KAIST, 현용 스마트폰 통신모뎀서 보안 취약점 발견

KAIST, 현용 스마트폰 통신모뎀서 보안 취약점 발견

애플, 삼성전자, 구글, 샤오미 글로벌 스마트폰 15종 실험
외부 신호 주입만으로 오류 유발 확인

기사승인 2025-07-25 13:51:23
LLFuzz 시스템 구성도. KAIST

현용 스마트폰의 핵심부품인 통신모뎀에서 보안 취약점이 발견돼 대응이 요구된다.

KAIST 전기및전자공학부 김용대 교수팀이 경희대 박철준 교수팀과 공동연구로 스마트폰 통신모뎀 하위계층에서 단 하나의 조작된 무선 패킷만으로 통신을 마비시킬 수 있는 심각한 보안 취약점을 발견했다.

이 취약점은 잠재적으로 원격코드실행(RCE)로 이어질 수 있어 개선이 시급하다.

연구팀은 분석프레임워크 ‘LLFuzz’를 자체 개발, 이를 이용해 모뎀의 하위계층 상태전이 및 오류처리 로직을 분석하고 보안 취약점을 탐지했다. LLFuzz는 3GPP표준 기반 상태 기계와 실제 단말반응을 비교분석함으로써 구현상의 오류로 인한 취약점을 정밀 추출할 수 있다.

연구팀은 애플, 삼성전자, 구글, 샤오미 등 글로벌 제조사의 상용 스마트폰 15종을 대상으로 실험을 수행한 결과 11개 취약점을 발견g했다.

연구팀은 이 중 7개에 공식 CVE 번호를 부여받고, 제조사는 이 취약점에 대한 보안패치를 적용했다

CVE(Common Vulnerabilities and Exposures)는 공개적으로 알려진 보안 취약점에 부여되는 고유 식별번호로, 제조사와 보안기관이 취약점을 추적하고 관리할 수 있도록 돕는 역할을 한다. 

기존 보안연구가 주로 NAS(네트워크 액세스 계층)와 RRC(무선자원제어) 등 이동통신 상위계층에 집중됐었다.

이에 연구팀은 제조사가 소홀히 다뤄온 이동통신 하위계층의 오류처리 로직을 집중 분석했다. 

해당 취약점은 통신모뎀의 RLC, MAC, PDCP, PHY처럼 무선자원 할당, 오류제어, 암호화, 물리계층 전송을 담당하는 하위계층에서 발생했다.

이들 영역은 암호화나 인증이 적용되지 않는 구조적 특성때문에 외부 신호 주입만으로도 동작오류를 유발할 수 있다.

연구팀은 실험용 노트북에 생성된 패킷을 소프트웨어 정의 라디오(SDR) 기기를 통해 상용 스마트폰에 조작된 무선패킷을 주입하자, 스마트폰의 통신모뎀(Baseband)이 즉시 동작멈춤(crash)이 되는 데모영상을 공개했다.

이 실험에서 fast.com 페이지와 초당 23MB의 데이터를 정상 전송하다가 조작된 패킷이 주입된 직후 전송이 중단되고, 마지막에는 이동통신 신호가 완전히 사라졌다.

이는 단 하나의 무선 패킷만으로 상용기기 통신모뎀을 마비시킬 수 있음을 보여준다.

연구팀은 마트폰의 전화, 문자, 데이터 통신을 담당하는 핵심부품인 모뎀칩에서 취약점을 발견했다.

문제가 된 모뎀칩은 프리미엄 스마트폰뿐 아니라 저가형 스마트폰, 태블릿, 스마트워치, IoT 기기까지 포함되는 확산성으로 인해 사용자 피해 가능성이 광범위하다.

연구팀은 11개 취약점 중 7개에 대해 제조사로부터 CVE 번호를 받아 조사한 결과를 다음과 같이 밝혔다.

Qualcomm : CVE-2025-21477, CVE-2024-23385
→ 90종 이상의 칩셋에서 영향. 대표적으로 Snapdragon 8 Gen 1, X70 5G 모뎀, astConnect 등 고성능·보급형·웨어러블 라인 모두 포함
→ 하나의 취약점이 매우 넓은 범위의 칩셋에 영향을 주는 구조로, 퀄컴은 2024년 기준 Top vendor(선도업체)를 고려하면 위험도 큼.

MediaTek : CVE-2024-20076, CVE-2024-20077, CVE-2025-20659
→ 20076/20077은 각각 18종의 칩셋에 영향
→ 20659는 80종이 넘는 칩셋에 영향을 미치며, 중저가형부터 IoT 디바이스까지 포함되는 폭넓은 확산성 시사

Samsung : CVE-2025-26780
→ Exynos 2400, Modem 5400 등 최신 칩셋 대상
→ 비교적 적은 수의 취약점만 발견된 점에서 삼성의 통신 모뎀에 대한 품질 관리는 상대적으로 양호하다는 해석도 가능

Apple : CVE-2024-27870
→ 애플의 취약점은 CVE만 부여됐고, 아직 세부 정보는 공식 보안 공지를 통해 공개되지 않음

LTE 취약점. KAIST

아울러 연구팀은 시험적으로 5G 취약점 하위계층에 대한 테스트에서 2주 만에 2개의 취약점을 발견했다.

이는 5G에 대한 취약점 검사가 전반적으로 진행되지 않았던 것을 고려하면 베이스밴드 칩의 이동통신 하위계층에는 훨씬 더 많은 취약점이 존재할 수 있음을 의미한다.

김 교수는 “이동통신은 정상동작을 확인하는 정합성 테스팅이 표준화돼 있지만, 비정상적인 경우에 대한 보안 테스팅은 표준화가 거의 없다”며 “이번 연구는 보안 테스팅에도 표준화가 필요함을 보여준다”고 설명했다.

이어 “CVE 번호가 부여됐다는 것은 제조사에 패치가 전달됐다는 것”이라며 “그러나 실제 모든 기기에 보안 패치가 적용된다는 보장은 없고, 일부 기종은 패치 대상에서 제외되는 경우도 있다”고 덧붙였다.
이재형 기자
jh@kukinews.com
이재형 기자
이 기사 어떻게 생각하세요
  • 추천해요
    추천해요
    0
  • 슬퍼요
    슬퍼요
    0
  • 화나요
    화나요
    0
추천기사
많이 본 기사
오피니언
실시간