eSIM에서 발견된 취약점, 악성 앱의 통로 된다

eSIM에서 발견된 취약점, 악성 앱의 통로 된다
Photo by Opal Pierce / Unsplash
💡
Editor's Pick
- 아일랜드의 키겐이라는 회사에서 나온 제품에서 발견됨
- 하지만 취약점의 근거는 전 세계적으로 널리 사용되는 프로토콜
- 따라서 먼 나라 이야기라고 안심해서만은 안 됨

최신 스마트폰들과 사물인터넷 장비들에 장착되는 이심(eSIM)에서 취약점이 발견됐다. 익스플로잇에 성공할 경우 공격자는 임의의 애플릿을 설치할 수 있게 되며, 어떤 애플릿을 심었느냐에 따라 여러 가지 공격을 이어갈 수 있게 된다.

이 문제의 직접적인 영향을 받는 건 아직까지 아일랜드의 회사인 키겐(Kegen)에서 나온 eUICC 카드들 뿐이다. eUICC 카드는 이심이 설치되는 칩을 말한다. 따라서 다른 지역의 사용자들까지 미리 걱정할 필요는 없다. 다만 키겐 이심이 심긴 장비는 2020년 12월 기준 20억 개 이상이라고 키겐은 밝히고 있다. 이심 기능이 있는 장비를 사용 중이라면 어느 지역에 있든 한 번쯤 이심 칩셋 제조사를 살펴야 한다는 의미다.

또, 문제의 근원이 GSMA TS.48 Generic Test Profile에 있기 때문에 마음 놓고 있을 수만은 없다. GSMA는 세계 이동통신 사업자들로 구성된 협회로, 이심의 기술 표준과 규격을 정의하는 역할을 한다. 즉, 이심 생태계에서 가장 널리 사용되는 실험 도구가 문제의 뿌리라는 것이며, 이는 다른 이심 제조사들의 제품에도 영향을 줄 수 있다는 의미가 된다.

취약점에는 아직 CVE 번호가 부여되지 않았다. 앞으로 그럴 계획이 있는지도 불투명하다. 다만 키겐은 이 취약점 및 공략 방법을 처음 발견한 보안 회사 에이지시큐리티(AG Security) 측에 3만 달러의 버그바운티를 지급했다고 한다. 

키겐은 소비자 및 파트너사들을 위한 보안 권고문을 곧바로 발표했는데, 여기에 따르면 해당 취약점은 “GSMA TS.48 Generic Test Profile 6.0 및 이하 버전에만 존재한다”고 한다. 즉 7.0 이후 버전부터는 안전하다는 뜻. “오래된 버전들은 테스트 사용 방법이나 사용자를 검증하지 않았습니다. 그래서 아무나 악의적인 애플릿을 설치할 수 있게 된 것입니다. 7.0 버전부터 테스트 사용에 제한을 둠으로써 문제를 해결했습니다.” 참고로 GSMA 7.0은 지난 달에 처음 출시됐다. 따라서 현존하는 상당수 이심 기반 제품들이 취약할 수 있다.

그렇다고 해서 위험이 코앞까지 도래한 것은 아니라고 에이지시큐리티 측은 설명한다. “익스플로잇 공격에 성공하려면 여러 가지 조건들을 성립시켜야 합니다. 공격 대상이 되는 eUICC에 물리적으로 접근해야 하고, 공개적으로 알려진 키를 확보해 사용해야만 합니다. 이 두 가지 조건이 맞아 떨어져야 악성 애플릿 설치에 이를 수 있습니다.”

통신 보안 전문 업체 시큐리티익스플로레이션즈(Security Explorations)는 “이미 2019년부터 오라클 자바 카드(Oracle Java Card)에 다수의 보안 취약점이 존재함을 밝혀냈으며, 이를 통해 백도어 설치가 가능하다는 걸 발표했었다”고 말하며, “이번 에이지시큐리티의 발견도 이 선행 연구를 기반으로 한 것”이라고 주장했다. 오라클의 자바 카드는 스마트 카드와 같은 장비들에서 안전하게 자바 기반 애플리케이션들을 돌릴 수 있게 해 주는 소프트웨어 기술이다.

“저희가 발견했던 보안 취약점은, 기본 자바 카드 가상기계의 메모리 안전성을 무력화시킴으로써 공격자가 카드 메모리에 접근할 수 있게 해 줍니다. 또, 애플릿 방화벽을 무력화 하고, 네이티브 코드까지 실행시킬 수 있게 해 줍니다. 이번 키겐 이심에서 발견된 취약점과 흡사합니다.” 시큐리티익스플로레이션즈의 설명이다.

당시 오라클 측은 해당 취약점에 대해 심각하게 생각하지 않았던 것으로 알려져 있다. 공격 시나리오 성립이 어렵다고 봤고, 그 영향이 미미하다고 판단한 것이다. 시큐리티익스플로레이션즈는 “하지만 그 미미한 영향이 실제 버그로서 나타났다”고 꼬집는다. “보안 우려 시나리오라는 게 가상의 일, 혹은 너무 앞선 걱정처럼 보일 수 있지만 대부분 실제로 구현됩니다. 어떤 것 하나라도 ‘있을 수 없는 일’이라고 간과하는 건 안일한 겁니다.”

보안 업체들의 이러한 경고는 최근 사이버 공격자들의 실력이 상향평준화 되고 있기 때문에 더 설득력을 갖는다. 특히 국가의 지원을 받는 APT 공격자들의 경우, 넉넉한 자원과 앞선 기술력을 바탕으로 사이버 공격 트렌드를 이끈다. 이들이 보여준 공격 기법들은 민간 사이버 공격자들 사이에서 금방 복제되며, 눈 깜짝할 사이에 퍼진다. “그 어떤 어려운 공격 성립 조건이라도 APT 공격자들 앞에서는 간단한 게 될 때가 많습니다. 그들에게는 충분한 자원과 시간이 있기 때문입니다.”

그렇기 때문에 이 기사의 결론은 다시 처음으로 돌아간다. 아일랜드의 키겐이라는 회사에서 출시한 이심 제품들에서 발견되는 취약점이지만, 다른 지역 거주자라고 해서 마냥 안심해서는 안 된다. 공격 기술에 관한 소문은 지하에서 빠르게 퍼지며, 퍼지는 동안 다듬어지고 개발돼 더 정교하게 발전한다. 그리고 각 나라별로 로컬라이징 되는 경우도 상당하다.

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자