조작 신호 한 번에 갤럭시·아이폰 ‘먹통’···KAIST, 모뎀 보안 구멍 ‘경고’

실시간 키워드

2022.08.01 00:00 기준

조작 신호 한 번에 갤럭시·아이폰 ‘먹통’···KAIST, 모뎀 보안 구멍 ‘경고’

이뉴스투데이 2025-07-25 11:20:00 신고

3줄요약
김용대 KAIST 전기및전자공학부 교수(왼쪽)과 박철준 경희대 교수. [사진=KAIST]
김용대 KAIST 전기및전자공학부 교수(왼쪽)과 박철준 경희대 교수. [사진=KAIST]

[이뉴스투데이 김진영 기자] KAIST는 김용대 전기및전자공학부 교수팀이 박철준 경희대 교수팀과 공동 연구를 통해 스마트폰 통신 모뎀 하위계층(Baseband)에서 단 하나의 조작된 무선 패킷만으로 통신이 마비될 수 있는 보안 취약점을 발견했다고 25일 밝혔다.

자체 개발한 테스트 프레임워크 ‘LLFuzz(Lower Layer Fuzz)’ 분석 결과 해당 취약점은 잠재적으로 원격 코드 실행(RCE)으로 이어질 수 있는 심각한 수준으로 평가됐다.

연구팀은 3GPP 표준 기반 상태 기계와 실제 단말 반응을 비교하는 방식으로 애플·삼성전자·구글·샤오미 등 글로벌 제조사 스마트폰 15종을 테스트해 총 11개의 취약점을 확인했다. 이 중 7개는 이미 CVE가 부여돼 보안 패치가 진행, 나머지 4개는 아직 공개되지 않았다.

취약점은 LTE·5G 통신의 RLC·MAC·PDCP·PHY 등 하위계층에서 발견됐다. 암호화와 인증이 적용되지 않는 구조적 특성 때문에 외부에서 조작된 패킷을 주입하기만 해도 동작 오류가 발생할 수 있다.

이번에 연구팀이 공개한 실험 영상에서는 조작된 MAC 패킷 한 개가 주입되자 정상적으로 데이터 전송 중이던 스마트폰 통신 모뎀이 즉시 멈추고 이동통신 신호가 완전히 사라졌다.

영향 범위도 광범위하다. 이번 취약점은 퀄컴·미디어텍·삼성·애플 등 주요 칩셋에서 모두 확인됐다. 프리미엄 스마트폰뿐 아니라 저가형 스마트폰, 태블릿, 스마트워치, IoT 기기까지 영향을 미칠 수 있다.

연구팀은 5G에서도 2주 만에 2개의 추가 취약점을 발견해 하위계층 보안 점검의 필요성을 강조했다.

김용대 KAIST 전기및전자공학부 교수는 “하위계층은 인증이 적용되지 않아 임의 신호에도 단말이 반응할 수 있는 구조적 위험이 있다”며 “이번 연구는 이동통신 모뎀 보안 테스팅 표준화 필요성을 입증한 사례”라고 말했다.

한편, 연구 결과는 8월 열리는 USENIX Security 2025에서 발표될 예정이다.

Copyright ⓒ 이뉴스투데이 무단 전재 및 재배포 금지

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기