
< (왼쪽부터) 김용대 교수,손민철, 김광민 박사과정 (상단) 박출준 경희대 교수, 오범석 박사과정 >
최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 더욱 강조하고 있다. 휴대폰이나 IoT 기기가 기지국(무선)과 연결되면, 그 신호를 받아서 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 것이 ‘LTE 코어 네트워크’다. KAIST 연구진이 LTE 코어 네트워크에 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.
우리 대학 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다.
김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점 클래스를 발견하고, 이를 체계적으로 탐지하는 세계 최초의 도구 ‘CITesting’을 개발했다.
이 연구는 10월 13~17일 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다.
ACM CCS는 전 세계 4대 최고 권위 보안 학회 중 하나로, 올해 약 2,400편의 논문이 제출된 가운데 단 30편만이 수상 논문으로 선정됐다.
기존 보안 연구들이 주로 '네트워크가 단말기를 공격하는' 다운링크 취약점에 집중한 반면, 이번 연구는 상대적으로 소홀히 다뤄진‘단말기가 코어 네트워크를 공격하는' 업링크 보안을 집중 분석했다. 특히 연구팀은 '컨텍스트 무결성 침해(Context Integrity Violation, CIV)'라는 새로운 취약점 클래스를 정의했다.
즉, 단말(또는 공격자가 조작한 단말)이 정상 기지국을 통해 코어 네트워크로 메시지를 보낸 뒤, 그 메시지가 네트워크 내부의 사용자 상태(정보)를 잘못 변경하게 만드는 ‘업링크 보안’에 집중했고, 인증되지 않은(또는 부적절하게 인증된) 입력이 네트워크의 내부 상태를 바꿔버리는 상황인 ‘컨텍스트 무결성 침해(CIV)’에 집중했다.
이는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’는 기본 보안 원칙을 위반하는 것이다. 3GPP(휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구)의 표준 초기 버전에서는 이러한 행위를 명시적으로 금지하지 않았다.
즉 3GPP 표준은‘인증에 실패한 메시지는 처리하지 말라’는 규칙은 갖고 있지만, ‘아예 인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지’에 대한 규정은 명확히 없다는 점이 문제다.
유일한 선행 연구인 LTEFuzz가 31개의 제한된 테스트 케이스에 그친 것과 달리, 본 연구에서는 CITesting을 통해 2,802개에서 4,626개에 이르는 훨씬 광범위한 테스트 범위를 체계적으로 탐색하였다.
연구팀은 CITesting을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서도 통신 마비를 확인했다.
이를 통해 모두 CIV 취약점이 존재하는 것으로 확인되었고 테스트 대상 탐지 결과(총 테스트 기반)와 고유 취약점 수는 ▲Open5GS 2,354건 탐지, 29건 ▲srsRAN 2,604건 탐지, 22건 ▲Amarisoft 672건 탐지, 16건 ▲Nokia 2,523건 탐지, 59건으로 확인되었다.
연구팀은 해당 취약점이 (1) 공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부, (2) 단말로 하여금 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출시키는 IMSI 유출, (3) 이미 알고 있는 영구 식별번호를 이용해 재접속 시 발생하는 신호를 수동으로 포착함으로써 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.
기존의 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라 피해자와 같은 MME(LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 광범위하다.
김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔으며, 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다.

< LTE 코어 네트워크에서 새로운 업링크 취약점‘컨텍스트 무결성 침해(CIV)’규명 및 검출하는 ‘CITesting’ >
이어 그는 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며, “특히 산업·인프라용 전용망(프라이빗 5G)에서는 탱크 통신 차단이나 IMSI 노출과 같은 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.
연구팀은 취약점을 벤더별로 책임감 있게 공개해 Amarisoft는 패치를 배포하고 Open5GS는 연구팀 패치를 공식 저장소에 통합했으나, Nokia는 3GPP 표준을 준수한다며 취약점으로 보지 않아 패치 계획이 없다(현재 해당 장비를 사용하는 통신사 여부에 대해서도 답변하지 않았다).
이번 연구에는 KAIST 전기및전자공학부 손민철, 김광민 박사과정이 공동 제 1저자로 KAIST 전기및전자공학부 오범석 박사과정, 경희대 박철준 교수, KAIST 김용대 교수가 교신저자로 참여해 세계 최고 보안학회 ACM CCS 2025에서 10월 14일 발표되었다.
※논문 제목: CITesting: Systematic Testing of Context Integrity Violations in LTE Core Networks,
논문링크: https://syssec.kaist.ac.kr/pub/2025/CITesting.pdf
오픈소스: https://github.com/SysSec-KAIST/CITesting
동영상: https://sites.google.com/view/citesting/%ED%99%88
한편 이번 연구는 2025년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원(IITP)의 지원을 받아 수행되었다(No. RS-2024-00397469, 특화망·기업망 통합보안을 위한 5G 특화망 보안 기술개발).
우리 연구진이 세계 최대 익명 네트워크 ‘토르(Tor)’의 보안 취약점을 규명하고 해결책까지 제시함으로써, 국내 연구진으로서는 처음으로 글로벌 보안 연구의 새로운 이정표를 세웠다. 우리 대학 전산학부 강민석 교수 연구팀이 지난 8월 13일부터 15일까지 미국 시애틀에서 열린 유즈닉스 보안 학술대회(USENIX Security 2025)에서 우수논문상(Honorable Mention Award)을 수상했다고 12일 밝혔다. 유즈닉스 보안 학술대회는 정보보안 분야 세계 최고 권위 학회로, 구글 스칼라 h-5 인덱스 기준 보안·암호학 분야 전체 학술대회 및 저널 가운데 1위를 차지하고 있다. 우수논문상은 전체 논문 중 약 6%에만 주어지는 영예다. 이번 연구는 세계 최대 익명 네트워크인 ‘토르(Tor)’에서 발생할 수 있는 새로운 서비스 거부(DoS) 공격 취약점을 발견하고, 이를 해결하기 위한 방법을 제시한 것이 핵심
2025-09-12우리 대학은 국가정보원과 공동 주관으로 지난 21일 KAIST 대전 본원 학술문화관에서‘제4회 대학 연구보안교육 협의회 워크숍’을 개최했다고 22일 밝혔다. 이번 제4회 워크숍은 기술 유출이 국가 경제와 안보는 물론 과학기술 국제 교류에도 심각한 영향을 미칠 수 있다는 인식 아래 ‘글로벌 연구보안’을 주제로 개최되었다. 이에 대학 연구보안 관리 수준을 높이기 위한 국가 정책과 기관별 우수사례를 공유하고 현장에서 적용 가능한 실질적 보안 강화 방안을 논의했다. 발표 세션에서는 △ 과학기술정보통신부가 연구안보 강화를 위한 정부의 정책 방향을 제시했으며, △ 국가과학기술인력개발원(KIRD)은 이공계 외국인 연구자의 정착 및 경력지원 프로그램에 대해 발표했다. △ 무역안보관리원(KOSTI)은 대학의 이중용도품목과 기술 수출통제를 위한 자율준수무역거래자(CP) 제도를 소개했고 △ 한국과학기술기획평가원(KISTEP)은 연구보안 현장 매뉴얼을 주
2025-08-22스마트폰은 언제 어디서나 이동통신 네트워크에 연결돼 있어야 작동한다. 이러한 상시 연결성을 가능하게 하는 핵심 부품은 단말기 내부의 통신 모뎀(Baseband)이다. KAIST 연구진이 자체 개발한‘LLFuzz(Lower Layer Fuzz)’라는 테스트 프레임워크를 통해, 스마트폰 통신 모뎀 하위계층의 보안 취약점을 발견하고‘이동통신 모뎀 보안 테스팅’의 표준화* 필요성을 입증했다. *표준화: 이동통신은 정상적인 상황에서 정상 동작을 확인하는 정합성 테스팅(Conformance Test)이 표준화되어 있으나, 비상적인 패킷을 처리한 것에 대한 표준은 아직 만들어지지 않아서 보안 테스팅의 표준화가 필요함 우리 대학 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구를 통해, 스마트폰의 통신 모뎀 하위 계층에서 단 하나의 조작된 무선 패킷(네트워크의 데이터 전송 단위)만으로도 스마트폰의 통신을 마비시킬 수 있는 심각한 보
2025-07-25정보보호대학원이 오는 8월 25일(월) 대전 KAIST 본원(N1 빌딩 1층)에서 ‘2025 Security@KAIST Fair’를 개최한다. 본 행사는 작년에 이어 2회째로, KAIST 정보보호대학원과 사이버보안연구센터, 그리고 해킹 동아리인 GoN이 연합하여 KAIST의 세계적인 보안 연구 성과와 최신 보안 기술을 직접 체험할 수 있는 다양한 프로그램을 마련하였다. 올해에는 “KAIST 교수들 대한민국 보안을 말하다”라는 주제로 KAIST 교수들이 생각하는 보안 기술의 미래 전망을 들어 볼 기회가 마련된다. 행사의 시작을 알리는 키노트 세션에서는 대한민국 보안 연구의 현황을 객관적인 지표를 통해 알아보는 시간을 가지며, 이어지는 패널 토의에서는 대한민국 보안이 나아가야 할 길과 비전에 관해 KAIST 정보보호대학원 교수들의 솔직하고 깊은 논의가 펼쳐질 예정이다. 기술 세미나 세션에서는 KAIST 연구진이 국제 최우수 학술대회에
2025-07-24AI 융복합 산업 시대에 사이버 보안이 핵심 경쟁력으로 주목받는 가운데, 청소년을 위한 배움과 성장을 중심으로 한 ‘교육형 해킹대회’인 ‘2025 HackQuest’가 개최된다. 이번 대회는 과학기술정보통신부·한국인터넷진흥원이 2024년 선정한 KAIST 정보보호특성화대학(책임교수 차상길)과 세계 20위권 보안 연구 실적을 보유한 KAIST 정보보호대학원이 공동 주관한다. 기존 해킹대회는 실력 상위권 학생들의 점수 경쟁에 초점을 맞추는 경향이 있어, 정보보안에 처음 입문하는 청소년들에게는 대회 참가는 물론, 체계적인 학습 기회도 제한적이었다. 반면 HackQuest는 입문자도 부담 없이 참여할 수 있도록 난이도를 조정하고, 단계별 커리큘럼과 학습 자료, 상세한 해설을 제공해 실전 문제 해결 능력과 보안 지식을 동시에 습득할 수 있도록 구성됐다. 아울러 도전 의식과 역량을 갖춘 참가자들의 성취욕도 함께 만족시킬 수 있도록
2025-06-20