상세 컨텐츠

본문 제목

SS7 프로토콜 취약점을 이용하여 해커가 당신의 모바일 메신저 내용을 엿볼 수 있다.

국내외 보안동향

by 알약(Alyac) 2016. 5. 13. 10:21

본문

SS7 프로토콜 취약점을 이용하여 해커가 당신의 모바일 메신저 내용을 엿볼 수 있다.

SS7 spookery on the cheap allows hackers to impersonate mobile chat subscribers


WhatsApp(와츠앱)과 Telegram(텔레그램)과 같은 모바일 메신저의 정보를 엿볼 수 있는 모바일 프로토콜 취약점이 공개 되었습니다. 


Positive 연구원은 WhatsApp과 Telegram 중의 대화를 탈취하거나 회신할 수 있다고 밝혔습니다. 이 연구원은 "WhatsApp, Telegram 및 기타 문자인증을 사용하는 모바일 메신저들은 모두 SS7 시그널링을 이용하여 사용자 신분을 인증한다"고 밝혔습니다.


"WhatsApp, Viber,Telegram 및 Facebook등은 모두 문자인증서버를 주요 보안메커니즘으로 삼고 있다. 이는 구글의 2단계 인증 방법 중 하나이기도 하다. 일반적으로 디바이스와 어플리케이션은 SS7 네트워크를 통하여 SMS 정보를 주고받으며 사용자 신분을 인증하는데, 공격자는 이 정보를 손쉽게 탈취할 수 있으며 사용자 신분으로 위장할 수도 있다. 이러게되면 공격자는 수신자처럼 메세지를 받고, 읽고, 쓸 수 있게 된다"


Positive 기술에 따르면 심지어 서버에 저장되어 있는 메세지 기록까지 다시 찾아볼 수 있다고 밝혔습니다. 


일반 사용자들은 이런 공격은 매우 높은 기술을 가진 해커들만이 할 수 있다고 생각하는데, 사실은 그렇지 않습니다. Linux 기반의 컴퓨터, SS7패킷 생성에 일반적으로 사용되는 SDK를 이용하면 공격 시연을 할 수 있습니다. 


SS7 기술은 70년대 개발되었지만 지금까지 수정되거나 업데이트 되지 않았습니다. 현재모바일 네트워크를 이용하는 음성통화 역시 이러한 70년대의 SS7기술을 사용하고 있습니다. 


그 당시에는 보안 프로토콜이 호스트 및 커뮤니티 채널의 물리보안과 연관이 되어 있었으며, 이 때문에 권한이 없는 호스트가 SS7 네트워크에 원격으로 접근이 불가능 했습니다. 


SIGTRAN은 SS7의 확장버전으로, ip네트워크를 이용하여 메세지를 전달할 수 있도록 합니다. 


하지만 새로운 규범에도 불구하고, SS7 프로토콜의  보안취약점은 여전히 존재합니다. 그렇기 때문에, 공격자는 모바일 네트워크와 사용자에게 각종 공격을 시도하여 SS7 정보를 발송하고, 차단하고, 수정할 수 있는 것입니다. 


SS7 취약점은 각종 공격에 이용될 수 있으며,모바일 사용자들의 개인정보를 위협합니다. 또한 사용자 GPS정보 확인, 문자 차단, 변조된 UUSD 패킷 발송, 모바일 스위치 파손 등 다양한 악성행위에 이용될 수 있습니다. 


Positive의 실험결과, 해외 10대 통신사들 역시 해당 공격에 매우 쉽게 당했습니다. 이 해커는 SS7를 이용하여 초기화 명령을 내렸으며, 이와 동일한 방법으로 다른 공격도 할 수 있다고 밝혔습니다. 


이 공격들은 모두 합법적인 SS7를 이용하였기 때문에 필터링을 당하지 않았습니다. 


보안연구원은 만약 통신사와 네트워크 운영업체들이 자신들의 네트워크의 보호하려면, 클라이언트 정보에 대한 보안성을 높여야 한다고 하였습니다. 또한 이러한 보안성 향상은 하룻밤 사이에 가능한 것이 아닌 만큼, WhatsApp과 같은 모바일 메신저들은 사용자인증을 할 수 있는 다른 보안 매커니즘을 강구해야 할 것이라고 하였습니다. 



출처 :

http://www.theregister.co.uk/2016/05/10/ss7_mobile_chat_hack/

관련글 더보기

댓글 영역