KAIST, 스마트폰 통신 모뎀 심각한 보안 취약점 발견 작성일 07-25 11 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">경희대와 공동연구 통해 밝혀내 <br>“단 하나의 패킷, 스마트폰 마비”</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="97SFLXVZ1N"> <figure class="figure_frm origin_fig" contents-hash="a2966fc1e4b2b973c7c3f534f74241f7fb07c477f42b5d1ede84134f5904f9d0" dmcf-pid="2vgOKDZwYa" dmcf-ptype="figure"> <p class="link_figure"><img alt="김용대(왼쪽) KAIST 교수와 박철준 경희대 교수 [KAIST 제공]" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/25/ned/20250725114151646ephi.png" data-org-width="799" dmcf-mid="KxiwzAYcZj" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/25/ned/20250725114151646ephi.png" width="658"></p> <figcaption class="txt_caption default_figure"> 김용대(왼쪽) KAIST 교수와 박철준 경희대 교수 [KAIST 제공] </figcaption> </figure> <p contents-hash="da557aab47a18923e2b73d08803cb89649a7507aef0552dc3c215678d0f07d9a" dmcf-pid="VTaI9w5r5g" dmcf-ptype="general">상용 스마트폰 15종서 스마트폰의 통신을 일거에 마비시킬 수 있는 11개 취약점이 발견됐다. 특히 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.</p> <p contents-hash="46e0ca160ef7b614d80ac4bc4ae7c36110dc7ca3f06c4ca413ad88bf2ccffe88" dmcf-pid="fyNC2r1mYo" dmcf-ptype="general">KAIST는 김용대 전기및전자공학부 교수 연구팀이 박철준 경희대 컴퓨터공학과 교수 연구팀와 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다.</p> <p contents-hash="0c63e34058e72c8357e546c73e73224cfe7b1c332ceb0ee7eeb17688e920f8d6" dmcf-pid="4WjhVmts1L" dmcf-ptype="general">연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용, 모뎀의 하위계층 상태 전이와 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.</p> <p contents-hash="ec996c5d9ef5f9da6781e098c1ac5d1a084f0d81a598be6dde14fe34d4a8da19" dmcf-pid="8YAlfsFO1n" dmcf-ptype="general">연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했다. 이 중 7개는 공식 CVE(일반적인 취약점·노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.</p> <p contents-hash="a9d1e8a31de996dadd197b3548e2c383be686bb4ebdfd835df214a7b8670f6c9" dmcf-pid="6GcS4O3Iti" dmcf-ptype="general">기존 보안 연구들이 주로 NAS(네트워크 액세스 계층)와 RRC(무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.</p> <p contents-hash="3f0c4f9b89d2cf15609ca3d4af2cb5c248cb61a6d2c75a0ec6b065da86bc4e47" dmcf-pid="PHkv8I0CHJ" dmcf-ptype="general">해당 취약점은 통신 모뎀의 하위계층(RLC·MAC·PDCP·PHY)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.</p> <p contents-hash="3a4aa559d0d9f6918f40ffbe78ca84aa60d176c3c6d44f58b6b422ea24cbe1ae" dmcf-pid="QXET6CphGd" dmcf-ptype="general">연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷을 주입하자, 스마트폰의 통신 모뎀이 즉시 크래시(동작 멈춤)되는 데모 영상을 공개했다.</p> <p contents-hash="82966d740d6212d6569c8cba45e273e2a4947cd277c4c35f88e1839524489bab" dmcf-pid="x81Kw7dz5e" dmcf-ptype="general">취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견됐고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.</p> <p contents-hash="fbd4f2578e73d4b2c1c63226e5f64577a2b2fa66181283fb644375672b473fe3" dmcf-pid="ylLmBkHEXR" dmcf-ptype="general">문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다. 뿐만 아니라 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다.</p> <p contents-hash="a597e372a9bd349800de5eec517f16f293c6aac4f0a070e90ab70c7b15a5e6b7" dmcf-pid="WSosbEXDZM" dmcf-ptype="general">김 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며 “이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례”라고 말했다. 구본혁 기자</p> </section> </div> <p class="" data-translation="true">Copyright © 헤럴드경제. 무단전재 및 재배포 금지.</p> 관련자료 이전 ‘온라인 플랫폼법’ 논의 본격화…빅테크 비상 07-25 다음 ‘프로레슬링 전설’ 헐크 호건 별세…“가장 큰 심장의 MAGA” 07-25 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.