보안 제품정보


4G와 5G 통신망을 위협하는 GTP 프로토콜의 취약점 발견돼 2020.06.15

사용자 트래픽과 제어 트래픽 제어하는 프로토콜...취약점 통해 여러 공격 가능해
28개 통신사 실험...취약점으로부터 안전한 곳 한 군데도 없어...장비 하나로도 공격돼


[보안뉴스 문가용 기자] GPRS 터널링 프로토콜(GTP)에서 취약점들이 발견됐다. 이 때문에 4G와 5G 네트워크에 다채로운 공격이 가능하다고 보안 업체 포지티브 테크놀로지스(Positive Technologies)가 경고했다. 통신사와 통신사 고객들에까지 영향을 주며, 도시 전체의 모바일 통신을 두절시킬 수도 있게 된다고 한다.

[이미지 = utoimage]


어떤 공격의 경우는 모바일 장비 한 대만 있어도 실행이 가능했고, 포지티브 테크놀로지스 측이 실험한 모든 네트워크는 디도스, 사칭, 사기 공격에 노출되어 있는 것으로 나타났다. GTP는 사용자 트래픽과 제어 트래픽을 전송하는 데 사용되는 것으로, 여기서 발견된 취약점들은 5G망에 직격탄이 된다고 포지티브 테크롤로지스는 강조했다.

GTP에 대한 보안 평가가 실행된 건 유럽, 아시아, 아프리카, 남아메리카이며, 총 28개의 통신사들이 평가 대상이 되었다. 익스플로잇에 노출되지 않은 곳은 단 한 곳도 없었다. “GTP 프로토콜에서 발견된 가장 큰 오류 중 하나는 사용자의 실제 위치를 확인하지 않는다는 것입니다. 또한 서빙 게이트웨이(S-GW) 장비에서 통신사 고객의 크리덴셜이 확인되지 않는다는 것도 만만치 않게 중요한 문제로 보입니다.” 포지티브가 보고서를 통해 밝힌 내용이다.

보고서에 의하면 “새로운 연결을 시도하는 요청을 연속적으로 보냄으로써 특정 무선 네트워크에 디도스 공격을 실시할 수 있게 된다”고 한다. 이러한 행위는 DHCP 서버 풀이나 GTP 터널 풀을 고갈시키기 때문이다. 이 공격에 성공하게 되면 사용자들이 해당 네트워크에 접속할 수 없게 된다. 한 네트워크 전체를 마비시킬 수 있기 때문에 엄청난 수의 사용자들에게 악영향이 있을 수 있다. “한 지역 전체의 특정 통신사 사용자가 불통이 될 수도 있습니다.”

이런 통신 불능 상태가 5G 네트워크에서 발생할 때 문제는 더 커질 수 있다. 왜냐면 5G 망과 연결된 산업용 사물인터넷 장비들에까지 영향이 미치기 때문이다. “스마트홈과 같은 기술이나, 스마트 시티 전체가 마비될 수 있다는 것이지요.”

금전적인 손해를 발생시키는 것도 가능하다. “실제 통신사 고객의 식별자를 탈취한 뒤, 이를 활용해 망에 접속하면 범인은 해당 고객이 자신의 통신비를 내게끔 만들 수도 있습니다. 존재하지 않는 고객의 식별자를 조작해 사용한다면, 통신사가 공짜로 무제한 통신 패키지를 제공한 것과 같아집니다.” 또한 정상적인 통신사 고객을 사칭해 서드파티 온라인 서비스를 이용하는 것도 가능하다. 위에서 언급된 가짜 식별자를 활용하거나 사용자 세션을 스푸핑하는 방법을 통해서다.

한편 이번 실험을 통해 밝혀진 GTP 취약점들은 내부 운영자들의 IPX 네트워크를 통해서나 모바일 장비 한 대를 통해서도 익스플로잇이 가능하다는 사실도 드러났다. “결국 5G 네트워크를 통해 통신사 가입자의 개인정보를 탈취할 수 있게 되고, 디도스 공격, 사칭 공격, 사기 공격이 가능하게 됩니다. 장비 한 대만 있으면 말이죠.”

보고서 원문은 여기(https://positive-tech.com/storage/articles/gtp-2020/threat-vector-gtp-2020-eng.pdf)를 통해 열람 및 다운로드가 가능하다.

3줄 요약
1. 4G와 5G 무선 통신망 내에 GTP라는 프로토콜 있음.
2. 이 프로토콜에서 발견된 취약점 통해 각종 사이버 공격 가능.
3. 장비 하나만 있어도 취약점 익스플로잇 가능하다는 사실 입증됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>