5G 전화 및 기타 장치는 이미 상점에 나타나기 시작했습니다. 그리고 곧 초고속 5G가 셀룰러 기술의 새로운 표준이 될 것입니다. 5G 연결을 사용하면 고품질 비디오를 스트리밍하고 모바일 장치에서 더 쉽게 온라인 게임을 즐길 수 있습니다.
그러나 모든 새로운 기술과 마찬가지로 5G에는 특정 보안 문제가 있습니다. 여기에서는 5G 기기를 구매하거나 사용할 때 더 많은 정보를 얻을 수 있도록 5G의 몇 가지 보안 위험에 대해 설명합니다.
1. 5G의 선택적 보안 기능
5G에 대한 우려는 오래전부터 있었습니다. 미국 상원의원 Ron Wyden은 2019년 11월 FCC(연방통신위원회) 의장에게 이러한 우려 사항에 대해 논의하기 위해 서한을 보내기까지 했습니다.
Wyden 상원 의원이 서한에서 제기한 주요 문제는 알려진 취약점에 대한 일부 사이버 보안 보호가 5G(5G란?)에서 선택 사항이라는 것입니다. 여기에는 암호화 및 인증과 같은 기능이 포함됩니다.
이는 필수 사항이 아니므로 각 개별 무선 통신 사업자가 이러한 보호 기능을 켤지 여부를 스스로 결정해야 합니다. 우리는 대부분의 통신사가 그렇게 하기를 희망할 수 있습니다. 그러나 이동통신사는 이러한 보호 기능을 사용할 의무가 없습니다.
Wyden은 "수십 년 동안 무선 통신 사업자는 외국 정부가 미국인을 표적으로 삼기 위해 적극적으로 악용하고 있는 알려진 사이버 보안 취약점을 무시했습니다. 부분적으로 소비자가 미국의 사이버 보안 관행을 비교할 방법이 없기 때문에 시장은 사이버 보안을 장려하지 못했습니다. 전화 회사."
이는 통신사에서 보안을 중요하게 생각하지 않는 5G 사용자에게만 해당되는 문제는 아닙니다. 다른 사람들에게도 영향을 미칠 수 있습니다. 예를 들어 사용자 A의 이동통신사가 안전하지 않고 사용자 B와 메시지를 주고받는 경우 두 사용자의 데이터가 모두 취약합니다.
Wyden 상원의원은 편지에서 이러한 취약점을 사용하여 미국인을 표적으로 삼는 외국 정부의 문제를 제기합니다. 그러나 사용자는 자신의 정부에서도 스파이 활동을 할 위험이 있습니다.
2. 5G 하드웨어 및 인프라에 대한 위험
미국 CISA(Cybersecurity and Infrastructure Security Agency)의 2019년 보고서에 따르면 5G에 대한 우려가 더 커졌습니다. 현재 4G 기술에 존재하는 보안 위험을 살펴보았습니다. 그런 다음 기관은 이러한 위험이 5G에 어떻게 적용될 수 있는지 고려했습니다.
특히, 보고서는 신뢰할 수 없는 회사에서 제조한 하드웨어가 보안을 손상시킬 수 있는 방법을 고려합니다. 이것은 분명히 미국인을 염탐한 혐의를 받고 있는 화웨이와 같은 중국 기업에 대한 언급입니다.
보고서는 "미국 네트워크가 안전하더라도 신뢰할 수 없는 통신 네트워크를 통해 해외로 이동하는 미국 데이터는 잠재적으로 가로채기, 조작, 중단 및 파괴될 위험이 있다"고 경고합니다.
또한 5G에 사용되는 부품 수가 기존 무선 기술보다 많다는 문제도 있다. 많은 5G 지원에는 새로운 물리적 아키텍처가 필요합니다. 즉, 통신 사업자들은 더 많은 셀 또는 마이크로 셀뿐만 아니라 더 많은 셀룰러 타워를 구축해야 합니다. 이것의 문제는 시스템에 더 많은 구성 요소가 존재할수록 더 많은 공격 방법이 있다는 것입니다.
이는 자율주행차, 원격 의료 절차, 사물 인터넷 기기와 같이 5G를 사용할 기술을 생각할 때 특히 우려됩니다. 이들은 모두 사이버 공격에 취약하며 성공적인 공격은 매우 심각한 결과를 초래할 수 있습니다.
3. 5G 인증 프로토콜의 취약점
연구원들은 이러한 보다 일반적인 위협과 함께 5G에서 특정 보안 문제를 식별했습니다. SINTEF 디지털 노르웨이와 베를린 공과 대학의 연구원은 2019년 논문에서 5G가 사용하는 AKA(인증 및 키 계약) 프로토콜의 취약점을 설명했습니다.
AKA 프로토콜은 장치가 5G 네트워크와 통신하는 데 사용하는 것입니다. 유사한 프로토콜이 3G 및 4G 네트워크에서도 사용됩니다. AKA 프로토콜은 장치와 셀룰러 네트워크가 데이터를 주고받을 수 있도록 1회용 암호를 생성하고 데이터가 방해받지 않도록 합니다.
AKA 프로토콜의 새로운 5G 버전은 더 안전하고 가짜 기지국 공격이라는 유형의 공격으로부터 보호하도록 설계되었습니다.
그러나 새로운 AKA 프로토콜에는 자체적인 약점이 있습니다. 연구원들은 논리적인 취약점을 발견했는데, 이는 기본 코드의 약점이 아닌 시스템 작동 방식의 문제를 의미합니다. 프로토콜은 데이터를 보호하기 위해 무작위 암호화를 사용해야 합니다. 그러나 연구원들은 이 문제를 해결할 수 있었습니다. 그들은 활동 모니터링 공격이라는 새로운 유형의 공격을 만들었습니다.
이는 해커가 5G를 통해 전달되는 정보를 훔칠 수 있음을 의미합니다. 연구원들은 취약점에 대한 수정 사항을 제안했지만 수정 사항은 아직 채택되지 않았습니다.
4. 5G는 IMSI Catcher로부터 안전하지 않습니다.
정부가 5G를 통해 사용자를 감시할 수 있는 방법도 있습니다. 2018년에 제기된 보안 문제에 상당한 관심이 집중되었습니다. 미국 국토안보부는 워싱턴 D.C.에서 IMSI(International Mobile Subscriber Identity) 포수라는 전자 감시 장치를 발견했다고 발표했습니다.
IMSI 캐처는 기지국을 가장한 장치로 휴대폰과 같은 장치가 기지국에 연결됩니다. 그러나 장치가 연결되면 IMSI catcher의 소유자가 전화 및 메시지를 가로챌 수 있습니다. FBI는 1990년대 중반부터 휴대폰 통신을 추적하기 위해 Stingray 장치라는 유사한 기술을 사용하고 있습니다.
지난 5년 동안 스팅레이에 대한 대중의 항의에도 불구하고 FBI는 이 기술을 계속 사용하고 있습니다. 캐나다와 영국의 법 집행 기관에서도 이 장치를 사용합니다.
5G는 IMSI 포수로부터 사용자를 보호해야 했습니다. 그러나 공격자가 5G의 보호를 우회할 수 있는 여러 가지 방법이 있는 것으로 보입니다.
한 가지 방법은 위에서 설명한 AKA 프로토콜의 취약점을 사용하는 것입니다. 다른 하나는 어뢰라는 공격입니다. 이것은 호출이나 메시지가 도착하려고 할 때 전화기에 준비가 되었음을 알리는 페이징 프로토콜의 약점을 이용합니다. 해커는 Torpedo를 사용하여 Amber 경고를 스푸핑하거나 수신 메시지를 완전히 차단할 수 있습니다.
해커가 Torpedo를 배포한 경우 Piercer 및 IMSI-Cracking이라는 한 쌍의 후속 공격으로 이를 따를 수 있습니다. 함께 4G 및 5G 네트워크 모두에서 IMSI 데이터에 액세스할 수 있습니다.
따라서 5G는 결국 IMSI 포수로부터 보호되지 않습니다.
5G의 보안 문제
5G 기술은 더 빠른 인터넷 속도를 제공하고 모바일 장치에서 게임 스트리밍과 같은 새로운 기능을 가능하게 합니다. 그러나 이 새로운 기술에는 몇 가지 보안 위험도 수반됩니다. 5G에 뛰어들기 전에 기기의 보안을 고려해야 합니다. 그리고 기기가 5G 네트워크에 연결되어 손상될 수 있는지도 고려해야 합니다.
연결된 장치의 보안에 대해 자세히 알아보려면 스마트폰 및 태블릿을 위한 최고의 보안 및 개인 정보 보호 앱 목록을 확인하세요.