(왼쪽부터) 김용대 한국과학기술원(KAIST) 교수, 손민철·김광민 KAIST 박사과정생(공동 1저자), (위쪽 왼쪽부터) 박철준 경희대 교수, 오범석 KAIST 박사과정생./KAIST

최근 SK텔레콤 해킹 사고와 KT 소액 결제 피해 사건이 이어지면서 이동통신 보안의 중요성이 다시 부각되고 있다. 이 가운데 김용대 한국과학기술원(KAIST) 전기및전자공학부 연구진이 스마트폰과 사물인터넷(IoT) 기기의 핵심 통신망인 'LTE 코어 네트워크(LTE Core Network)'에서 인증되지 않은 공격자가 원격으로 이용자 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.

LTE 코어 네트워크는 휴대전화와 기지국을 연결해 주는 통신망의 핵심 부분이다. 이곳에서는 사용자의 신원 인증, 데이터 전송, 요금 계산, 통화 연결 등 모든 이동통신 서비스의 중심 역할을 맡는다. 만약 이 시스템이 공격을 받으면, 전화와 인터넷뿐 아니라 기지국 전체의 서비스가 마비될 수 있다.

연구진은 LTE 코어 네트워크 내부에서 인증받지 않은 메시지가 내부 정보를 잘못 바꾸는 새로운 유형의 취약점을 발견했다. 즉 공격자가 조작한 단말이 정상 기지국을 거쳐 LTE 코어로 잘못된 데이터를 보내면 그 메시지가 이용자의 접속 정보나 연결 상태를 변경해 버리는 것이다. 연구진은 이를 콘텍스트 무결성 침해(Context Integrity Violation, CIV)라고 명명했다.

연구진은 이번 연구를 위해 'CITesting'이라는 자동 검증 도구를 개발했다. 이 도구는 LTE 코어망의 취약점을 체계적으로 탐지할 수 있도록 설계됐다. 이전 연구들이 30여 개의 제한된 테스트만 수행한 데 비해, CITesting은 2802~4626개에 이르는 다양한 시나리오를 자동으로 점검할 수 있다.

연구진은 이를 이용해 오픈소스와 상용 LTE 코어 시스템 4종(Open5GS, srsRAN, Amarisoft, Nokia)을 분석한 결과, 모두 CIV 취약점을 갖고 있는 것으로 확인됐다. 이 중 노키아(Nokia) 시스템에서도 총 59건의 고유 취약점이 발견됐다.

이번 취약점의 가장 큰 특징은 피해자 근처에 있을 필요가 없다는 점이다. 기존의 가짜 기지국 공격은 피해자와 물리적으로 가까워야 했지만, 이번 취약점은 정상 기지국을 통로로 삼아 LTE 코어로 직접 침투할 수 있다. 같은 네트워크 구역(MME) 안에만 있으면 원격에서도 통신을 마비시키거나 사용자 정보를 탈취할 수 있다.

특히 연구진은 이 취약점이 이용자의 접속을 끊는 서비스 거부 공격, 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI) 노출, 위치 추적 공격 등으로 이어질 수 있음을 실험을 통해 입증했다.

김용대 교수는 "그동안 업링크(단말→코어) 보안은 테스트 환경의 복잡성과 규제 제약 때문에 거의 다뤄지지 않았다"며 "콘텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다"고 설명했다. 이어 "이번에 개발한 CITesting 도구와 검증 결과를 바탕으로 검증 범위를 5G 및 산업 전용망(프라이빗 5G)에도 확장할 계획"이라고 덧붙였다.

연구진은 취약점을 장비 제조사에 공개했으며, 아마리소프트(Amarisoft)는 이미 보안 패치를 배포했고, Open5GS도 연구진의 패치를 공식 저장소에 통합했다. 다만 노키아는 "표준 위반이 아니다"라며 별도의 패치 계획을 밝히지 않았다.

이번 연구는 10월 13~17일 대만 타이베이에서 열린 국제 보안학회 'ACM CCS 2025'에서 발표돼 우수논문상(Distinguished Paper Award)을 받았다. ACM CCS는 세계 4대 보안 학회 중 하나로, 올해 약 2400편 중 단 30편만이 수상 논문으로 선정됐다.