
< (왼쪽부터)우리 대학 전기및전자공학부 김용대 교수, 두안 딘 호앙 박사과정, 오택경 박사과정, 경희대 박철준 교수, 우리 대학 전기및전자공학부 윤인수 교수 >
스마트폰은 언제 어디서나 이동통신 네트워크에 연결돼 있어야 작동한다. 이러한 상시 연결성을 가능하게 하는 핵심 부품은 단말기 내부의 통신 모뎀(Baseband)이다. KAIST 연구진이 자체 개발한‘LLFuzz(Lower Layer Fuzz)’라는 테스트 프레임워크를 통해, 스마트폰 통신 모뎀 하위계층의 보안 취약점을 발견하고‘이동통신 모뎀 보안 테스팅’의 표준화* 필요성을 입증했다.
*표준화: 이동통신은 정상적인 상황에서 정상 동작을 확인하는 정합성 테스팅(Conformance Test)이 표준화되어 있으나, 비상적인 패킷을 처리한 것에 대한 표준은 아직 만들어지지 않아서 보안 테스팅의 표준화가 필요함
우리 대학 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다고 25일 밝혔다. 특히, 이 취약점들은 잠재적으로 원격 코드 실행(RCE)로 이어질 수 있다는 점에서 매우 심각하다.
연구팀은 자체 개발한 ‘LLFuzz’분석 프레임워크를 활용해, 모뎀의 하위계층 상태 전이 및 오류 처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP* 표준 기반 상태 기계와 실제 단말 반응을 비교 분석함으로써 구현상의 오류로 인한 취약점을 정밀하게 추출할 수 있었다.
*3GPP: 전 세계 이동통신 표준을 만드는 국제 협력 기구
연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과, 총 11개의 취약점을 발견했으며, 이 중 7개는 공식 CVE(Common Vulnerabilities and Exposures, 일반적인 취약점 및 노출) 번호를 부여받고 제조사는 이 취약점에 대한 보안패치를 적용했다. 그러나 나머지 4개는 아직 공개되지 않은 상태다.
기존 보안 연구들이 주로 NAS(Network Access Stratum, 네트워크 액세스 계층)와 RRC(Radio Resource Control, 무선 자원 제어) 등 이동통신 상위계층에 집중되었다면, 연구팀은 제조사들이 소홀히 다뤄온 이동통신 하위계층의 오류 처리 로직을 집중적으로 분석했다.

< LLFuzz 시스템 구성도 >
해당 취약점은 통신 모뎀의 하위계층(RLC, MAC, PDCP, PHY*)에서 발생했으며, 이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성 때문에 외부 신호 주입만으로도 동작 오류가 유발될 수 있었다.
* RLC, MAC, PDCP, PHY: LTE/5G 통신의 하위 계층으로, 무선 자원 할당, 오류 제어, 암호화, 물리 계층 전송 등을 담당
연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(Software-Defined Radio, SDR) 기기를 통해 상용 스마트폰에 조작된 무선 패킷(malformed MAC packet)을 주입하자, 스마트폰의 통신 모뎀(Baseband)이 즉시 크래시(crash, 동작 멈춤)되는 데모 영상을 공개했다.
※ 실험 동영상: https://drive.google.com/file/d/1NOwZdu_Hf4ScG7LkwgEkHLa_nSV4FPb_/view?usp=drive_link
영상에서는 fast.com 페이지와 초당 23MB의 데이터를 정상적으로 전송하다가, 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라지는 장면이 포착된다. 이는 단 하나의 무선 패킷만으로 상용 기기의 통신 모뎀을 마비시킬 수 있음을 직관적으로 보여준다.

< LTE 취약점 요약 >
취약점은 스마트폰의 핵심 부품인 ‘모뎀 칩’에서 발견되었고 이 칩은 전화, 문자, 데이터 통신 등을 담당하는 아주 중요한 부품이다.
– Qualcomm: CVE-2025-21477, CVE-2024-23385 등 90여 종 칩셋 영향
– MediaTek: CVE-2024-20076, CVE-2024-20077, CVE-2025-20659 등 80여 종
– Samsung: CVE-2025-26780 (Exynos 2400, 5400 등 최신 칩셋 대상)
– Apple: CVE-2024-27870 (Qualcomm CVE와 동일 취약점 공유)
문제가 된 모뎀 칩(통신용 부품)은 프리미엄 스마트폰 뿐 아니라 저가형 스마트폰, 태블릿, 스마트 워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.
뿐만 아니라, 연구팀은 시험적으로 5G 취약점 또한 하위계층에 대해 테스트해 2주 만에 2개의 취약점을 찾았다. 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있다.
김용대 교수는 “스마트폰 통신 모뎀의 하위계층은 암호화나 인증이 적용되지 않아, 외부에서 임의의 신호를 전송해도 단말기가 이를 수용할 수 있는 구조적 위험이 존재한다”며,“이번 연구는 스마트폰 등 IoT 기기의 이동통신 모뎀 보안 테스팅의 표준화 필요성을 입증한 사례이다”고 말했다.
연구팀은 LLFuzz를 활용해 5G 하위계층에 대한 추가적인 분석을 이어가고 있으며, LTE 및 5G 상위 계층 테스트를 위한 도구 개발 또한 진행 중이며 향후 도구 공개를 위한 협업도 추진 중이다. ‘기술의 복잡성이 높아지는 만큼, 시스템적 보안 점검 체계도 함께 진화해야 한다’는 것이 연구팀의 입장이다.
전기및전자공학부 박사과정 투안 딘 호앙(Tuan Dinh Hoang) 학생이 제1 저자로 연구 결과는 사이버보안 분야 세계 최고 권위 학회 중 하나인 유즈닉스 시큐리티(USENIX Security) 2025에서 오는 8월 발표될 예정이다.
※ 논문제목: LLFuzz: An Over-the-Air Dynamic Testing Framework for Cellular Baseband Lower Layers
(Tuan Dinh Hoang and Taekkyung Oh, KAIST; CheolJun Park, Kyung Hee Univ.; Insu Yun and Yongdae Kim, KAIST)
※ Usenix 논문 사이트: https://www.usenix.org/conference/usenixsecurity25/presentation/hoang (아직 미공개), 연구실 홈페이지 논문: https://syssec.kaist.ac.kr/pub/2025/LLFuzz_Tuan.pdf
※ 오픈 소스 저장소: https://github.com/SysSec-KAIST/LLFuzz(공개 예정)
이번 연구는 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 수행됐다.
스마트폰 얼굴 인식부터 자율주행차까지, 인공지능(AI)은 ‘블랙박스’로 보호돼 왔다. 하지만 KAIST·국제 연구진이 벽 너머에서 AI의 ‘설계도’를 훔쳐볼 수 있는 새로운 보안 위협을 밝혀냈다. 대응 기술도 함께 제시했다. 향후 자율주행·의료·금융 등 다양한 분야에서 AI 보안을 강화하는 데 활용될 것으로 기대된다. 우리 대학 전산학부 한준 교수 연구팀은 싱가포르국립대(NUS), 중국 저장대(Zhejiang University)와의 공동 연구를 통해 소형 안테나만으로 원거리에서 인공지능(AI) 모델 구조를 탈취할 수 있는 공격 시스템 ‘모델스파이(ModelSpy)’를 개발했다고 31일 밝혔다. 이 기술은 마치 도청 장치처럼 인공지능이 작동할 때 발생하는 미세한 신호를 포착해 내부 구조를 분석하는 방식이다. 연구팀은 인공지능 연산을 담당하는 그래픽 처리 장치(GPU)에서 발생
2026-03-31우리가 일상적으로 사용하는 챗GPT(ChatGPT)와 같은 거대 언어 모델(LLM)은 수많은 질문에 능숙하게 답하지만, 정작 사용자의 사소한 습관이나 이전 대화 맥락등은 알지 못한다. 인공지능이 생활 깊숙이 들어왔음에도 여전히 ‘남’처럼 느껴지는 이유다. 우리 대학 연구진이 이러한 한계를 넘어 사용자의 말투와 취향, 감정까지 실시간으로 배우고 닮아가는, 이른바 ‘영혼의 단짝’ 같은 인공지능 반도체를 세계 최초로 개발했다. 우리 대학은 인공지능반도체대학원 유회준 교수 연구팀이 사용자의 특성에 맞춰 스스로 진화하는 개인 맞춤형 거대 언어 모델(LLM) 가속기‘소울메이트(SoulMate)’를 개발했다고 17일 밝혔다. 이번 기술은 기존의 ‘모두를 위한 AI’를 넘어 사용자의 대화 스타일과 선호도를 학습해 반응하는 ‘나만을 위한 초개인화 AI’ 시대를 앞당길 핵심 반도체 기술로
2026-03-17거대 인공지능(AI)을 위한 초고속 광컴퓨팅, 양자 암호 통신, 초고해상도 증강현실(AR) 디스플레이 등 미래 첨단 산업에서는 빛으로 정보를 처리하는 나노 레이저가 차세대 반도체의 핵심 소자로 주목받고 있다. 우리 대학 연구진이 머리카락보다 얇은 공간에서 빛으로 정보를 처리하는 나노 레이저를 반도체 칩 위에 고밀도로 배치할 수 있는 새로운 제작 기술을 제시했다. 우리 대학은 기계공학과 김지태 교수 연구팀이 POSTECH(총장 김성근) 노준석 교수 연구팀과의 공동 연구를 통해, 초고밀도 광집적회로의 핵심 소자인 ‘수직형 나노 레이저’를 만들 수 있는 초미세 3차원 프린팅 기술을 개발했다고 6일 밝혔다. 기존 반도체 제조 방식인 리소그래피 공정은 같은 구조를 대량 생산하는 데는 효과적이지만, 공정이 복잡하고 비용이 많이 들어 소자의 형태나 위치를 자유롭게 바꾸기 어렵다는 한계가 있었다. 또한 대부분의 기존 레이저는 기판 위에 눕혀진 수평 구조로 만들어져 공간
2026-01-06구글 Gemini 등 대부분의 주요 상용 거대언어모델(LLM)은 효율성을 높이기 위해 여러 개의 ‘작은 AI 모델(전문가 AI)’를 상황에 따라 선택해 사용하는 전문가 혼합(Mixture-of-Experts, MoE) 구조를 활용하고 있다. 그러나 이 구조가 오히려 새로운 보안 위협이 될 수 있다는 사실이 KAIST 연구진에 의해 세계 최초로 밝혀졌다. 우리 대학 전기및전자공학부 신승원 교수와 전산학부 손수엘 교수 공동연구팀이 전문가 혼합 구조를 악용해 거대언어모델의 안전성을 심각하게 훼손할 수 있는 공격 기법을 세계 최초로 규명하고, 해당 연구로 정보보안 분야 최고 권위 국제 학회인 ACSAC 2025에서 최우수논문상(Distinguished Paper Award)을 수상했다고 26일 밝혔다. ACSAC(Annual Computer Security Applications Conference)는 정보보안 분야에서 가장 영향력 있는 국제 학술대회 중 하나로
2025-12-26최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 더욱 강조하고 있다. 휴대폰이나 IoT 기기가 기지국(무선)과 연결되면, 그 신호를 받아서 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 것이 ‘LTE 코어 네트워크’다. KAIST 연구진이 LTE 코어 네트워크에 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다. 우리 대학 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다. 김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점
2025-11-03