본문 바로가기

LTE_5G

04. Detecting Fake 4G Base Stations (Blackhat USA 2020)

얼마전 Blackhat USA 2020이 개최되었다.

 

그 중 LTE, 5G 취약점 관련한 내용으로  EFF Threat Lab에서 "Detecting Fake 4G Base Stations in Real Time"의 제목으로 발표가 있었다. 해당 발표는 허위 기지국을 실시간으로 탐지하는 방법에 관한 내용이다. 전체 발표 자료는 아래 URL을 통해 확인 가능하다.

https://i.blackhat.com/USA-20/Wednesday/us-20-Quintin-Detecting-Fake-4G-Base-Stations-In-Real-Time.pdf

이전까지, 허위 기지국을 탐지하는 방법은 대략적으로 App-based, Sensor-based 등이 있었다. 여기서 얘기하는 내용은 App-based 보다는 Sensor-based에 가깝다고 봐야할 것 같다.

 

허위 기지국을 탐지할 때는 주로 아래와 같은 특징들이 이용된다

- 기지국의 신호세기(허위 기지국은 피해 단말을 camp on 시키기 위해서 일반 기지국보다 신호세기가 강력하다)

- 기지국의 이동성(일반 기지국과 달리 허위 기지국은 이동성을 띌 수 있다)

- 기지국의 파라미터 변경(RRC층에서 전송하는 SIB 메시지 등이라던가..)

- 기지국의 파라미터 결함(일반 기지국에 비해 부족한 파라미터의 전송)

 

이런 특징점들을 가지고 어플리케이션을 기반으로 탐지할 것이냐 혹은 기지국과 기지국 사이에 센서를 설치하고 탐지할 것이냐의 문제로 귀결되는 것 같다.

 

이 발표에서는 사실 두 기준으로 나누기 애매하지만.. Sensor-based에 가깝게 느껴진다. '실시간'을 강조했고, '실시간'을 위해서 실제 USRP B 모델 등의 SDR 장비와 srsLTE 소프트웨어를 구성해서 허위 기지국을 탐지한다.

발표에서 사용한 방법론은 기지국들로부터 전송되는 MIB(Master Information Block), SIB(System Information Block)을 디코딩하고, 위에서 언급한 허위 기지국을 탐지할 때 사용하는 특징점을을 이용해서 허위 기지국을 탐지한다. 좀 더 상세하게는 MIB, SIB 메시지에 포함되어 있는 PLMN 정보 및 신호 세기 정보 등을 디코딩해오고, 신호세기 이동성 등을 이용해 허위 기지국을 판별하며 허위 기지국이라 판별된 기지국은 PLMN 정보를 이용해서 위치를 지도에 표시하는 형식이다.

 

실제로 구현한 툴이 바로 크로커다일 헌터 인 것 같다. 아래 URL은 크로커다일 헌터 깃헙이다.

https://github.com/efforg/crocodilehunter

 

EFForg/crocodilehunter

Taking one back for Steve Irwin     (๑•̀ㅂ•́)و. Contribute to EFForg/crocodilehunter development by creating an account on GitHub.

github.com

 

실제로는 USRP B200, BladeRF x40 SDR 장비만 지원한다. 두 장비 모두 5G 대역폭까지는 지원하지 않는 모델이고 4G 대역폭만을 지원하는 모델이기 때문에 아쉬운 점이 있긴 하다. 하지만 방법론 자체가 장비에 국한되는 방법론이 아니라서 해당 방법론을 기반으로 5G 장비에 적용시키면 충분히 사용할 수 있을 것 처럼 보인다.

'LTE_5G' 카테고리의 다른 글

04. Detecting Fake 4G Base Stations (Blackhat USA 2020)  (0) 2020.08.13
03. Guide to LTE Security  (0) 2020.07.29
02. IP Geolocation, IP Tracking(OSINT)  (0) 2020.07.21
01. Signal Overshadowing  (0) 2020.07.10

태그