본문 바로가기

LTE_5G

03. Guide to LTE Security

NIST 문서 중 Guide to LTE Security 부분에서 LTE 위협 부분을 번역, 정리한 것

 

4.1 General Cybersecurity Threats

LTE 인프라 구성요소(MME, eNodeB 등)는 범용 하드웨어, 펌웨어 및 소프트웨어 위에서 실행(USRP, srsLTE등)될 수 있으며 범용 운영체제(Ubuntu 등)에 퍼져있는 이미 알려진 소프트웨어 취약점에 노출될 수 있음. 혹은 사용되는 소프트웨어에 존재하는 취약점에 노출될 수 있음. 비록 범용 프로그램일지라도 customization이 많이 이루어진 상태이겠지만, 그럼에도 이미 잘 알려진 시스템 혹은 범용 하드웨어의 경우에는 식별되기 쉬움. 따라서, 이미 잘 알려진 취약점에 대한 패치가 이루어져야하고 구성 자체가 적절히 이루어져야함을 뜻한다. 뒤에서 실제 취약점에 대해 설명

 

4.1.1 Malware Attacks on UE’s

악성코드는 모바일 장치의 운영체제, 다른 펌웨어 혹은 설치된 애플리케이션을 감염시킴으로써 UE가 셀룰러 네트워크에 접속하는 것을 방해할 수 있음. 악성코드는 직접적으로 baseband OS와 관련된 펌웨어를 공격할 수도 있음. Baseband OS 를 공격하는것은 네트워크에 접속하는 것에 필요한 중요 구성파일이나 단말 작동에 있어 중요한 루틴을 방해하거나 기지국으로부터의 시그널을 해석하는 등의 공격을 가능하게 만듦. 혹은 이러한 것들을 이용해 서비스 거부를 유발할 수 있음

 

4.1.2 Malware Attacks Impacting RAN Infrastructure

악성코드가 모바일 장치에 깔리고 모바일 장치의 운영체제나 다른 펌웨어를 감염시키면 carrier의  radio network 인프라에 대한 하나의 봇넷으로 작동할 수 있다. DDoS공격은 지속적으로 attach request를 보내거나 높은 대역폭 정보 그리고 서비스에 대한 request를 전송함으로써 유발할 수 있다. 고의가 아닌 DDoS 공격의 경우에는 다량의 업데이트 request로 인해 유발될 수도 있다. 악성코드는 예상치 않은 혹은 원하지 않는 장비의 행동을 유발해서 기지국을 침해할 수 있다.

 

4.1.3 Malware Attacks Impacting Core Infrastructure

Carrier의 코어 네트워크 인프라 악성코드 감염은 네트워크 활동의 로그, 중요한 통신 gateway를 수정시켜 구성하고 유저 트래픽을 스니프(전화 트래픽, SMS/MMS 등) 등을 유발할 수 있다. 이런 공격들은 GSM 네트워크에서 사례가 존재하지만 LTE 백엔드 인프라에서는 가능한지 아직 사례가 존재하지는 않는다. MME에 대한 DDoS 공격은 attach request를 지속적으로 보내는 것을 통해 가능해진다.

 

4.1.4 Unauthorized OAM Network Access

OAM(Operational and Access Management) 네트워크는 셀룰러 네트워크를 운영하는데 필수요소이며 지리적으로 떨어져있는 네트워크에 원격으로 접속이 가능하다. OAM 네트워크는 네트워크 요소에 빠르게 접근하는 인터페이스를 제공하고 MNO들을 하나의 중심지에서 네트워크를 관리하고 조정할 수 있도록 한다. 하지만 구성 관리가 제대로 이루어지지 않고 유지보수의 부족으로 인해서 네트워크 운영 안정성에 심각한 보안 위험이 발생한다. 관리 인터페이스에 대해 Unauthorized access는 악성의 그리고 의도치않은 중요 네트워크 시스템의 misconfigurations를 유발할 수 있다.

 

4.2 허위 기지국

 

4.2.1 Device and Identity Tracking

IMSI, IMEI와 같은 고유 식별값들이 존재. 이런 식별값들은 단말이 누구의 소유이고 실제로 어디 위치해있는지 나타낼 수 있음. 모바일 장치는 거의 항상 들고다니는게 일반적. 허위 기지국이 당신이 거주하는 지역의 트래픽을 가로챈다면 허위 기지국의 운영자(공격자)는 특정한 개개인의 거주지에 대해 거주여부를 파악할 수 있음. 도청은 가입자의 위치를 결정지을 수 있게 해주기 때문에 프라이버시에 대한 위협임. Geolocation 에 대해 필요한 데이터는 시그널링 채널을 통해 가용해야하고 단말의 attach와 인증 과정 동안 over the air 인터페이스로 전송되어야 함

 

4.2.2. Downgrade Attacks

허위 기지국의 브로드캐스팅을 높은 파워 레벨로 전송하는것으로 공격자는 사용자를 GSM이나 UMTS 로 fallback 시킬 수 있다. 17년도 당시에는 UMTS의 무선 인터페이스에 대한 암호화나 무결성 보호에 사용되는 알고리즘에 공개적으로 알려진 중요한 취약점이 없었다.(현재는 LTE에 비해 암호화 및 무결성 자체가 많이 떨어지기 때문에 3G로 fallback 공격 사용) 불행하게도, 중요 취약점은 2G GSM 암호화 알고리즘에 존재한다. 2G 암호화 알고리즘이 깨진 예시는, A5/1, A5/2이다. 허위 기지국에 attach 하는 동안 협상된 알고리즘에 따라 무선 인터페이스에 대한 암호화/무결성 알고리즘을 결정하기 때문에 공격자가 충분히 조작이 가능. 

 

4.2.3 Preventing Emergency Phone Calls

허위 기지국에 camp on 해 있는 단말의 경우에는 오가는 통신이 모두 허위 기지국을 통하기 때문에 당연히 긴급 전화 자체도 허위 기지국으로 인해 control 된다.

 

4.2.4 Unauthenticated REJECT messages

UE의 attach 과정은 security setup전에 일어난다. 이렇게 암호화/무결성보호되지 않는 메시지 중 하나가 attach reject 메시지이고 이 attach reject 메시지는 UE가 완벽하게 attach 과정이 완성되지 않도록 방해할 수 있다. 허위 기지국은 암호화/무결성보호되지 않은 attach reject 메시지를 계속 보냄으로써 UE가 attach를 하지 못하도록 만들 수 있다. 이렇게되면 UE는 더 이상 허위 기지국이든 다른 LTE 망에든 접속 요청을 하지 않을 수도 있다. 결론적으로 attach reject 메시지를 계속해서 UE에게 보내게되면,  UE에 대해 서비스 거부 공격을 수행할 수 있다. 같은 맥락에서 Tracking Area Update reject 메시지도 동일하다.

 

4.3 Air Interface Eavesdropping

도청 공격은 통신사업자가 LTE 트래픽에서 user plane 상에서의 UU 인터페이스를 암호화하지 않을때 가능하다. 공격자는 UE와 eNodeB 사이의  radio 통신을 캡쳐 및 젖아하기 위한 적절한 장비 필요(USRP, Amarisoft cell 같은)하다. 더해서, 공격자는 특정 LTE 대역폭으로 UE를 사용하기 위해 소프트웨어도 필요

 

4.4 Attacks Via Compromised Femtocell

펨토셀은 집안과 같은 작은 지역에서 작은 기지국이 위치할수 있도록 해주는 것. 이런 소규모 기지국은 eNodeB로부터 poor reception인 곳에서 코어 네트워크에 접근할 수 있도록 제공한다. UE는 전형적 eNodeB와 같은 이런 장치에 attach하지만 이런 장치는 ISP를 통한 사용자의 홈 인터넷 커넥션를 이용해 MNO의 코어로 자주 연결한다. 펨토셀은 LTE 릴리즈 8에서 표준화되었으며 Home eNodeB, HeNodeB, HeNB로도 불린다. HeNB는 IPSec 연결을 강제한다.

 

만약 공격자가 물리적으로 HeNB를 소유하고 있다면, 이 HeNB는 시간에 제한없이 HeNB에서의 취약점을 식별할 수 있다. HeNB의 침해는 허위 기지국과 비슷한 방식이지만 셀룰러 연결을 보호하기 위해 사용되는 암호화 키에도 접근이 가능한 것이 다른점이다. HeNB의 침해는 공격자가 깔끔한 plain text의 트래픽을 볼 수 있게 만들어준다.

 

4.5 Radio Jamming Attacks

재밍 공격은 radio 대역폭 채널을 사용해 송수신되는 정보를 악용함으로써 셀룰러 네트워크 접근에 인터럽트를 거는 것이다. 구체적으로, 이 공격은 주파수 대역에 높은 전력 레벨로 정적 혹은 노이즈를 전송해서 노이즈를 감소시킴으로써 발생한다. 이 공격의 분류는 특별화된 장비에 접근할 수 있고 기술의 레벨이 있는 것으로 된다. 재밍은 LTE 스펙트럼에서 특별 채널을 타겟해서 수행, 감지를 ㅣ피하기 위해서 시간 차를 두는 것은 스마트 재밍이라고 한다. RF 주파수을 넓게 커버하는 브로드캐스팅 노이즈는 dumb 재밍과 같은것으로부터 야기된다.

 

4.6 Backhaul and Core Eavesdropping

백홀 연결은 LTE 코어와 eNodeB사이에서의 데이터 통신을 컨트롤한다. 만약 LTE 네트워크에서 백홀 인터페이스가 중요하게 보호되지 않는다면 셀로부터 송수신되는 통신 정보들이 도청에 취약하게 된다. 그렇게되면 공격자가 S1 인터페이스의 말단 네트워크 장비에 접근할 수 있고 해당 네트워크 장비를 이용해서 통신을 도청할 수 있게 된다.

 

4.7 Physical Attacks on Network Infrastructure

셀 사이트는 eNodeB를 실행, 운영하기 위해서 모든 장비들이 물리적 위치를 가진다. 비록 이런 사이트들은 때때로 물리적 보안 시스템에 의해서 방어되고 보호되기도 하지만 그런 보안 요소들은 우회될 가능성이 존재한다. 만약 장비가 eNodeB를 작동시키기 위해서 사용하는 장비가 오프라인 상태거나 어떤식으로든 파괴된 상태라면 서비스 거부 공격이 가능해진다. 예를들어, 구리 도둑이 매우 흔하고 서비스 거부를 유발할 수 있다.(구리 도둑이 중요 인프라에서 구리를 훔치면서 인프라를 망가뜨리는걸 의미하는 듯..) 또한, 만약 공격자가 eNodeB를 작동시키는 시스템에 대한 컨트롤 권한을 얻게된다면 더 많은 서브 공격들이 가능해진다.

 

4.8 Attacks Against K

암호화키는 LTE가 시스템 내부에 많은 강력한 보안 특징들을 제공하도록 만들어주었다. 모든 키들은 비밀리에 미리 공유된 키로부터 얻어지며 ‘K'라는 것을 참조해서 만들어진다. 키는 통신 사업자의 HSS/AuC와 UICC에서 작동하는 USIM에 존재하게 된다. 만약 USIM 내의 키를 굽는 행위가 USIM 제작자에게 맡겨진다면 USIM 제작자는 ‘K’에 접근할 수 있다. K가 어떻게 UICC에 제공되는지에 따라 공격자가 모든 LTE 암호화 과정에 사용되는 보안 키에 대한 접근 권한을 얻을 수 있는지가 결정된다. 만약 공격자가 K에 대한 접근권한을 얻게되면 그들은 네트워크에서 정상적인 가입자처럼 위장하고 K로 복호화하는 가입자의 통신을 얻을 수 있게 된다.

 

4.9 Stealing Service

UICC 카드는 디자인에의해서 모바일 장치로부터 제거될 있는 매우 작은 카드이다. MNO로부터의 서비스는 사용자의 UICC 묶는다. 이것은 하나의 모바일 장치로부터 UICC 유출되면, 통화와 데이터를 훔치기 위한 수단으로 사용될 있음을 의미한다. 서비스를 stealing 하는 다른 방법은 HSS 또는 PCRF 액세스 있는 내부자가 승인되지 않은 네트워크 액세스를 허용해주는 방법이다. 예를들어, 자신 개인의 이익을 위해서 MNO 알려지지 않은 UICC 활성화시키는 내부 직원을 있다.

 

문서에 대해 더 상세한 점은 아래 pdf로 볼 수 있다.

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-187.pdf

반응형

'LTE_5G' 카테고리의 다른 글

04. Detecting Fake 4G Base Stations (Blackhat USA 2020)  (0) 2020.08.13
02. IP Geolocation, IP Tracking(OSINT)  (0) 2020.07.21
01. Signal Overshadowing  (0) 2020.07.10