포스팅 내용

국내외 보안동향

새로운 형태의 "문자 스니핑" 주의!

최근 중국에서는 "GSM 탈취 + 문자스니핑" 기술을 사용하여 사용자들에게 금전적 피해을 입히는 사건들이 발생하고 있습니다. 


피해자들은 자고 일어나니 휴대폰에 수많은 인증 문자와 결제 문자가 도착해 있었으며, 은행 잔고는 바닥이 나 있었다고 밝혔습니다. 


확인 결과 공격은 GSM 2G네트워크의 설계상 약점을 이용한 공격이였습니다. 


해당 공격방식을 이용하면 공격 타겟의 휴대폰에 접근하지 않아도 휴대폰의 인증문자를 스니핑 할 수 있으며, 

더 나아가 각종 은행, 홈페이지, 모바일 페이 APP에 존재하는 기술적 취약점과 결합하여 정보탈취, 금전탈취 등 추가적인 악성행위를 할 수 있습니다. 


공격자들은 주로 늦은 밤 이러한 공격을 수행합니다. 기지국 영역 내에 있는 모든 사용자들의 문자 메세지를 스니핑 할 수 있으며, 문자 내에 포함되어 있는 인증번호 등 민감정보들을 탈취할 수 있습니다. 


"GSM 탈취 + 문자스니핑" 기술은 다음과 같습니다. 


1) 문자인증번호 스니핑

공격자들은 특수한 기기를 통하여 자동으로 주변에 있는 휴대폰의 번호 스캔, 특정 홈페이지 혹은 앱에 로그인을 시도합니다. 그 후 문자 스니핑 기술을 통하여 특정 홈페이지 및 앱에서 발송되는 인증문자를 스니핑 합니다.(사용자의 휴대폰은 반드시 2G상태에 있어야 함)


2) 희생자 민감 정보 탈취

공격자는 대입공격(이미 유출된 개인정보들을 무작위로 대입해 보는 방법)을 통하여 또 다른 홈페이지들에 로그인을 시도하여 희생자의 민감정보, 예를들어 신분증번호, 은행카드정보, 휴대폰정보 등을 탈취합니다. 


3) 홈페이지 가입 및 희생자 은행카드 연동

이렇게 탈취한 비밀번호를 사용하여 공격자들은 새로운 홈페이지들에 가입을 합니다. 그 후 해당 계정에 희생자의 은행카드를 연동시켜 놓으며, 연동된 은행카드를 가지고 결제를 진행합니다. 


이러한 공격기술은 주로 2G의 GSM을 타겟으로 하지만, 공격자들은 주변의 휴대폰 신호를 교란시켜 4G를 2G 신호로 변환하는 방식을 사용하여 사용자들의 문자를 스니핑 하기도 합니다. 




출처 : 

http://www.ijinshan.com/info/201808131032.shtml

티스토리 방명록 작성
name password homepage