-
단 하나의 패킷으로 스마트폰 마비시키는 보안 취약점 발견
스마트폰은 언제 어디서나 이동통신 네트워크에 연결돼 있어야 작동한다. 이러한 상시 연결성을 가능하게 하는 핵심 부품은 단말기 내부의 통신 모뎀(Baseband)이다. KAIST 연구진이 자체 개발한‘LLFuzz(Lower Layer Fuzz)’라는 테스트 프레임워크를 통해, 스마트폰 통신 모뎀 하위계층의 보안 취약점을 발견하고‘이동통신 모뎀 보안 테스팅’의 표준화* 필요성을 입증했다.
*표준화: 이동통신은 정상적인 상황에서 정상 동작을 확인하는 정합성 테스팅(Conformance Test)이 표준화되어 있으나, 비상적인 패킷을 처리한 것에 대한 표준은 아직 만들어지지 않아서 보안 테스팅의 표준화가 필요함
우리 대학 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다. 특히, 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.
연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용해, 모뎀의 하위계층 상태 전이 및 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP* 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.
*3GPP: 전 세계 이동통신 표준을 만드는 국제 협력 기구
연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했으며, 이 중 7개는 공식 CVE(Common Vulnerabilities and Exposures, 일반적인 취약점 및 노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.
기존 보안 연구들이 주로 NAS(Network Access Stratum, 네트워크 액세스 계층)와 RRC(Radio Resource Control, 무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.
해당 취약점은 통신 모뎀의 하위계층(RLC, MAC, PDCP, PHY*)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.
* RLC, MAC, PDCP, PHY: LTE/5G 통신의 하위 계층으로, 무선 자원 할당, 오류 제어, 암호화, 물리 계층 전송 등을 담당
연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(Software-Defined Radio, SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷(malformed MAC packet)을 주입하자, 스마트폰의 통신 모뎀(Baseband)이 즉시 크래시(crash, 동작 멈춤)되는 데모 영상을 공개했다.
※ 실험 동영상: https://drive.google.com/file/d/1NOwZdu_Hf4ScG7LkwgEkHLa_nSV4FPb_/view?usp=drive_link
영상에서는 fast.com 페이지와 초당 23MB의 데이터를 정상적으로 전송하다가, 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라지는 장면이 포착된다. 이는 단 하나의 무선 패킷만으로 상용 기기의 통신 모뎀을 마비시킬 수 있음을 직관적으로 보여준다.
취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견되었고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.
– Qualcomm: CVE-2025-21477, CVE-2024-23385 등 90여 종 칩셋 영향– MediaTek: CVE-2024-20076, CVE-2024-20077, CVE-2025-20659 등 80여 종– Samsung: CVE-2025-26780 (Exynos 2400, 5400 등 최신 칩셋 대상)– Apple: CVE-2024-27870 (Qualcomm CVE와 동일 취약점 공유)
문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.
뿐만 아니라, 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다. 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있다.
김용대 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며,“이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례이다”고 말했다.
연구팀은 LLFuzz를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있으며, LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이며 향후 도구 공개를 위한 협업도 추진 중이다. ‘기술의 복잡성이 높아지는 만큼, 시스템적 보안 점검 체계도 함께 진화해야 한다’는 것이 연구팀의 입장이다.
전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 연구 결과는 사이버보안 분야 세계 최고 권위 학회 중 하나인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.
※ 논문제목: LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers
(Tuan Dinh Hoang and Taekkyung Oh, KAIST; CheolJun Park, Kyung Hee Univ.; Insu Yun and Yongdae Kim, KAIST)
※ Usenix 논문 사이트: https://www.usenix.org/conference/usenixsecurity25/presentation/hoang (아직 미공개), 연구실 홈페이지 논문: https://syssec.kaist.ac.kr/pub/2025/LLFuzz_Tuan.pdf
※ 오픈 소스 저장소: https://github.com/SysSec-KAIST/LLFuzz(공개 예정)
이번 연구는 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 수행됐다.
2025.07.25
조회수 1264
-
챗GPT를 이용한 개인정보 악용 가능성 규명
최근 인공지능 기술의 발전으로 챗GPT와 같은 대형 언어 모델(이하 LLM)은 단순한 챗봇을 넘어 자율적인 에이전트로 발전하고 있다. 구글(Google)은 최근 인공지능 기술을 무기나 감시에 활용하지 않겠다는 기존의 약속을 철회해 인공지능 악용 가능성에 대한 논란이 불거진 점을 상기시키며, 연구진이 LLM 에이전트가 개인정보 수집 및 피싱 공격 등에 활용될 수 있음을 입증했다.
우리 대학 전기및전자공학부 신승원 교수, 김재철 AI 대학원 이기민 교수 공동연구팀이 실제 환경에서 LLM이 사이버 공격에 악용될 가능성을 실험적으로 규명했다고 25일 밝혔다.
현재 OpenAI, 구글 AI 등과 같은 상용 LLM 서비스는 LLM이 사이버 공격에 사용되는 것을 막기 위한 방어 기법을 자체적으로 탑재하고 있다. 그러나 연구팀의 실험 결과, 이러한 방어 기법이 존재함에도 불구하고 쉽게 우회해 악의적인 사이버 공격을 수행할 수 있음이 확인됐다.
기존의 공격자들이 시간과 노력이 많이 필요한 공격을 수행했던 것과는 달리, LLM 에이전트는 이를 평균 5~20초 내에 30~60원(2~4센트) 수준의 비용으로 개인정보 탈취 등이 자동으로 가능하다는 점에서 새로운 위협 요소로 부각되고 있다.
연구 결과에 따르면, LLM 에이전트는 목표 대상의 개인정보를 최대 95.9%의 정확도로 수집할 수 있었다. 또한, 저명한 교수를 사칭한 허위 게시글 생성 실험에서는 최대 93.9%의 게시글이 진짜로 인식됐다.
뿐만 아니라, 피해자의 이메일 주소만을 이용해 피해자에게 최적화된 정교한 피싱 이메일을 생성할 수 있었으며, 실험 참가자들이 이러한 피싱 이메일 내의 링크를 클릭할 확률이 46.67%까지 증가하는 것으로 나타났다. 이는 인공지능 기반 자동화 공격의 심각성을 시사한다.
제1 저자인 김한나 연구원은 "LLM에게 주어지는 능력이 많아질수록 사이버 공격의 위협이 기하급수적으로 커진다는 것이 확인됐다”며, "LLM 에이전트의 능력을 고려한 확장 가능한 보안 장치가 필요하다”고 말했다.
신승원 교수는 “이번 연구는 정보 보안 및 AI 정책 개선에 중요한 기초 자료로 활용될 것으로 기대되며, 연구팀은 LLM 서비스 제공업체 및 연구기관과 협력하여 보안 대책을 논의할 계획이다”라고 밝혔다.
전기및전자공학부 김한나 박사과정이 제1 저자로 참여한 이번 연구는 컴퓨터 보안 분야의 최고 학회 중 하나인 국제 학술대회 USENIX Security Symposium 2025에 게재될 예정이다. (논문명: "When LLMs Go Online: The Emerging Threat of Web-Enabled LLMs") DOI: 10.48550/arXiv.2410.14569
한편 이번 연구는 정보통신기획평가원, 과학기술정보통신부 및 광주광역시의 지원을 받아 수행됐다.
2025.02.24
조회수 4706
-
김용대 교수, 대테러 방지용 안티 드론 기술 개발
〈 (오른쪽 위부터 시계방향으로) 김용대 교수, 권유진, 노주환, 신호철, 김도현 박사과정 〉
우리 대학 전기및전자공학부 김용대 교수 연구팀이 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다.
이 기술은 긴급 상황에서 급격한 방향 변화 없이도 드론이 원하는 방향으로 안전하게 움직이도록 유도할 수 있어 테러 등의 목적을 가진 위험한 드론에 효과적으로 대응할 수 있다.
이번 연구성과는 ‘ACM 트랜잭션 온 프라이버시 & 시큐리티(ACM Transactions on Privacy and Security, TOPS)’ 저널 4월 9일 자에 게재됐다. (논문명 : Tractor Beam: Safe-hijacking of Consumer Drones with Adaptive GPS Spoofing)
드론 산업이 발전하며 수색, 구조, 방재 및 재해 대응, 택배와 정찰 등 다양한 영역에서 드론이 활용되면서 한편으로는 사유지와 주요시설 무단 침입, 안전과 보안 위협, 사생활 침해 등의 우려 또한 커지고 있다.
이에 따라 드론 침투를 탐지하고 대응하는 안티 드론 산업 급성장하고 있다. 현재 공항 등 주요시설에 구축되고 있는 안티 드론 시스템들은 방해 전파나 고출력 레이저를 쏘거나 그물로 포획해 드론을 무력화시키는 방식이다.
그러나 테러를 목적으로 폭발물이나 무기를 장착한 드론은 사람들과 주요시설로부터 즉시 안전거리를 확보한 뒤 무력화해야 피해가 최소화될 수 있다. 예를 들어 공항에서 무단 침입한 드론을 단순 방해 전파로 대응하면 드론을 못 움직이게 할 수는 있지만 한 자리에 계속 떠 있게 돼 비행기의 이착륙이 긴 시간 중단될 수 있다.
이렇듯 위험한 드론을 발견하는 즉시 안전하게 원하는 방향으로 격리할 수 있는 새로운 안티 드론 기술의 필요성이 커지고 있다.
김 교수 연구팀은 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다.
위조 GPS 신호를 통해 드론이 자신의 위치를 착각하게 만들어서 정해진 위치나 경로로부터 드론을 이탈시키는 공격 기법은 기존 연구를 통해 알려진 바 있다. 그러나 이러한 공격 기법은 GPS 안전모드가 활성화되면 적용할 수 없다는 문제가 있다.
GPS 안전모드는 드론이 위조 GPS 신호로 인해 신호가 끊기거나 위치 정확도가 낮아지면 드론의 안전을 보장하기 위해 발동되는 일종의 비상 모드로 모델이나 제조사에 따라 제각각이기 때문이다.
연구팀은 디제이아이(DJI), 패롯(Parrot) 등 주요 드론 제조업체의 드론 GPS 안전모드를 분석하고 이를 기준으로 드론의 분류 체계를 만들어 각 드론 유형에 따른 드론 납치 기법을 설계했다.
이 분류 체계는 거의 모든 형태의 드론 GPS 안전모드를 다루고 있어 모델, 제조사와 관계없이 GPS를 사용하고 있는 드론이라면 보편적으로 적용할 수 있다. 연구팀은 실제 총 4종의 드론에 개발한 기법을 적용했고, 그 결과 작은 오차범위 안에서 의도한 납치 방향으로 드론을 안전하게 유도할 수 있음을 입증했다.
김 교수는 “기존 컨슈머 드론들은 GPS 안전모드를 갖추고 있어 위조 GPS 공격으로부터 안전한 것처럼 보이나 초보적인 방법으로 GPS 오류를 감지하고 있어 대부분 우회가 가능하다”라며 “특히 드론 불법 비행으로 발생하는 항공업계와 공항의 피해를 줄이는데 기여할 수 있을 것이다”라고 말했다.
연구팀은 기술이전을 통해 기존 안티 드론 솔루션에 연구팀이 개발한 기술을 적용하는 방식으로 상용화에 나설 계획이다.
이번 연구는 방위사업청의 광운대학교 초소형무인기 전술신호처리 특화연구실과 국방과학연구소의 지원을 통해 수행됐다.
□ 그림 설명
그림1. PC로 부터 위조 GPS 전파를 생성하여 지향성 안테나를 이용해 드론에 신호를 주입하는 실험환경
2019.06.05
조회수 20272
-
세계에서 가장 빠른 네트워크 침입탐지 시스템 개발
- 100% 공격 패킷만 들어오는 경우에도 10Gbps 가까운 성능 발휘 -
- 19년 역사의 세계 최고 보안학회인 ACM CCS에 국내 최초 논문 발표 -
전용 하드웨어를 사용하지 않고, 범용 하드웨어상의 소프트웨어만으로도 NIDS의 성능을 획기적으로 올려 네트워크 보안 분야에 커다란 지각변동이 예상된다.
우리 학교 전기 및 전자공학과 박경수 교수와 이융 교수팀이 국가보안기술연구소(소장 강석열) 배병철 팀장과 공동으로 범용 서버 상에서 수십 Gbps(초당 기가비트)의 성능을 낼 수 있는 소프트웨어 기반 네트워크 침입탐지 시스템인(이하 NIDS) "카거스(Kargus)"를 개발했다고 5일 밝혔다.
이 기술은 오는 10월 16일~18일 미국 노스캐롤리나주 롤리에서 열리는 美계산기학회(ACM) 컴퓨터 시큐리티 컨퍼런스(CCS, Conference on Computer and Communications Security)에서 발표될 예정인데 국내에서 나온 논문으로는 처음이다.
올해로 19년째를 맞이하는 ACM CCS는 보안 분야 세계 최고 학회로 10%대의 낮은 게재율 때문에 논문채택이 매우 어려운 학회로 유명하다.
네트워크 침입탐지 시스템(NIDS)은 패턴 매칭을 통해 네트워크로 유입되는 공격을 탐지하는 역할을 수행한다.
그러나 범용 컴퓨터 기반의 소프트웨어로 구현되는 기존 NIDS는 하드웨어 사양이 좋더라도 리소스를 효율적으로 사용하지 못해 10Gbps 이상의 초고속 네트워크에서는 적용되기 어려웠다.
KAIST 연구팀이 개발한 ‘카거스’는 1~2Gbps 수준에 머물던 기존 소프트웨어 NIDS의 성능을 메니코어(manycore) GPU, 멀티코어(multicore) CPU 등에 존재하는 하드웨어 병렬성과 여러 패킷을 한 번에 처리하는 일괄처리 방식을 활용해 획기적으로 성능을 끌어 올렸다.
그 결과 해커의 공격이 없는 일반적인 상황에서는 33Gbps, 100% 공격 패킷만 들어오는 경우에도 10Gbps 가까운 성능을 내는 데 성공했다.
또 이 기술의 가장 큰 특징 중 하나는 기존 공개 소프트웨어 기반 시스템인 Snort 탐지규칙을 그대로 활용해 상용화 가능성을 높였다는 점이다. 따라서 상용화에 성공할 경우 약 700만원 정도의 비용으로 수억 원에 달하는 전용 하드웨어 기반 NIDS를 대체할 수 있을 것으로 기대된다.
뿐만 아니라 10Gbps이상의 초고속 네트워크로 접속되는 기업, 정부, 교육기관의 네트워크는 물론 클라우드 서버팜이나 IP로 구동되는 LTE 백본망 등에 대한 공격을 저비용・고유연성을 지닌 소프트웨어 장비로 대비할 수 있을 것으로 전망된다.
박경수 교수는 “이번 논문 발표로 우리나라의 앞선 보안기술의 수준을 국내외에 입증했다”며 “이번 연구를 계기로 국내 보안기술관련 분야 연구진들의 사기를 북돋울 수 있는 기회가 됐으면 한다”고 말했다.
박 교수는 이어 “앞으로 국내 범용 서버 기반 네트워크 장비 시장에 활력을 불어넣는데 주력하겠다”고 강조했다.
한편, 이번 연구는 국가보안기술연구소와 교육과학기술부의 지원으로 수행됐다.
2012.09.05
조회수 23924