-
인증 절차없는 메세지로 통신을 원격 마비시킬수 있다
최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건은 이동통신 보안의 중요성을 더욱 강조하고 있다. 휴대폰이나 IoT 기기가 기지국(무선)과 연결되면, 그 신호를 받아서 사용자의 정체 확인, 인터넷 연결, 전화·문자·요금 처리, 다른 사용자와의 데이터 전달 등을 담당하는 것이 ‘LTE 코어 네트워크’다. KAIST 연구진이 LTE 코어 네트워크에 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다.
우리 대학 전기및전자공학부 김용대 교수 연구팀이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 다른 사용자의 내부 상태 정보를 조작할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다.
김용대 교수 연구팀은 LTE 코어 네트워크에서 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’라는 새로운 취약점 클래스를 발견하고, 이를 체계적으로 탐지하는 세계 최초의 도구 ‘CITesting’을 개발했다.
이 연구는 10월 13~17일 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다.
ACM CCS는 전 세계 4대 최고 권위 보안 학회 중 하나로, 올해 약 2,400편의 논문이 제출된 가운데 단 30편만이 수상 논문으로 선정됐다.
기존 보안 연구들이 주로 '네트워크가 단말기를 공격하는' 다운링크 취약점에 집중한 반면, 이번 연구는 상대적으로 소홀히 다뤄진‘단말기가 코어 네트워크를 공격하는' 업링크 보안을 집중 분석했다. 특히 연구팀은 '컨텍스트 무결성 침해(Context Integrity Violation, CIV)'라는 새로운 취약점 클래스를 정의했다.
즉, 단말(또는 공격자가 조작한 단말)이 정상 기지국을 통해 코어 네트워크로 메시지를 보낸 뒤, 그 메시지가 네트워크 내부의 사용자 상태(정보)를 잘못 변경하게 만드는 ‘업링크 보안’에 집중했고, 인증되지 않은(또는 부적절하게 인증된) 입력이 네트워크의 내부 상태를 바꿔버리는 상황인 ‘컨텍스트 무결성 침해(CIV)’에 집중했다.
이는 ‘인증되지 않은 메시지는 내부 시스템 상태를 변경해서는 안 된다’는 기본 보안 원칙을 위반하는 것이다. 3GPP(휴대전화·무선망의 작동 규칙을 만드는 국제 표준 기구)의 표준 초기 버전에서는 이러한 행위를 명시적으로 금지하지 않았다.
즉 3GPP 표준은‘인증에 실패한 메시지는 처리하지 말라’는 규칙은 갖고 있지만, ‘아예 인증 절차 없이 들어온 메시지를 어떻게 다뤄야 하는지’에 대한 규정은 명확히 없다는 점이 문제다.
유일한 선행 연구인 LTEFuzz가 31개의 제한된 테스트 케이스에 그친 것과 달리, 본 연구에서는 CITesting을 통해 2,802개에서 4,626개에 이르는 훨씬 광범위한 테스트 범위를 체계적으로 탐색하였다.
연구팀은 CITesting을 활용해 오픈소스와 상용 LTE 코어 네트워크 4종을 대상으로 평가한 결과, 실제 공격 시연에서도 통신 마비를 확인했다.
이를 통해 모두 CIV 취약점이 존재하는 것으로 확인되었고 테스트 대상 탐지 결과(총 테스트 기반)와 고유 취약점 수는 ▲Open5GS 2,354건 탐지, 29건 ▲srsRAN 2,604건 탐지, 22건 ▲Amarisoft 672건 탐지, 16건 ▲Nokia 2,523건 탐지, 59건으로 확인되었다.
연구팀은 해당 취약점이 (1) 공격자가 피해자 식별자를 도용해 네트워크 정보를 망가뜨려 재접속을 거부시키는 서비스 거부, (2) 단말로 하여금 휴대폰 유심(SIM)에 저장된 이용자 고유 식별번호(IMSI)를 평문으로 재전송하게 해 노출시키는 IMSI 유출, (3) 이미 알고 있는 영구 식별번호를 이용해 재접속 시 발생하는 신호를 수동으로 포착함으로써 특정 사용자의 위치를 추적하는 공격으로 이어질 수 있음을 증명했다.
기존의 가짜 기지국·신호 간섭 공격은 피해자 근처에 물리적으로 있어야 했지만, 이번 공격은 정상 기지국을 통해 코어로 조작된 메시지를 보내는 방식이라 피해자와 같은 MME(LTE 네트워크에서 가입자 인증과 이동·세션 관리를 총괄하는 중앙관제 역할을 하는 기지국) 관할 지역이면 어디서든 원격으로 영향을 줄 수 있어 훨씬 광범위하다.
김용대 KAIST 교수는 “그동안 업링크 보안은 코어 네트워크 테스트의 어려움, 구현 다양성 부족, 규제 제약 등으로 인해 상대적으로 소홀히 다뤄져 왔으며, 컨텍스트 무결성 침해는 심각한 보안 위험을 초래할 수 있다”고 설명했다.
이어 그는 “이번 연구에서 개발한 CITesting 도구와 검증 결과를 바탕으로 5G 및 프라이빗 5G 환경으로 검증 범위를 확대할 계획”이라며, “특히 산업·인프라용 전용망(프라이빗 5G)에서는 탱크 통신 차단이나 IMSI 노출과 같은 치명적 보안 위협을 예방하기 위한 필수 테스트 도구로 발전시켜 나가겠다”고 밝혔다.
연구팀은 취약점을 벤더별로 책임감 있게 공개해 Amarisoft는 패치를 배포하고 Open5GS는 연구팀 패치를 공식 저장소에 통합했으나, Nokia는 3GPP 표준을 준수한다며 취약점으로 보지 않아 패치 계획이 없다(현재 해당 장비를 사용하는 통신사 여부에 대해서도 답변하지 않았다).
이번 연구에는 KAIST 전기및전자공학부 손민철, 김광민 박사과정이 공동 제 1저자로 KAIST 전기및전자공학부 오범석 박사과정, 경희대 박철준 교수, KAIST 김용대 교수가 교신저자로 참여해 세계 최고 보안학회 ACM CCS 2025에서 10월 14일 발표되었다.
※논문 제목: CITesting: Systematic Testing of Context Integrity Violations in LTE Core Networks,
논문링크: https://syssec.kaist.ac.kr/pub/2025/CITesting.pdf
오픈소스: https://github.com/SysSec-KAIST/CITesting
동영상: https://sites.google.com/view/citesting/%ED%99%88
한편 이번 연구는 2025년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원(IITP)의 지원을 받아 수행되었다(No. RS-2024-00397469, 특화망·기업망 통합보안을 위한 5G 특화망 보안 기술개발).
2025.11.03
조회수 800
-
정보보호대학원, '2025 Security@KAIST Fair' 개최
정보보호대학원이 오는 8월 25일(월) 대전 KAIST 본원(N1 빌딩 1층)에서 ‘2025 Security@KAIST Fair’를 개최한다.
본 행사는 작년에 이어 2회째로, KAIST 정보보호대학원과 사이버보안연구센터, 그리고 해킹 동아리인 GoN이 연합하여 KAIST의 세계적인 보안 연구 성과와 최신 보안 기술을 직접 체험할 수 있는 다양한 프로그램을 마련하였다.
올해에는 “KAIST 교수들 대한민국 보안을 말하다”라는 주제로 KAIST 교수들이 생각하는 보안 기술의 미래 전망을 들어 볼 기회가 마련된다. 행사의 시작을 알리는 키노트 세션에서는 대한민국 보안 연구의 현황을 객관적인 지표를 통해 알아보는 시간을 가지며, 이어지는 패널 토의에서는 대한민국 보안이 나아가야 할 길과 비전에 관해 KAIST 정보보호대학원 교수들의 솔직하고 깊은 논의가 펼쳐질 예정이다.
기술 세미나 세션에서는 KAIST 연구진이 국제 최우수 학술대회에 출판한 최신 보안 연구 논문을 중심으로, 수준 높은 연구 성과를 공유한다.
또한 포스터 세션에서는 미공개된 연구를 포함한 40여 편의 주목할 만한 최신 보안 연구 아이디어가 전시되며, 데모 부스에서는 KAIST의 보안 연구 결과물을 직접 체험할 수 있는 기회가 제공된다.
이와 함께 산학 협력 프로그램도 함께 운영된다. 행사장에는 현대자동차, 스패로우, 쿼드마이너, 소만사 등 국내 대표 보안 기업들이 참여해 보안 솔루션 전시 및 기술 교류를 위한 네트워킹이 진행되며, 참가자들은 KAIST 연구진과 산업계 실무자들과 직접 교류할 수 있다.
또한 이번 행사와 함께 청소년 대상 교육형 해킹대회인 ‘2025 HackQuest’의 본선도 함께 개최된다. 본 대회는 GoN 동아리의 주도하에 청소년에게 올바른 정보보호 교육의 기회를 제공하자는 취지로 개최되었으며, 지난 7월 5일부터 13일까지 온라인으로 진행된 예선을 통과한 우수 초·중·고 학생이 KAIST 본선 무대에서 실력을 겨루게 된다.
정보보호대학원 관계자는 “Security@KAIST Fair는 보안 기술을 연구실 안에만 두지 않고, 사회 전체와 연결하는 소통의 장”이라며, “청소년부터 연구자, 산업계까지 모두가 함께하는 이번 행사에서 대한민국 보안의 방향과 가능성을 함께 살펴보길 기대한다”고 밝혔다.
행사에 참여하려면 사전등록이 필요하며, 등록 방법 및 세부 안내는 행사 공식 홈페이지를 통해 확인할 수 있다.
2025.07.24
조회수 2004
-
정보보호대학원, 청소년 대상 ‘2025 HackQuest’ 교육형 해킹대회 개최
AI 융복합 산업 시대에 사이버 보안이 핵심 경쟁력으로 주목받는 가운데, 청소년을 위한 배움과 성장을 중심으로 한 ‘교육형 해킹대회’인 ‘2025 HackQuest’가 개최된다.
이번 대회는 과학기술정보통신부·한국인터넷진흥원이 2024년 선정한 KAIST 정보보호특성화대학(책임교수 차상길)과 세계 20위권 보안 연구 실적을 보유한 KAIST 정보보호대학원이 공동 주관한다.
기존 해킹대회는 실력 상위권 학생들의 점수 경쟁에 초점을 맞추는 경향이 있어, 정보보안에 처음 입문하는 청소년들에게는 대회 참가는 물론, 체계적인 학습 기회도 제한적이었다.
반면 HackQuest는 입문자도 부담 없이 참여할 수 있도록 난이도를 조정하고, 단계별 커리큘럼과 학습 자료, 상세한 해설을 제공해 실전 문제 해결 능력과 보안 지식을 동시에 습득할 수 있도록 구성됐다. 아울러 도전 의식과 역량을 갖춘 참가자들의 성취욕도 함께 만족시킬 수 있도록 설계되었다.
HackQuest 관계자는 “이번 대회는 단순한 경쟁이 아니라, 미래 사이버 보안 전문가로 성장할 수 있는 기반을 마련하는 데 목적이 있다”면서, “청소년들이 정보보안의 기초를 탄탄히 다지고, 흥미를 이어갈 수 있도록 돕는 것이 가장 중요한 목표”라고 밝혔다.
예선은 7월 5일부터 13일까지 온라인으로 진행되고, 본선은 8월 25일 KAIST 본원(장소: N1빌딩 1층)에서 열리며, 예선 우수자에게는 본선 진출 자격과 우수 수료증이 수여되며, 본선 수상자에게는 순위에 따라 시상이 이루어질 예정이다.
본 대회는 과학기술정보통신부의 재원으로 한국인터넷진흥원의 지원을 받아 운영되며, 2007년 1월 1일 이후 출생한 초·중·고등학생 또는 이에 준하는 자격을 가진 학생이라면 누구나 온라인으로 참가를 신청할 수 있다.
자세한 내용은 대회 홈페이지((https://hackquest.kaist.ac.kr))에서 확인할 수 있다.
2025.06.20
조회수 3164
-
해킹 피해도 젠더따라 다르다..SNS분석으로 디지털 격차 경고
수백만 개의 계정이 해킹되어 사이버 범죄를 조장하고 있음에도 불구하고, 기존 해킹 관련 연구는 기술적 측면에만 집중돼 있었다. 이에 우리 연구진은 SNS 빅데이터에 인공지능 분석법을 적용해 해킹 피해에 대한 남녀 간 행동 패턴 차이를 규명했으며, 이를 바탕으로 해킹 피해 완화 정책과 맞춤형 보안 대응 역량 강화 프로그램의 개발이 시급하다는 점을 제시했다.
우리 대학 과학기술정책대학원 최문정 교수 연구팀이 젠더에 따라 디지털 해킹 피해 경험 및 대응 방식이 다르다는 사실을 규명했다고 8일 밝혔다.
이번 연구는 ‘디지털 격차’중에서도 ‘제3레벨 디지털 격차(The Third-Level Digital Divide)’의 관점에서, 젠더에 따른 해킹 피해 경험의 차이를 분석했다. ‘제3레벨 디지털 격차’는 유사한 디지털 접근성과 사용 능력을 갖춘 사용자들 사이에서 나타나는 디지털 활용 결과의 사회적 불균형을 의미한다.
연구팀은 소셜미디어(SNS) 트위터(現 X) 데이터를 기반으로 13,000건 이상의 해킹 관련 게시글을 인공지능으로 분석한 결과, 여성은 디지털 서비스 전반에서, 남성은 특히 게임 관련 서비스에서 해킹 피해 경험을 더 많이 공유하는 경향이 있음을 밝혀냈다.
특히, 해킹 피해 이후의 대응 방식에서도 젠더 차이가 뚜렷하게 나타났다. 남성은 해킹 출처를 추적하거나 계정을 복구하는 등의 방식으로 대응하는 반면, 여성은 문제를 신고하거나 도움을 요청하는 등 사회적 지원을 활용하는 경향을 보였다.
허은진(Ern Chern Khor) 박사과정생은 “디지털 격차를 논의할 때 단순히 인터넷 접근성이나 모바일 기기 사용 능력에만 초점을 맞추는 경향이 있다. 그러나 본 연구는 디지털 접근성과 역량이 유사함에도 불구하고 디지털 경험의 사회적 영향이 다르게 나타나는 ‘제3레벨의 디지털 격차’에 주목했다는 점에서 연구의 의미가 있다”고 밝혔다.
최문정 교수는 “디지털 시대에 100세 인생을 살아가는 누구나 디지털 보안 문제를 겪을 수 있다. 하지만, 해킹 피해가 실제로 발생하기 전까지는 어떻게 대응해야 할지 알기 어렵다. 사고 대응 매뉴얼과 같이 인구 사회학적 특성에 따른 행동 패턴을 반영한 맞춤형 보안 교육 및 지원이 효과적일 것”이라고 강조했다.
이번 연구는 과학기술정책대학원 박사과정 허은진(Ern Chern Khor)이 제1 저자로 참여한 연구로 정보통신정책과 디지털 미디어 분야의 세계적 학술지인 ‘소셜 사이언스 컴퓨터 리뷰(Social Science Computer Review)’에 4월 29일 자 온라인으로 출간됐다.
※논문명: 트위터 데이터를 활용한 해킹 피해 경험의 젠더 격차 연구: 제3레벨 디지털 격차를 중심으로 (Exploring Gender Disparities in Experiences of Being Hacked Using Twitter Data: A Focus on the Third-Level Digital Divide)
※DOI: 10.1177/08944393251334974
이번 연구는 한국연구재단 개인기초연구 과학기술-인문사회융합 중견연구사업 지원을 받아 수행됐다.
2025.06.09
조회수 5963
-
금융 필수 보안 소프트웨어가 해킹 악용 가능성 밝혀
우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 국내 연구진에 의해 밝혀졌다. KAIST 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다.
우리 대학 전기및전자공학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과에 대해 2일 밝혔다.
연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다.
이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security Applications, 이하 ‘KSA 프로그램’)을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다.
일부 취약점은 연구진의 제보로 패치됐으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태다. 연구진은 "이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 되어야 함에도 오히려 공격의 통로로 악용될 수 있다”며, 보안의 근본적 패러다임 전환이 필요하다고 강조했다.
연구팀은 국내 금융보안 소프트웨어들이 웹 브라우저의 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 ‘보안 3종 세트’를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다.
이러한 방식은 2015년까지는 보안 플러그인 ActiveX를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌다. 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다.
이러한 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP)* ▲샌드박스** ▲권한 격리*** 등 최신 웹 보안 메커니즘과 정면으로 충돌한다. 연구팀은 실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다.
*Same-Origin Policy(SOP, 동일 출처 정책): 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책
**샌드박스(Sandbox): 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술
***권한 격리(Privilege Separation): 시스템 보안을 강화하기 위해, 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식
연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있었으며, 이 중 59.3%는 ‘무엇을 하는 프로그램인지 모른다’고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용되고 있었다.
김용대 교수는 “문제는 단순한 버그가 아니라, ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
이어 “이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며, “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다.
우리 대학 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했으며, 제1 저자인 윤태식 연구원<(주)티오리/KAIST>을 비롯해 정수환<(주)엔키화이트햇/KAIST>, 이용화<(주)티오리> 연구원이 참여했다. 세계 최고 권위의 보안 학회 중 하나인 ‘유즈닉스 시큐리티 2025(USENIX Security 2025)’에 채택됐다고 2일 밝혔다.
※ 논문명: Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea
※ 논문원문: https://syssec.kaist.ac.kr/pub/2025/Too_Much_Good.pdf
이번 연구는 정보통신기획평가원(IITP)의 RS-2024-00400302, RS-2024-00438686, RS-2022-II221199 과제의 지원을 받아 수행됐다.
데모 동영상 1) https://drive.google.com/file/d/1MAK-fLQ5VEsNtCu0ARpyWuflf1I2yLbv/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 설치된 키보드 보안 프로그램과 통신하여 피해자가 입력하는 키보드 입력을 가로채어 자신에게 전송하도록 설정할 수 있음. 이로 인해 피해자가 입력하는 키보드 입력들이 비밀번호 입력까지도 해커에게 전송됨. 일반적으로 웹 페이지에서 다른 프로그램이나 다른 사이트에 입력하는 키보드 입력을 가로채는 것이 불가능하지만 KSA를 이용해 키보드 입력을 가로챌 수 있음.
데모 동영상 2) https://drive.google.com/file/d/17xrxXuwejYvxbOSHDNLTr9G_vKWI0Lbm/view?usp=sharing
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 KSA와 통신하여 피해자의 PC에 악성 파일을 다운로드 시킬 수 있고, 해당 파일을 이용해 민감한 저장소에 악성 프로그램을 설치할 수 있음. 설치된 악성 프로그램은 피해자가 PC를 재부팅하면 실행되며 해커가 원하는 코드를 임의로 실행할 수 있음. 데모 동영상에서는 단순히 해커가 원하는 코드를 실행할 수 있음을 보이기 위해 계산기 프로그램을 실행하였지만 실제 상황에서는 백도어 등을 해커가 피해자 PC에 설치할 수 있음. 일반적으로 웹페이지에서 시스템에서 동작하는 코드를 실행하는 것은 불가능하지만 KSA의 취약성을 이용해 시스템에서 동작하는 코드를 실행하여 악성 행위를 할 수 있음.
2025.06.02
조회수 9590
-
윤인수 교수팀, DARPA ‘AI 사이버 챌린지’ 결승 진출
지난 8월 8일부터 11일(현지 시각) 미국 라스베이거스에서 사이버 보안 분야 최고 학회 중 하나인 데프콘(DEF CON)에서 미국 고등연구계획국(이하 DARPA)의 주도하에 AI 사이버챌린지(AI Cyber Challenge, AIxCC)의 예선 대회가 진행됐다. 이는 AI를 활용한 차세대 해킹 시스템 경연 대회다.
우리 대학 전기및전자공학부 윤인수 교수 연구실이 속한 연합팀, 팀 애틀랜타(Team Atlanta)가 국내 대학이 포함된 팀으로서는 유일하게 톱(TOP) 7에 포함돼 내년 8월 개최 예정인 AI 사이버 챌린지 결승 진출팀으로 선정됐다고 21일 밝혔다.
팀 애틀랜타는 KAIST, 삼성 리서치, POSTECH, 조지아 공대의 연합팀으로, 현재 삼성 리서치 상무로 재직 중인 조지아 공대 김태수 교수의 연구실 출신 인원들이 주축이 되어 구성된 팀이다. 팀 이름은 조지아 공대가 있는 미국의 도시, 애틀랜타에서 유래했다.
팀 애틀랜타의 윤인수 교수는 세계적인 화이트 해커 출신 교수로, 세계 최고의 해킹 대회인 ‘DEF CON CTF(Capture the Flag)’에서 두 차례 우승하고 미국 해킹 대회인 ‘Pwn2Own 2020’에서 수상하는 등 뛰어난 성과를 거둔 바 있다. 학술적으로도 윤 교수는 보안 분야의 최우수 학회에 지속적으로 연구를 발표하고 있으며, 국제 학술대회 ‘USENIX Security 2018’, ‘USENIX OSDI 2018’에서 최우수 논문상을 수상하는 등 그 연구의 우수성을 인정받고 있다.
이번에 개최된 AI 사이버챌린지는 각 팀이 개발한 AI 기반의 사이버 추론 시스템(Cyber Reasoning System, 이하 CRS)을 겨루는 대회로, DARPA는 리눅스와 같은 실제 소프트웨어에 과거의 취약점이나 인위적인 취약점을 포함해 문제를 출제했으며, 각 팀의 CRS는 이 소프트웨어를 자동으로 분석해 취약점을 식별하고 패치하는 작업을 수행했다. 이후 DARPA는 취약점 발견 개수 및 다양성, 패치의 정확성 등을 종합적으로 고려해 각 CRS를 평가했다.
전 세계 총 91개 팀이 등록하고 39개 팀이 참여한 이번 예선에서, 팀 애틀랜타는 결승에 진출할 7개 팀 중 하나로 선정됐다. 특히, 팀 애틀랜타의 CRS는 예선 문제로 출제된 유명 소프트웨어인 SQLite3에서 출제자가 의도하지 않은 신규 취약점을 발견하는 성과를 거두기도 했다. 이는 AI가 보안 분야에 가져올 혁신의 가능성을 보여주며, AI 사이버챌린지의 목표와도 부합하는 중요한 성과로 평가된다.
팀 애틀랜타는 이번 결과로 200만 달러의 연구비(한화 약 27억 원)를 지원받게 됐으며, 2025년 8월 데프콘(DEF CON)에서 열리는 결승 대회에 진출해 최종 승부를 가리게 됐다.
최종 톱(TOP) 7에 선정돼 결승 대회에 진출하게 된 전기및전자공학부 윤인수 교수는 “오랫동안 준비한 대회에서 좋은 결과로 결승에 진출하게 되어 매우 기쁘다. 이번 결과는 KAIST를 비롯한 대한민국의 보안 연구 역량이 세계적으로도 우수한 수준에 도달했음을 보여준다고 생각한다”라며 소감을 전하면서, “앞으로 1년 동안 더 획기적이고 적극적인 방법들을 시도하며 AI와 보안의 접목에 혁신을 이끌어내고 본 대회를 우승 할 수 있도록 최선을 다하겠다”라고 향후 계획을 밝혔다.
2024.08.21
조회수 6805
-
해킹 공격 막는 암호 반도체 최초 개발
사물인터넷(IoT), 자율 주행 등 5G/6G 시대 소자 또는 기기 간의 상호 정보 교환이 급증함에 따라 해킹 공격이 고도화되고 있다. 이에 따라, 기기에서 데이터를 안전하게 전송하기 위해서는 보안 기능 강화가 필수적이다.
우리 대학 전기및전자공학부 최양규 교수와 류승탁 교수 공동연구팀이 ‘해킹 막는 세계 최초 보안용 암호 반도체’를 개발하는 데 성공했다고 29일 밝혔다.
연구팀은 100% 실리콘 호환 공정으로 제작된 핀펫(FinFET) 기반 보안용 암호반도체 크립토그래픽 트랜지스터(cryptographic transistor, 이하 크립토리스터(cryptoristor))를 세계 최초로 개발했다. 이는 트랜지스터 하나로 이루어진 독창적 구조를 갖고 있을 뿐만 아니라, 동작 방식 또한 독특해 유일무이한 특성을 구비한 난수발생기다.
인공지능 등의 모든 보안 환경에서 가장 중요한 요소는 난수발생기이다. 가장 널리 사용되는 보안 칩인 ‘고급 암호화 표준(advanced encryption standard, AES)’에서 난수발생기는 핵심 요소로, AES 보안 칩 전체 면적의 약 75%, 에너지 소모의 85% 이상을 차지한다. 따라서, 모바일 혹은 사물인터넷(IoT)에 탑재가 가능한 저전력/초소형 난수발생기 개발이 시급하다.
기존의 난수발생기는 전력 소모가 매우 크고 실리콘 CMOS 공정과의 호환성이 떨어진다는 단점이 있고, 회로 기반의 난수발생기들은 점유 면적이 매우 크다는 단점이 있다.
연구팀은 기존 세계 최고 수준 연구 대비 전력 소모와 점유 면적 모두 수천 배 이상 작은 암호 반도체인 단일 소자 기반의 크립토리스터(cryptoristor)를 개발했다. 절연층이 실리콘 하부에 형성되어 있는 실리콘 온 인슐레이터(Silicon-on-Insulator, SOI) 기판 위에 제작된 핀펫(FinFET)이 가지는 내재적인 전위 불안정성을 이용해 무작위적으로 0과 1을 예측 불가능하게 내보내는 난수발생기를 개발했다.
다시 설명하면, 보통 모바일 기기 등에서 정보를 교환할 때 데이터를 암호화하는 알고리즘에는 해커가 암호화한 알고리즘을 예측할 수 없도록 하는 것이 중요하다. 이에 무작위의 0과 1이 난수이며 0과 1의 배열이 매번 다른 결과가 나오게 하여 예측 불가능성을 가지도록 함으로써 공격자가 예측하지 못하도록 차단하는 방식이다.
특히, 크립토리스터 기반 난수발생기 연구는 국제적으로도 구현한 사례가 없는 세계 최초의 연구이면서, 기존 논리 연산용 또는 메모리용 소자와 동일한 구조의 트랜지스터이기 때문에, 현재 반도체 설비를 이용한 양산 공정으로 100% 제작이 가능하며 저비용으로 빠르게 대량생산이 가능하다는 점에서 의미가 크다.
연구를 주도한 김승일 박사과정은 개발된 “암호 반도체로서 초소형/저전력 난수발생기는 특유의 예측 불가능성으로 인해 보안 기능을 강화해 칩 또는 칩 간의 통신 보안으로 안전한 초연결성을 지원할 수 있고, 특히 기존 연구 대비 에너지, 집적도, 비용 측면에서 탁월한 장점을 갖고 있어 사물인터넷(IoT) 기기 환경에 적합하다”고 연구의 의의를 설명했다.
전기및전자공학부 김승일 박사과정이 제1 저자, 유형진 석사가 공저자로 참여한 이번 연구는 국제학술지 ‘사이언스(Science)’의 자매지인 ‘사이언스 어드밴시스(Science Advances)’ 2024년 2월 온라인판에 정식 출판됐다. (논문명 : Cryptographic transistor for true random number generator with low power consumption)
한편 이번 연구는 한국연구재단 차세대지능형반도체기술개발사업, 국가반도체연구실지원핵심기술개발사업의 지원을 받아 수행됐다.
2024.02.29
조회수 12358
-
KAIST-POSTECH, 제2회 사이버 이공계 학생교류전 개최
대한민국을 대표하는 이공계 대학인 KAIST와 POSTECH 학생들이 격돌하는 ʻ제2회 사이버 이공계 학생교류전ʼ이 오늘부터 이틀간 개최된다.
양교는 지난 2002년부터 매년 대전과 포항을 번갈아 오가는 종합 교류전을 개최해왔다. 그러나 코로나 19의 확산 상황을 고려해 지난해부터 비대면 온라인 교류전으로 대체하여 진행하고 있다.
올해는 해킹·인공지능(AI) 경연대회·과학퀴즈 등 3종목의 과학경기가 진행된다. 또한, 야구·축구·농구 등 대면 교류전에서 진행해오던 구기 종목을 대신해 리그 오브 레전드(공식전) 및 카트라이더 등 e-스포츠 경기 2종목을 추가해 총 5개 종목에서 대결을 펼친다.
과학도들의 사이버 교류전이라는 명성을 빛내줄 해킹 대회는 24일 오후 9시부터 25일 오전 9시까지 12시간에 걸쳐 치러진다. 각 학교를 대표하는 7명의 선수단이 문제를 풀어 점수를 많이 획득한 팀이 승리한다. AI 경연대회에는 양교 선수단이 직접 개발한 인공지능 코드가 사용된다. 주어진 지도 안에서 더 많은 지역을 차지하는 프로그램이 승리하는 방식이다. 과학퀴즈 종목에는 학교별로 6인의 선수단이 출전한다. 양교 교수들이 직접 출제한 5개 분야(수리과학·물리학·화학·생명과학·전산학)의 퀴즈를 풀어 수식 타일을 획득한 뒤, 이를 효율적으로 배치해 더 높은 점수를 얻어내는 방식이다.
e-스포츠 종목에는 전직 프로게이머인 클라우드템플러(Cloudtemplar, 이현우)와 이중선이 각각 리그 오브 레전드와 카트라이더 종목의 해설을 맡아 전문성과 재미를 더한다.
또한, 행사 전날인 23일에는 공식 종목에 포함되지 않는 번외 경기가 개최됐다. 스타크래프트 1·리그 오브 레전드(친선전)·피파온라인4 등 3개 종목에서 양교 선수단이 자웅을 겨뤄 POSTECH이 2대 1의 스코어로 승리했다.
정식 경기에서 3종목 이상 승리한 대학이 종합 우승을 차지하며, 별도의 사이버 교류전으로 분류되어 기존의 KAIST-POSTECH 학생대제전의 공식 전적에는 포함되지 않는다.
외부 해설진이 참여하는 e-스포츠 종목은 각 해설진의 개인 방송 채널에서 중계한다. 또한, 사전 경기인 피파온라인4와 스타크래프트는 KAIST 학내 e-스포츠 동아리인 옵티머스의 유튜브 채널에서, 그 외 다른 종목은 KAIST 방송국인 VOK의 유튜브 채널을 통해 중계한다.
비대면으로 진행되는 교류전에 학생들이 적극적으로 참여할 수 있도록 유도하는 이벤트도 준비됐다. KAIST는 각 종목의 결과를 예측하고 배팅한 점수를 합산해 순위에 따라 상품을 수여하는 ʻ카포전 토토ʼ를 진행한다.이번 교류전을 준비한 KAIST 기획단장 안우근 학생(전기및전자공학부)은 "비대면으로 진행되는 교류전이지만 건전한 경쟁을 통해 양교 학생들이 소속감과 자부심을 느끼고 공학도 간의 유대감을 다지는 계기가 될 것으로 기대한다"라고 전했다.
2021.09.24
조회수 9064
-
카이스핵곤(KaisHack Gon), 최대 해킹대회 데프콘에서 단일팀 최고 성적 거둬
〈세계 최대 해킹대회 데프콘에서 5위를 차지한 카이스핵곤 팀〉
우리 대학의 ‘카이스핵곤(KaisHack Gon: 지도교수 정보보호대학원 차상길 교수)’팀이 세계 최대 규모의 해킹방어대회인 데프콘(DEFCON)에서 5위를 기록해 단일 학교 팀으로 최고 성적을 거뒀다.
데프콘은 올해로 24년째를 맞이하는 세계 해커들의 축제로, 지난 8월 4일부터 7일까지 미국 라스베이거스에서 열렸다.
데프콘 본선은 예선을 거쳐 올라간 15개의 팀이 참여했고 이 중 우승을 한 PPP팀부터 4위까지는 모두 언더그라운드 해커와의 연합팀으로 구성됐다.
반면 카이스핵곤은 전기 및 전자공학부 김용대 교수 연구실, 정보보호대학원 강병훈, 차상길 교수 연구실, 해킹동아리 ‘곤(GON) 등 단일 학교 출신 16명으로만 구성됐다.
정보보호대학원의 강병훈 책임 교수는 “우리 대학원 재학생들의 역량증가와 신입생들의 추세로 볼 때 내년에는 훨씬 좋은 성적을 낼 것으로 기대된다”고 말했다.
이번 데프콘에서는 해킹방어대회 외에도 최신 해킹정보에 대한 콘퍼런스와 '거리가 가장 긴 와이파이 연결 만들기' 등과 같은 각종 이벤트와 대회가 진행됐다.
2016.09.12
조회수 10780
-
국제 해킹대회 세콘(SECCON CTF 2014) 최종 우승
우리 대학 화이트해커 팀 ‘토플비기너(TOEFL Beginner)’가 국제해킹대회인 세콘 (SECCON CTF 2014)에서 최종 우승했다.
토플비기너 팀은 정보보호대학원 김용대 교수 연구실의 전산학과 윤인수 학생, 정보보호대학원 김은수 학생과 정보통신기술 보안업체 라온시큐어의 이종호, 이정훈 연구원으로 구성됐다.
토플비기너 팀이 우승한 세콘 대회는 20년 이상의 역사를 가진 깃발 뺏기(CTF) 방식의 국제해킹대회로, 도쿄에서 지난 7일에 개최해 이틀간 진행됐다.
이번 대회는 총 4,186명이 참여해 24개 팀이 본선에 진출했고, 토플비기너팀은 4506점을 차지해 HITCON(대만)팀의 3112점과 PPP(미국)팀의 2848점을 제치고 우승을 차지했다.
이로써 토플비기너 팀은 올해 열리는 최고 권위의 국제해킹대회 2015 데프콘 본선 참가자격을 획득했다.
학생들을 지도한 김용대 교수는 “세계 각국과 경쟁해 좋은 성적을 거뒀다는 점이 뜻 깊은 결과”라며 “수상을 계기로 KAIST가 정보보안의 우수성을 갖추는 데 노력할 것”이라고 말했다.
2015.02.16
조회수 14352
-
제9회 카포전, 17~18일 POSTECH서 개최
대한민국 최고의 과학두뇌로 손꼽히는 KAIST와 POSTECH이 포항에서 맞붙는다.
KAIST와 POSTECH은 오는 17~18일 이틀간 POSTECH에서 양교 학생 1천 6백여 명이 참가한 가운데 ‘제9회 KAIST-POSTECH 학생대제전(이하 카포전)’을 개최한다.
‘사이언스 워(Science War)’란 명칭으로도 잘 알려져 있는 카포전은, 지난 2002년 KAIST와 POSTECH이 양교 학생들의 활발한 교류를 목적으로 1년마다 치르는 정기교류전으로 장소를 서로 번갈아가며 개최한다.
카포전은 국내 최고의 이공계 두뇌들이 참가하는 행사에 걸맞게 △해킹대회, 과학퀴즈, 인공지능 프로그래밍대회와 같은 과학 경기와 △스타크래프트 △야구, 농구 축구 등 운동경기 △달걀을 설치한 물로켓을 날려 달걀의 파손 여부로 승부를 결정하는 ‘Egg Rocket’ △양초를 이용한 모형에너지 경주인 ‘양초자동차속도전’을 진행하는 번외경기 등 다양한 행사가 펼쳐진다.
이외 부대행사로는 양교 동아리별 교류의 시간과 댄스배틀, 맥주파티, 많은 학생이 참여 가능한 래비린스(인터넷 미궁게임의 일종) 대한민국 대표 록밴드 노브레인 초청공연 등도 마련된다.
KAIST와 POSTECH은 다양하고 재미있는 과학경기를 펼침으로써 두 대학의 교류를 증진시키는 한편, 어렵고 까다롭다는 편견을 가진 이공계 학문을 일반 대중들이 쉽게 접할 수 있는 기회를 제공할 것으로 기대하고 있다.
카포전은 매년 9월 중순 개최되며 대회 명칭은 어느 학교에서 열리느냐에 따라 결정된다. 주관대학을 뒤에 표기하는 원칙에 따라 올해는 POSTECH에서 개최되어 카포전이라고 불린다.
한편, 지난 2009년 개최 예정이었던 제8회 카포전은 신종플루의 전국적인 확산으로 인해 취소된 바 있다.
2010.09.15
조회수 19365
-
카포전 신종플루로 행사 취소
9월 18일(금)과 19일(토) 이틀간 포항의 포스텍(포항공대) 캠퍼스에서 열릴 예정인 ‘2009 KAIST-포스텍 학생대전(카포전)’이 16일 오후 포스텍의 신종플루 확진 환자 발생으로 전면 취소됐다. 포스텍은 16일 카포전에 참가할 예정인 포스텍 학생 중 한명이 신종플루에 감염됨에 따라 올해 대회를 취소하기로 두 대학 총장 간 합의한 바 있었다. 이에 따라 카포전은 내년에 포스텍에서 다시 열리게 됐다. 애초 이 행사는 포스텍 캠퍼스에서 두 학교의 학생 1200여명이 참가한 가운데 해킹대회, 과학퀴즈, 인공지능 프로그래밍대회 등 과학 경기를 비롯해 스타크래프트, 야구, 농구, 축구 등 운동경기로 진행될 예정이었다.
한편 10월 1일자로 발행된 카이스트 신문 제324호는 "카포전" 관련보도를 다루면서 <유일한 카포전 경기, 우리학교 승리>란 제목으로 다음과 같은 보도기사를 내보냈다. 다음은 카이스트신문 전문내용
신종 인플루엔자 H1N1으로 KAIST-POSTECH 학생대제전(이하 카포전)이 전면 취소된 후 9월 19일 열린 비공식 스타크래프트 경기에서 우리 학교가 3:2로 승리했다.
카포전 스타크래프트 경기는 첫 번째, 두 번째, 네 번째 경기가 1:1 개인전, 세 번째 경기가 2:2 팀전으로 진행되었다. 우리 학교는 첫 번째 경기와 두 번째 개인전 경기에서 승리했으나 세 번째 경기와 네 번째 경기에서 잇달아 패배했다. 이에 경기 규칙에 따라 추가로 진행된 마지막 경기에서 우리 학교의 이강욱 학우(전기및전자공학과 06)가 승리하며 우리 학교가 최종 승자가 되었다. 이 학우는 “카포전이 취소로 경기가 비공식으로 진행되어 아쉽지만, 승리를 거둔 것은 의미있는 일이라고 생각한다"라고 소감을 밝혔다
2009.09.17
조회수 17610