| | | |
공지사항 주요고객사 및 관계기관 IT 최신정보
이름 관리자 이메일 uqtech@uqtech.kr
작성일 18.07.02 조회수 396
파일첨부
제목
LTE 취약점 발견, 악성 사이트 우회 공격과 트래픽 스니핑 가능
LTE는 이론적으로 그 전에 있었던 무선 관련 표준들의 취약점들을 모두 해결한 기술이다. 그렇다고 해서 LTE가 완전무결한 것은 아니다. 최근 여러 나라의 전문가들로 구성된 팀에서 aLTEr이라는 공격법을 개발하는 데 성공한 것만 봐도 알 수 있는 일이다.

[이미지 = iclickart]


aLTEr은 LTE에 내재하는 오류들을 악용하는 공격법으로, LTE 사용자들을 악성 웹사이트로 우회시킬 수 있게 해준다. LTE의 낮은 층위들에는 무결성 확인 절차가 존재하지 않는데, 이를 공략하면 데이터 패킷 내 텍스트를 조작하는 게 가능하다고 한다.

이를 보도한 엔가젯에 의하면 “DNS 패킷의 경우 어떤 트래픽이 어떤 웹사이트 주소들로 향하고 있는지 확인하기가 쉽기 때문에, 일반적인 요청을 악성 DNS 서버들로 돌릴 수 있게 된다”며 “사용자를 아무 웹사이트로 우회 방문하게 강제할 수 있다”고 설명한다.

보다 수동적인 공격 시나리오도 있다. 공격하고자 하는 대상의 장비 근처에서 스니핑 장비를 사용하는 것이다. 이를 통해 사용자의 LTE 데이터 전송과 관련된 정보를 가로챌 수 있다. 이는 사용자가 어떤 시간이나 장소에서 얼마큼의 데이터를 사용하느냐와 같은 정보를 말한다.

이 정보는 유명 웹사이트의 데이터 지문과 비교 가능한데, 일치할 경우 사용자가 어떤 사이트를 방문했는지도 알 수 있게 된다. 보통 사용자가 정확히 방문한 곳에 대한 정보는 암호화를 통해 보호된다.

이러한 두 가지 공격 가능성은 사소하거나 그냥 웃어넘길 만한 것이 아니라고 엔가젯은 강조하고 있다. “물론 공격 대상과 물리적으로 가까워야 하고, 스니핑 장비가 값싼 것도 아닙니다. 한 개에 약 4천 달러나 하니 고가라고 해도 무리가 없습니다.”

그렇지만 요즘 표적형 공격에서 발견되는 공격자들의 의지나 감시 단체들의 검열 노력을 보면 이러한 장애는 큰 문제라고 볼 수 없다는 게 엔가젯의 설명이다.

게다가 이 문제는 패치로 해결할 수 없어 더 악화될 가능성이 높다. 현존하는 가장 안전한 보호 방법은 HSTS(HTTP Strict Transport Security)나 DNSSEC(DNS Security) 연결 방식을 사용하는 웹사이트만 사용하는 것이다.

그러나 그렇게 할 경우 방문할 수 있는 웹사이트가 크게 줄어들기 때문에 실천이 쉽지만은 않다. 그렇기 때문에 가장 현실적인 방법은 5G가 사용화 및 보편화 되기를 기다리는 것이라고 전문가들은 설명한다. “그러나 불행 중 다행으로, 공격이 실제로 발생할 가능성은 그리 높아 보이지 않는다는 겁니다.”

 

출처 : http://www.boannews.com/media/view.asp?idx=70907

이전글 SKT·삼성전자, 5G 전용 교환기 개발
다음글 中화웨이의 5G 진격에…고민 깊어진 韓기업