LTE 네트워크, 인증 절차 없이도 내부 정보 조작 가능 취약점 발견 최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건으로 이동통신 보안의 중요성이 다시 부각되고 있는 가운데, KAIST 연구진이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다. KAIST 전기및전자공학부 김용대 교수 연구팀은 LTE 코어 네트워크에서 인증 절차 없이도 공격자가 다른 사용자의 내부 상태 정보를 변경할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다. 연구팀은 이 취약점을 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’로 명명하고, 이를 탐지하기 위한 세계 최초의 전용 도구 ‘CITesting’을 개발했다. 이 연구는 10월 13일부터 17일까지 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다. ACM CCS는 전 세계 4대 보안 학회 중 하나로, 올해 약 2400
과학기술정보통신부는 23일 서울 IT벤처타워에서 국내 주요 기업의 정보보호최고책임자(CISO)들과 긴급 보안점검회의를 열었다. 이번 회의는 통신·금융 분야에서 연이어 발생한 해킹 사고로 국민 불안이 커진 가운데, 기업들의 보안 대응 실태를 점검하고 정보보호 역량 강화를 논의하기 위해 마련됐다. 이는 전날 국무총리가 “국가 전체적인 보안 취약점 점검과 피해 확산 차단이 시급하다”고 강조한 데 따른 후속 조치다. 최근 KT, 롯데카드 등 주요 기업에서 대규모 해킹 피해가 연이어 발생하면서 금융·통신 분야 전반의 보안 취약성이 드러난 바 있다. 정부는 이번 긴급 회의를 계기로 민관이 함께 대응 체계를 강화하고, 기업별 보안 점검과 제도 개선을 신속히 추진한다는 계획이다. 회의를 주재한 류제명 과기정통부 제2차관은 “최근 사이버 위기는 매우 엄중한 상황”이라고 지적하며, 각 기업이 보유한 주요 정보자산을 명확히 파악하고 취약점 분석을 포함한 자체 보안 점검을 철저히 진행해 조속히 과기정통부에 회신할 것을 요구했다. 류 차관은 이어 “국민이 안심할 수 있는 디지털 환경을 만들기 위해 기업 일선의 3만여 명 정보보호최고책임자들이 책임감을 가지고 정보보호 강화에 힘써 달
SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다. 보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다. 해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다. 압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도