미국의 퍼듀 대학과 아이오와 대학 연구팀은 실제 LTE 통신망에서 실행 가능한 공격 방법을 10개 항목으로 구분해 그 위험성을 지적하고 있다.
연구팀에 따르면 취약성은 4G통신 프로토콜에 포함된 3가지 주요 처리 'attach', 'detach', 'paging'에 관한 것이다. 'attach'는 단말기의 전원을 켤 때나 항공기 모드에서 복귀 시 수행되는 작업이며, 'detach'는 반대로 전원 오프 시와 항공기 모드로 전환 시 수행되는 작업, 그리고 'paging'은 여러 단말기를 일제히 호출하는 기능을 말한다.
또한 주목해야 할 것은 이 취약성들이 단순히 이론적으로 입증된 것이 아니라 실제로 손쉽게 실행 가능한 것으로 확인됐다는 점이다. 연구팀은 취약성을 탐지하기 위해 테스트용 프레임워크 'LTEInspector'를 이용해 실제로 미국에서 사용되는 SIM 카드를 삽입한 단말기 10개 중 8개에서 취약성이 재현되는 것을 확인했다.
연구팀이 제시한 취약성은 △Authentication Synchronization Failure Attac △Traceability Attack △Numb Attack △Authentication Relay Attack △Detach/Downgrade Attack △Paging Channel Hijacking Attack △Stealthy Kicking-off Attack △Panic Attack △Energy Depletion Attack △Linkability Attack 10개다.
그중에서도 특히 연구팀은 'Authentication Relay Attack'(인증 릴레이 공격)이 가장 위험하다고 지적했다. 이 공격은 공격자가 피해자의 전화번호를 자신의 전화로 위장시키는 것으로 문자메시지의 송수신을 가능하게 할 뿐만 아니라 피해자를 범죄에 관여한 사람에게 몰아가는 것도 가능하다는 점이다. 또한 단말기의 위치 정보 정확도를 낮춤으로써 범죄에 불리한 정보를 숨기거나 해킹 공격을 할 때 위치 정보에 대한 눈속임도 가능하다.
또 'Panic Attack'(공황) 공격을 이용함으로써 공격자는 허위 긴급 정보를 전송하여 사회를 혼란시키는 것도 가능해진다. 그리고 이러한 문제가 심각한 사회문제로 받아들일 수밖에 없는 이유는 1300~3900달러(약 140만~ 420만원) 정도의 비용으로 장비를 입수할 수 있어 누구나 쉽게 공격할 수 있다는 것이다.
김길수 기자 gskim@g-enews.com