< (왼쪽부터)우리 대학 전기및전자공학부 김용대 교수, 두안 딘 호앙 박사과정, 오택경 박사과정, 경희대 박철준 교수, 우리 대학 전기및전자공학부 윤인수 교수 >
스마트폰은 언제 어디서나 이동통신 네트워크에 연결돼 있어야 작동한다. 이러한 상시 연결성을 가능하게 하는 핵심 부품은 단말기 내부의 통신 모뎀(Baseband)이다. KAIST 연구진이 자체 개발한‘LLFuzz(Lower Layer Fuzz)’라는 테스트 프레임워크를 통해, 스마트폰 통신 모뎀 하위계층의 보안 취약점을 발견하고‘이동통신 모뎀 보안 테스팅’의 표준화* 필요성을 입증했다.
*표준화: 이동통신은 정상적인 상황에서 정상 동작을 확인하는 정합성 테스팅(Conformance Test)이 표준화되어 있으나, 비상적인 패킷을 처리한 것에 대한 표준은 아직 만들어지지 않아서 보안 테스팅의 표준화가 필요함
우리 대학 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다. 특히, 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.
연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용해, 모뎀의 하위계층 상태 전이 및 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP* 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.
*3GPP: 전 세계 이동통신 표준을 만드는 국제 협력 기구
연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했으며, 이 중 7개는 공식 CVE(Common Vulnerabilities and Exposures, 일반적인 취약점 및 노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.
기존 보안 연구들이 주로 NAS(Network Access Stratum, 네트워크 액세스 계층)와 RRC(Radio Resource Control, 무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.
< LLFuzz 시스템 구성도 >
해당 취약점은 통신 모뎀의 하위계층(RLC, MAC, PDCP, PHY*)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.
* RLC, MAC, PDCP, PHY: LTE/5G 통신의 하위 계층으로, 무선 자원 할당, 오류 제어, 암호화, 물리 계층 전송 등을 담당
연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(Software-Defined Radio, SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷(malformed MAC packet)을 주입하자, 스마트폰의 통신 모뎀(Baseband)이 즉시 크래시(crash, 동작 멈춤)되는 데모 영상을 공개했다.
※ 실험 동영상: https://drive.google.com/file/d/1NOwZdu_Hf4ScG7LkwgEkHLa_nSV4FPb_/view?usp=drive_link
영상에서는 fast.com 페이지와 초당 23MB의 데이터를 정상적으로 전송하다가, 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라지는 장면이 포착된다. 이는 단 하나의 무선 패킷만으로 상용 기기의 통신 모뎀을 마비시킬 수 있음을 직관적으로 보여준다.
< LTE 취약점 요약 >
취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견되었고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.
– Qualcomm: CVE-2025-21477, CVE-2024-23385 등 90여 종 칩셋 영향
– MediaTek: CVE-2024-20076, CVE-2024-20077, CVE-2025-20659 등 80여 종
– Samsung: CVE-2025-26780 (Exynos 2400, 5400 등 최신 칩셋 대상)
– Apple: CVE-2024-27870 (Qualcomm CVE와 동일 취약점 공유)
문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.
뿐만 아니라, 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다. 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있다.
김용대 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며,“이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례이다”고 말했다.
연구팀은 LLFuzz를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있으며, LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이며 향후 도구 공개를 위한 협업도 추진 중이다. ‘기술의 복잡성이 높아지는 만큼, 시스템적 보안 점검 체계도 함께 진화해야 한다’는 것이 연구팀의 입장이다.
전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 연구 결과는 사이버보안 분야 세계 최고 권위 학회 중 하나인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.
※ 논문제목: LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers
(Tuan Dinh Hoang and Taekkyung Oh, KAIST; CheolJun Park, Kyung Hee Univ.; Insu Yun and Yongdae Kim, KAIST)
※ Usenix 논문 사이트: https://www.usenix.org/conference/usenixsecurity25/presentation/hoang (아직 미공개), 연구실 홈페이지 논문: https://syssec.kaist.ac.kr/pub/2025/LLFuzz_Tuan.pdf
※ 오픈 소스 저장소: https://github.com/SysSec-KAIST/LLFuzz(공개 예정)
이번 연구는 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 수행됐다.
정보보호대학원이 오는 8월 25일(월) 대전 KAIST 본원(N1 빌딩 1층)에서 ‘2025 Security@KAIST Fair’를 개최한다. 본 행사는 작년에 이어 2회째로, KAIST 정보보호대학원과 사이버보안연구센터, 그리고 해킹 동아리인 GoN이 연합하여 KAIST의 세계적인 보안 연구 성과와 최신 보안 기술을 직접 체험할 수 있는 다양한 프로그램을 마련하였다. 올해에는 “KAIST 교수들 대한민국 보안을 말하다”라는 주제로 KAIST 교수들이 생각하는 보안 기술의 미래 전망을 들어 볼 기회가 마련된다. 행사의 시작을 알리는 키노트 세션에서는 대한민국 보안 연구의 현황을 객관적인 지표를 통해 알아보는 시간을 가지며, 이어지는 패널 토의에서는 대한민국 보안이 나아가야 할 길과 비전에 관해 KAIST 정보보호대학원 교수들의 솔직하고 깊은 논의가 펼쳐질 예정이다. 기술 세미나 세션에서는 KAIST 연구진이 국제 최우수 학술대회에
2025-07-24수백만 개의 계정이 해킹되어 사이버 범죄를 조장하고 있음에도 불구하고, 기존 해킹 관련 연구는 기술적 측면에만 집중돼 있었다. 이에 우리 연구진은 SNS 빅데이터에 인공지능 분석법을 적용해 해킹 피해에 대한 남녀 간 행동 패턴 차이를 규명했으며, 이를 바탕으로 해킹 피해 완화 정책과 맞춤형 보안 대응 역량 강화 프로그램의 개발이 시급하다는 점을 제시했다. 우리 대학 과학기술정책대학원 최문정 교수 연구팀이 젠더에 따라 디지털 해킹 피해 경험 및 대응 방식이 다르다는 사실을 규명했다고 8일 밝혔다. 이번 연구는 ‘디지털 격차’중에서도 ‘제3레벨 디지털 격차(The Third-Level Digital Divide)’의 관점에서, 젠더에 따른 해킹 피해 경험의 차이를 분석했다. ‘제3레벨 디지털 격차’는 유사한 디지털 접근성과 사용 능력을 갖춘 사용자들 사이에서 나타나는 디지털 활용 결과의 사회적 불균형을 의미한다.
2025-06-09우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다. 우리 대학 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과에 대해 2일 밝혔다. 연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특
2025-06-02우리 대학 전산학부 김현준 학부생이 자연어처리(NLP) 분야 세계 최고 권위 학술대회인 'ACL 2025' 메인 컨퍼런스에 제1저자 논문이 채택되는 쾌거를 달성했다고 26일 밝혔다. ACL(Association for Computational Linguistics)은 자연어처리 및 전산언어학 분야에서 가장 권위 있는 국제 학술대회로, 전 세계 AI 연구자들이 가장 주목하는 학술 행사 중 하나다. 학부생이 메인 컨퍼런스에서 제1 저자로 논문을 발표하는 것은 매우 이례적인 성과로 평가된다. 혁신적인 'M2S 프레임워크'로 AI 보안의 새로운 지평을 열다 김현준 학부생이 에임인텔리전스(대표 유상윤)에서 연구 인턴으로 활동하며 개발한 연구 성과는 'One-Shot is Enough: Consolidating Multi-Turn Attacks into Efficient Single-Turn Prompts for LLMs(한 번이면 충분하다: 다중 턴 공격을 효율적인 단일 턴
2025-05-27우리 대학이 국내 대학으로서는 최초로 단독 보안 학술대회 ‘Security@KAIST Fair’를 오는 26일 개최한다. 정보보호대학원(책임교수 차상길)은 미 컴퓨터과학분야 평가사이트인 csrankings.org 기준 세계 20위권의 보안 연구 실적을 확보한 명실공히 국내 최고의 보안 연구 기관으로 평가받고 있으며, 본 학술대회를 통해 KAIST가 연구개발 중인 세계적인 수준의 최첨단 보안기술을 대외적으로 소개하는 자리를 마련했다. 이번 행사는 KAIST 정보보호대학원과 사이버보안연구센터가 주관하며, KAIST 내부에서 진행 중인 50개 이상의 프로젝트 발표와 5건의 기술 세미나, 그리고 다양한 보안 데모가 진행된다. 특히 아직 발표되지 않은 프로젝트가 다수 발표되어 보안 기술의 최신 동향을 한눈에 확인할 수 있는 자리가 될 전망이다. 또한 KAIST 정보보호대학원을 졸업하고 국내외에서 활동중인 졸업생과의 대화 자리를 마련하여 보안 분야에서의 취업과
2024-11-12