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.
KAIST 전기및전자공학부 김용대 교수 연구팀은 LTE 코어 네트워크에서 인증 절차 없이도 공격자가 다른 사용자의 내부 상태 정보를 변경할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다. 연구팀은 이 취약점을 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’로 명명하고, 이를 탐지하기 위한 세계 최초의 전용 도구 ‘CITesting’을 개발했다.
이 연구는 10월 13일부터 17일까지 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다. ACM CCS는 전 세계 4대 보안 학회 중 하나로, 올해 약 2400편의 논문 중 단 30편만이 수상작으로 선정됐다.
기존 보안 연구들이 주로 ‘네트워크가 단말기를 공격하는’ 다운링크 취약점에 초점을 맞춘 반면, 이번 연구는 ‘단말기가 네트워크를 공격하는’ 업링크 보안 취약점을 분석했다. 연구팀은 인증되지 않은 단말이 정상 기지국을 통해 코어 네트워크로 메시지를 전송했을 때 내부 상태가 변경되는 문제를 확인했으며, 이는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’는 기본 보안 원칙을 위반하는 사례다.
3GPP(이동통신 표준화 국제기구)의 초기 표준은 ‘인증 실패 메시지의 처리 금지’는 명시했지만 ‘인증 절차 자체가 없는 메시지 처리’에 대한 규정은 없었다. 이로 인해 인증되지 않은 메시지가 내부 시스템 상태를 변경할 수 있는 구조적 허점이 발생한 것이다.
CITesting은 기존 연구(LTEFuzz)가 31개 테스트 케이스만 다룬 것과 달리 2800개 이상 테스트 범위를 자동 탐색하며 CIV 취약점을 체계적으로 분석할 수 있도록 설계됐다. 연구팀이 Open5GS, srsRAN, Amarisoft, Nokia 등 4종의 LTE 코어 네트워크를 대상으로 검증한 결과, 모든 시스템에서 CIV 취약점이 발견됐다. 탐지 결과는 ▲Open5GS 2354건(29건 고유 취약점) ▲srsRAN 2604건(22건) ▲Amarisoft 672건(16건) ▲Nokia 2523건(59건)이었다.
이 취약점을 이용하면 ▲피해자 식별자 도용을 통한 서비스 거부(DoS) ▲IMSI(가입자 고유 식별번호) 평문 노출 ▲특정 사용자의 위치 추적 등 다양한 공격이 가능하다. 기존 가짜 기지국 공격이 피해자 근처에서만 가능했던 반면, CIV 공격은 정상 기지국을 경유해 같은 MME 관할 내 어디서든 원격으로 통신을 마비시킬 수 있어 파급력이 훨씬 크다.
김용대 KAIST 교수는 “업링크 보안은 코어 네트워크 접근의 복잡성과 규제 제약 등으로 오랫동안 연구가 부족했지만, 이번 CIV 취약점은 네트워크 안정성에 심각한 위협이 될 수 있다”며 “CITesting을 기반으로 5G와 프라이빗 5G 환경으로 검증을 확대해 산업 인프라 보안 강화에 기여하겠다”고 말했다.
이번 연구에는 KAIST 전기및전자공학부 손민철·김광민 박사과정이 공동 제1저자로, 오범석 박사과정과 경희대 박철준 교수, 김용대 교수가 교신저자로 참여했다. 연구는 과학기술정보통신부와 정보통신기획평가원(IITP)의 지원을 받아 수행됐다.
헬로티 이창현 기자 |





