보안 제품정보


LTE 취약점 발견, 악성 사이트 우회 공격과 트래픽 스니핑 가능 2018.07.02

기존 무선 표준의 보안 구멍 해결해주는 LTE 취약점, 완전무결하지 않아
낮은 층위에서는 무결성 확인 단계 없어...패치로도 해결하기 어려워 문제


[보안뉴스 문가용 기자] LTE는 이론적으로 그 전에 있었던 무선 관련 표준들의 취약점들을 모두 해결한 기술이다. 그렇다고 해서 LTE가 완전무결한 것은 아니다. 최근 여러 나라의 전문가들로 구성된 팀에서 aLTEr이라는 공격법을 개발하는 데 성공한 것만 봐도 알 수 있는 일이다.

[이미지 = iclickart]


aLTEr은 LTE에 내재하는 오류들을 악용하는 공격법으로, LTE 사용자들을 악성 웹사이트로 우회시킬 수 있게 해준다. LTE의 낮은 층위들에는 무결성 확인 절차가 존재하지 않는데, 이를 공략하면 데이터 패킷 내 텍스트를 조작하는 게 가능하다고 한다.

이를 보도한 엔가젯에 의하면 “DNS 패킷의 경우 어떤 트래픽이 어떤 웹사이트 주소들로 향하고 있는지 확인하기가 쉽기 때문에, 일반적인 요청을 악성 DNS 서버들로 돌릴 수 있게 된다”며 “사용자를 아무 웹사이트로 우회 방문하게 강제할 수 있다”고 설명한다.

보다 수동적인 공격 시나리오도 있다. 공격하고자 하는 대상의 장비 근처에서 스니핑 장비를 사용하는 것이다. 이를 통해 사용자의 LTE 데이터 전송과 관련된 정보를 가로챌 수 있다. 이는 사용자가 어떤 시간이나 장소에서 얼마큼의 데이터를 사용하느냐와 같은 정보를 말한다.

이 정보는 유명 웹사이트의 데이터 지문과 비교 가능한데, 일치할 경우 사용자가 어떤 사이트를 방문했는지도 알 수 있게 된다. 보통 사용자가 정확히 방문한 곳에 대한 정보는 암호화를 통해 보호된다.

이러한 두 가지 공격 가능성은 사소하거나 그냥 웃어넘길 만한 것이 아니라고 엔가젯은 강조하고 있다. “물론 공격 대상과 물리적으로 가까워야 하고, 스니핑 장비가 값싼 것도 아닙니다. 한 개에 약 4천 달러나 하니 고가라고 해도 무리가 없습니다.”

그렇지만 요즘 표적형 공격에서 발견되는 공격자들의 의지나 감시 단체들의 검열 노력을 보면 이러한 장애는 큰 문제라고 볼 수 없다는 게 엔가젯의 설명이다.

게다가 이 문제는 패치로 해결할 수 없어 더 악화될 가능성이 높다. 현존하는 가장 안전한 보호 방법은 HSTS(HTTP Strict Transport Security)나 DNSSEC(DNS Security) 연결 방식을 사용하는 웹사이트만 사용하는 것이다.

그러나 그렇게 할 경우 방문할 수 있는 웹사이트가 크게 줄어들기 때문에 실천이 쉽지만은 않다. 그렇기 때문에 가장 현실적인 방법은 5G가 사용화 및 보편화 되기를 기다리는 것이라고 전문가들은 설명한다. “그러나 불행 중 다행으로, 공격이 실제로 발생할 가능성은 그리 높아 보이지 않는다는 겁니다.”
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>