미국 퍼듀대학교-아이오와대학교 연구팀은 26일(현지시각) 최상위 보안 학회(NDSS) 2019에서 ‘사이드 채널 정보를 이용한 4G-5G 무선전화 호출(페이징) 프로토콜 보안 공격에 관한 보고서’를 발표했다.
이 보고서에 따르면 페이징 프로토콜 결함을 이용한 공격은 ▲가장 주요한 공격법 토피도(ToRPEDO) ▲이동통신시스템(GSM) 서비스 가입 때 이동 단말기에 할당되는 고유 15자리 식별번호인 국제이동국식별번호(IMSI) 크래킹 공격 ▲코어 네트워크를 통한 지속적 정보 노출 '피어서(PIERCER)' 등 세 가지로 나뉜다.
토피도는 ‘페이징 메시지 배포를 통한 추적(TRacking via Paging mEssage DistributiOn)’의 줄임말로 통신사가 전화, 문자를 알리기 전 이용하는 페이징 프로토콜의 약점을 이용한다.
두 대학 연구팀은 짧은 시간 내 울리고 취소되는 전화통화가 알림 없이 페이징 메시지를 보낼 수 있다는 것을 알아냈다. 이에 따르면 해커가 사용자 위치를 찾을 수 있으며 페이징 상황을 알면 통화를 가로채거나 문자를 주입 혹은 거절할 수 있다.
이외에도 ‘피어서’로 4G 네트워크 사용자 IMSI 정보를 규정해 ‘IMSI 크래킹’을 이용해 4G-5G 네트워크의 암호화된 IMSI 번호를 알아낼 수 있다.
연구팀은 “이 공격법이 200달러(약 22만4000 원) 수준의 무선 설비로도 가능해 휴대폰 페이징 프로토콜을 조금이라도 아는 사람이라면 할 수 있을 것”이라며 “미국뿐만 아니라 유럽, 아시아도 예외가 아니다”라고 말했다.
오혜수 기자 gptngpals@g-enews.com