4G 네트워크를 활용하는 신기술 VoLTE의 취약점을 미국과 중국의 연구자들이 시연했습니다. 음성통화 탈취 및 네트워크 연결 끊김 같은 공격이 가능하게 될 수 있습니다.

통신기술 제공자가 5G 네트워크의 미래상에 대한 합의를 모색하는 한편, 통신 사업자는 한시라도 빨리 현재의 4G 네트워크에서 사용할 수 있는 새로운 기술을 전개하고자 합니다. Voice over LTE 짧게 VoLTE는 이러한 기술의 하나로, 데이터층을 통한 음성통화를 가능하게 합니다.

현재의 셀룰러 네트워크는 데이터, 음성, 컨트롤의 3가지 '플레인'을 사용하고 있습니다. 일반적으로 데이터 플레인은 모바일 인터넷에, 음성 플레인은 음성통화에 사용됩니다. 컨트롤 플레인은 간단히 말해 다른 2개의 플레인에서 수행되는 작업을 전부 제어하는 ​​역할이 있습니다.

기존의 셀룰러 네트워크는 전용 회선을 통해 음성통화를 처리하고 있습니다. 반면 4G 기술은 우선순위가 고려되고 음성 패킷을 데이터 플레인을 통해 우선적으로 보낼 수 있습니다. 이것이 VoLTE의 기본적인 특징입니다. 가장 높은 우선순위는 컨트롤 플레인 패킷에 설정되어 있습니다. 즉, VoLTE는 셀룰러 네트워크에서의 사용에 적합한 IP 텔레포니(VoIP) 1종입니다.

VoLTE는 몇 가지 장점이 있습니다. 첫 번째는 음성통화를 처리하기 위한 특별한 인프라가 필요 없으므로 VoLTE가 보급되면 기존의 2G/3G 인프라는 실용성이 없어 지원하지 않아도 됩니다. 두 번째는 VoLTE의 대역폭은 3G에 비해 높아 음성 품질이 크게 향상됩니다.

세 번째로, 화상 회의에 사용할 수 있는 점을 들 수 있습니다. 그리고 마지막이지만 이동통신사에 따르면, 'VoLTE 통화의 개인정보 보호에 우수하고, 연결이 빠르다'는 것입니다.

자주있는 이야기이지만, 아무리 획기적인 기술로도 성장기에는 그만한 고통을 수반합니다. 캘리포니아 대학의 연구팀은 상해교통 대학과 오하이오 주립대학의 연구자와 협력하여 미국의 Tier-1 통신 사업자의 2개의 네트워크에서 VoLTE에 대한 현실적인 공격을 실연해 보였습니다.

연구진은 표적의 전화를 끊는 방법, 표적의 휴대전화 청구액을 가산하는 방법, 그리고 무료로 모바일 데이터에 액세스하는 방법을 시연했습니다. 흥미롭게도, 범죄자는 목표 달성을 위해 네트워크를 해킹할 필요도 없었고 고가의 장비를 사용하여 공격할 필요도 없습니다. 필요한 것은 루팅되지 않거나 루팅된 스마트폰 뿐입니다.


가장 큰 연구 성과는 VoLTE를 속이고 일반 데이터 패킷을 '높은 우선 순위' 신호 패킷 또는 음성 패킷으로 가장하여 보낼 수 있다는 사실을 발견한 것입니다.

즉, 공격하려고 마음먹으면 얼마든지 공격할 수 있습니다. 신호 패킷은 요금이 부과되지 않습니다. 따라서 일반 데이터을 패킷 신호 패킷과 음성 패킷으로 가장하면 청구되지 않습니다. 연구진은 개념증명으로 Skype로 10분간 통화하였지만 사용한 데이터 트래픽은 전혀 기록되지 않았습니다.

신호(제어) 플레인이 우선순위가 항상 첫 번째임은 범죄자에게 큰 기회입니다. 신호 패킷을 가장 한 데이터 패킷이 레이어를 가득 채우면 신호 패킷의 대역폭이 충분하지 않게 됩니다. 이 기술을 사용하여 다른 사람의 네트워크 액세스를 절단할 수 있으며, 가짜 신호 패킷으로 네트워크를 혼란시킴으로써 표적의 네트워크를 다운시킬 수도 있을 것입니다.

또한 공격자는 동일한 방법을 사용하여 표적에게 데이터 패킷 공격을 할 수 있습니다. 표적이 되는 사람이 계약하고 있는 데이터 요금제가 패킷 무제한 요금제가 아닌 경우, 통신 사업자에 대한 추가 요금 지불이 상당한 금액에 될지도 모릅니다. 또한 방화벽은 이러한 공격을 탐지할 수 없습니다. 방화벽은 악성 트래픽을 차단하기 위해 존재하지만, 이 공격은 정규 모바일 트래픽이 사용하고 있기 때문에 공격을 깨닫지 못하는 것입니다.

출처 번역
音声の脅威:VoLTE、モバイルネットワークへの新たな攻撃手段
https://blog.kaspersky.co.jp/volte-insecurity/9457/

音声の脅威:VoLTE、モバイルネットワークへの新たな攻撃手段

4Gネットワークを活用する新技術VoLTEの脆弱性を、米国と中国の研究者らが実演しました。音声通話の乗っ取りや、ネットワーク接続の切断といった攻撃が可能になる恐れがあります。

blog.kaspersky.co.jp

 

Posted by 말총머리
,