Information

이지시큐 정보센터

4G LTE서 10가지 취약점과 8가지 공격 방법 발견돼

최신동향
작성자
이지시큐
작성일
2018-03-08 16:13
조회
132
4G LTE 무선 프로토콜에서 10가지 새로운 취약점들이 발견됐다. 그 중 하나는 인증 받지 않은 공격자가 정상적인 사용자의 위치를 스푸핑할 수 있게 해주는 것이고, 다른 하나는 가짜 긴급 메시지를 배포할 수 있게 해주는 것이라고 한다.

...중략...

보고서에 의하면 접속 절차를 겨냥한 사이버 공격에는 ‘인증 동기화 실패 공격(authentication synchronization failure attack)’이 있을 수 있다고 한다. “사용자 기기의 시퀀스 번호 무결성 확인 절차를 파괴하여 기능 마비를 일으킬 수 있습니다.” 또 다른 공격으로는 ‘추적 공격(traceability attack)’ 있다. “악성 행위자가 특정 인물의 기기를 추적할 수 있게 해주는 겁니다.”

그 외에 ‘무감각 공격(numb attack)’ 등이 있다. “공격자가 서비스를 중단시키거나 매우 느려지게 하는 건데요, 마치 디도스 공격과 비슷한 효과를 가지고 있죠. 이는 ‘시퀀스 외 제어 계획 프로토콜(out-of-sequence control-plan protocol)’ 메시지를 주입함으로써 가능해집니다.”

한편 페이징 절차와 관련해서는 다섯 가지 공격 방법을 발견했다. 보고서에 의하면 다음과 같다.
1) 페이징 채널 하이재킹 공격(paging channel hijacking attack) : 공격을 통해 기기가 메시지를 받을 수 없게 만든다.
2) 몰래 시작 공격(stealthy kicking-off attack) : 사용자가 서비스를 받을 수 없도록 연결을 해제시킨다.
3) 패닉 공격(panic attack)과 가짜 메시지 주입 공격(fake emergency message distribution) : 가짜 긴급 메시지를 대규모로 배포할 수 있게 해준다.
4) 에너지 방전 공격(energy depletion attack) : 기기로 암호화 관련 기능을 수행하도록 한다.
5) 불연계성 보증 파괴 공격(unlinkability guarantee break attack) : 4)번 공격을 통해 프라이버시 침해가 가능해진다.

접속 해제와 관련된 공격 방법은 한 가지가 존재한다고 연구원들은 밝혔다. “공격자들이 요청을 감염시켜 현재 진행 중인 서비스를 방해할 수 있게 됩니다.”

연구원들은 “공격자들이 이 공격 방법을 여러 가지로 연계하여 복합적인 공격을 실시할 수 있다”고 경고했다. “여러 가지 방법들을 연계함으로써 정상 크리덴셜을 보유하지 않고도 피해자의 UE를 EPC에 연결시킬 수 있게 됩니다. 이렇게 기기를 스푸핑하면 피해자의 위치 정보 로그에 잘못된 정보를 주입할 수 있게 되고요. 디도스 공격은 물론 사용자 감시 및 추적 등 다양한 공격이 시작되는 겁니다.”

출처 : 보안뉴스 문가용 기자
http://www.boannews.com/media/view.asp?idx=67284&page=3&mkind=1&kind=1
error: Content is protected !!