유럽 경찰 무전기 통신에 사용되는 프로토콜서 취약점 다수 나와

유럽 경찰 무전기 통신에 사용되는 프로토콜서 취약점 다수 나와
Photo by Zhanjiang Chen / Unsplash
💡
Editor's Pick
- 유럽 무전기 통신, 테트라 기반
- 테트라서 2년 만에 여러 취약점 발굴돼
- 한국에서는 테트라 사용 않지만...상응하는 프로토콜 연구 필요

무전 통신 표준인 테트라(TETRA)에서 보안 취약점이 발견됐다. 이 취약점을 익스플로잇 하면 무차별 대입 공격과 재생 공격이 가능해지며, 암호화 된 트래픽을 해독하는 위험성도 존재한다고 한다. 이는 보안 업체 미드나이트블루(Midnight Blue) 소속 연구원들이 지난 주말 열린 보안 행사 블랙햇(Black Hat)에서 공개됐다.

먼저 테트라는 유럽에서 널리 사용되는 이동 무전 표준이다. 경찰 및 사법 요원, 군인들이 작전 수행 시 사용하는 무전기가 대부분 테트라 기반이라고 보면 된다. 유럽전기통신표준협회(ETSI)가 개발했고, 네 가지 암호화 알고리즘을 포함한다. 여기서 취약점이 발견됐다는 건, 중요 정부 요원들의 통신을 해킹할 가능성이 생겼다는 의미로, 민간 차원에서는 와닿지 않는 문제지만 사회적으로는 큰 타격이 있을 수 있다.

참고로 미드나이트블루는 2년 전에도 테트라에서 여러 취약점을 발견한 바 있다. 당시 그 취약점들을 통틀어 테트라버스트(TETRA:BURST)라고 했었다. 이번 취약점들의 통칭은 2테트라:2버스트(2TETRA:2BURST)이다. 전자와 후자는 상호 연결되어 있지는 않지만 딱 한 취약점이 CVE-2022-24401이라는 테트라버스트 속 취약점과 관련이 있다. 패치가 불충분하게 이뤄져 파생한 문제인 것이다.

테트라2:버스트2의 취약점들은 다음과 같다.

1) CVE-2025-52940 : 테트라의 ‘종단간 암호화’ 처리가 된 음성 스트림을 재생 공격에 노출시키는 취약점. 암호화 키를 알지 못하는 공격자도 임의의 음성 스트림을 주입할 수 있으며, 합법적인 통화 수신자는 이를 정상 트래픽과 구분 없이 재생할 수 있게 된다.

2) CVE-2025-52941 : 테트라의 ‘종단간 암호화’ 알고리즘은 AES-128을 구현한 것인데, 약화된 버전이 사용되고 있다. 복호화 키 엔트로피가 128비트에서 56비트로 줄어들었기 때문에 무차별 대입 공격이 가능해진다.

3) CVE-2025-52942 : 종단간 암호화 처리가 된 테트라 SDS 메시지는 재생 공격에 대한 방어 메커니즘을 갖추지 못했다. 따라서 사람이나 기계를 대상으로 임의 메시지를 재전송하는 게 가능하다.

4) CVE-2025-52943 : 테트라는 여러 가지 암호화 알고리즘을 지원하는데, 이 특성 때문에 키 복구 공격에 취약하다. 현재는 1번 알고리즘의 암호화 키를 사용해 2번 알고리즘을 복호화할 수 있는 상태다. 

5) CVE-2025-52944 : 테트라 프로토콜에는 메시지 인증 절차가 존재하지 않는다. 음성과 데이터 같은 임의의 메시지를 주입하는 것도 가능하게 된다. 

6) MBPH-2025-001 : 아직 CVE 번호가 부여되지 않은 취약점으로, CVE-2022-24401이 제대로 수정되지 않아 발생한다. CVE-2022-24401에 대한 익스플로잇이 여전히 가능하다.

다만 테트라 프로토콜을 어떤 식으로, 어떤 환경에 구현하느냐에 따라 이 취약점 전부가 존재할 수도 있고 일부만 있을 수도 있다고 미드나이트블루는 덧붙였다. “하지만 대부분의 경우 무전 통신을 중간에서 가로채고 악성 트래픽을 주입할 수는 있을 것으로 예상합니다.” 아직 실제 공격 사례는 발견되지 않았지만, 6)번 취약점을 빼고는 패치도 존재하지 않는다고 연구원들은 지적했다. 

패치가 나올 때까지 취할 수 있는 위험 완화 대책은 다음과 같다.
1) CVE-2025-52940과 CVE-2025-52942 : 안전한 E2EE 솔루션으로 이전
2) CVE-2025-52941 : 약화되지 않은 E2EE 버전들로 이전
3) CVE-2025-52943 : 암호화 알고리즘 중 하나인 TEA1을 비활성화 하고 모든 키를 교체
4) CVE-2025-52944 : 데이터를 전송하는 용도로 테트라를 사용할 경우 TLS나 VPN 등과 같은 추가 보호 계층을 추가

한국에서는 테트라가 흔치 않지만
다행히 한국에서는 테트라가 널리 사용되지 않는다. 한국 경찰과 사법 요원들이 주로 사용하는 무선 통신 프로토콜은 TRS다. 테트라는 사용된다 하더라도 일부 산업 현장 혹은 합동 군사 훈련장일 뿐이고, 그나마도 보안과 관련돼 있어 공개돼 있지 않다. 따라서 이번 테트라 취약점 발표가 큰 영향을 줄 것으로 보이지는 않는다.

다만 테트라만 없을 뿐 그에 상응하는 무전 프로토콜이 사용되고 있는 건 사실이기 때문에, 그러한 통신 기술에 취약점이 있지는 않은지 검토해볼 필요는 있다. 테트라의 경우 유럽에서는 꾸준히 연구가 되고 있고, 취약점 발표도 이따금씩 있는 편이다. 하지만 한국에서 사용되는 TRS 등의 무전 프로토콜은 그렇지 않다. 연구가 아예 진행되지 않는 건 아니지만 뜸하다. 

그런 프로토콜들은 대부분 외국에서 만들어졌고, 따라서 연구와 분석도 외국에서 주로 이뤄지는 편이라는 것도 문제다. 위에서 언급됐지만, 테트라에서 발견된 취약점이 사그라드느냐 혹은 발현되느냐는 ‘프로토콜을 어떻게 구현하느냐’에도 많은 영향을 받는다. 그러므로 외국에서 프로토콜 자체를 연구한 것이 참고 자료로서는 유효할 수 있느나, 실제 사용 환경에서는 크게 유용하지 않을 수도 있다. 실제 무전 통신망들이 한국 사법 환경에서 어떤 식으로 활용되고 있는지, 프로토콜 자체와 구현 과정에 취약점이 있다면 어떤 것이 있는지 파헤쳐 보완할 필요가 있다.


유럽 나발그룹의 내부 정보 1TB, 다크웹에 무료로 게시돼
💡Editor’s Pick - 유럽 거대 방산 기업 나발그룹의 정보가 갑자기 다크웹에 - 해커는 3일의 기한을 줬으나 나발그룹은 연락 안 해 - 현재 데이터 진위 여부 조사 중... 침투 흔적은 없다고 다크웹의 한 해커가 유럽의 방산 대기업인 나발그룹(Naval Group)의 민감 정보를 게시하면서 조사가 시작됐다. 문제의 해커는 네퍼피투(Neferpitou)라는
프랑스 통신사 오렌지, 사이버 공격에 당해 일부 기능 마비
💡Editor’s Pick - 프랑스 대형 통신사 오렌지, 일부 마비 - 30일부터 복구 시작될 것이라고 회사는 예고 - 랜섬웨어 혹은 설트타이푼? 프랑스 대형 통신사 오렌지(Orange)가 사이버 공격에 당하고 있다. 오렌지가 직접 발표한 바에 의하면 지난 주 금요일 자사 네트워크 내 한 시스템이 침해됐다고 한다. 내부 보안 팀이 발견했으며, 문제의
애플, 유럽연합의 5억7천만 달러 벌금에 항소
💡Editor’s Pick - 얼마 전 앱스토어 정책 바꾼 애플, 사실 유럽연합에 크게 양보한 것 - 유럽연합은 계속해서 애플이 독과점 하고 있다고 주장 - 애플, ”유럽연합은 말 잘 바꾸고, 법 마음대로 해석한다” 유럽연합이 선고한 5억7천만 달러 벌금형에 대해 애플이 항소했다. 유럽연합 위원회가 법을 과도하게 해석해 적용했다고 발표하면서였다. 애플은 공식 성명문을 통해

Read more

캐나다 연방 정부 사이버보안 혁신 - 양자 컴퓨팅 시대 준비

캐나다 연방 정부 사이버보안 혁신 - 양자 컴퓨팅 시대 준비

💡Editor Pick - 포스트 양자 암호(PQC) 로드맵 발표, 2035년까지 전면 전환 - 양자컴퓨터 위협 대비한 차세대 암호 기술 도입 - QEYSSat 프로젝트로 위성 기반 양자 통신 실험 추진 캐나다 연방 정부가 포스트 양자 암호(Post Quantum Cryptography, PQC) 로드맵 "Roadmap for the migration to post-quantum cryptography for the

By Senior Editor, Donghwi Shin
국가 망 보안체계 가이드라인 1.0...보안통제 추가, 부록 1,2 고도화

국가 망 보안체계 가이드라인 1.0...보안통제 추가, 부록 1,2 고도화

💡Editor's Pick - 국가 망 보안체계 신설·보안 통제 기술 구현 상세화·보안정책 변화 반영 - 기존 176개 항목에서 200~260여개로 확대...관리적 요소 반영 - 국정원 관계자, "최신 보안기술을 반영해 지속적으로 최적화할 예정" 국가 망 보안체계 가이드라인 1.0이 베일을 벗었다. 기존 가이드라인(Draft)을

By CheifEditor
윤흥구 한전 KDN 부사장 "국가 기관망 공격, 과거와 다른 사이버 위협"

윤흥구 한전 KDN 부사장 "국가 기관망 공격, 과거와 다른 사이버 위협"

💡Editor's Pick - 차세대 국가망 보안 체계 확립 기초를 튼튼히 해야 - 국가망 보안 체계 N2SF, 국가 안보 측면서 우선 고려 연구돼야 국가 기관망 타깃으로 사이버 공격이 지능화, 고도화되고 있다. 이에대해 신국가망 보안 체계의 중요성이 부각되고 있다. 윤흥구 한전 KDN부사장은 13일 '2025 한국사이버안보학회 기술정책연구위원회 하계 워크숍'

By CheifEditor
엑스게이트, ‘SSL가시화 솔루션’, 조달청 등록

엑스게이트, ‘SSL가시화 솔루션’, 조달청 등록

💡Editor's Pick - SSL INSIDE 5종, 나라장터 보안소프트웨어 군 등록 완료 - 복호화로 암호화 트래픽 탐지.. 유해사이트·랜섬웨어 위협 실시간 차단 네트워크 보안 기업 엑스게이트는 조달청 나라장터 디지털종합 쇼핑몰에 ‘SSL 가시화 솔루션(SSL INSIDE)’ 등록을 완료했다고 13일 밝혔다. 총 5종의 SSL 가시화 솔루션을 통신 규격별로 등재, ‘AXGATE SSL

By CheifEditor