해커들, 전화번호만 알면 통화 문자 도청 여전히 가능 증명

휴대폰 번호만 알면 그 사람의 통화 내용과 문자를 실시간 도청하고 위치 추적이 가능하다는 것을 해커들이 또 다시 증명했다. 이 해킹이 처음 발표된 것은 2014년. 그로부터 2년이 흐른 4월 17일 독일 보안 연구원 카스텐 놀(Karsten Nohl)은  미국 CBS의 유명 시사프로그램 ’60분(60 MINUTES)’에 출연해 동일한 해킹이 여전히 가능함을 보여 주었다.

독일 베를린으로 가서 해커 카스텐 놀을 만난  ’60분(60 MINUTES)’ 진행자 샤린 알폰시(Sharyn Alfonsi). 놀 연구원과 팀원들은 낮에는 대기업 보안 컨설팅을, 밤에는 스마트폰, USB, 심카드 등의 우리가 매일 사용하는 기기에서 취약점을 찾는다. 안드로이드폰과 아이폰 중 어느 것이 안전하냐고 알폰시가 묻자 놀 연구원은 모든 휴대폰은 다 똑같다며, 전화번호만 알면 통화 내용, 문자, 위치, 누구와 통화하는지도 알아낼 수 있다고 대답했다.

 

스마트폰 도청 해킹을 시연하는 베를린 해커들 (CBS 방송화면 스크린샷)
스마트폰 도청 해킹을 시연하는 베를린 해커들 (CBS 방송화면 스크린샷)

 

 

’60분(60 MINUTES)’ 제작진은정말 가능한지 알아보기 위해 회사 소유 휴대폰을 미국 뉴욕에 있는 캘리포니아주 공화당 의원 Ted Lieu에게 보냈다. 그리고 베를린에 있는 알폰시에게 해당 휴대폰으로 전화를 걸어 Lieu 의원이 받도록 했다. 뉴욕에 있는Lieu 의원이 전화를 받자 두 사람이 통화하는 소리가 놀 연구원과 팀원들이 있는 방 노트북 스피커를 통해 실시간으로 흘러 나왔다. 통화 내용 녹음, 걸려온 전화번호 저장하기, Lieu 의원의 현위치와 이동경로 추적도 가능했다.

 

스마트폰 도청 해킹을 시연 장면 (CBS 방송화면 스크린샷)
스마트폰 도청 해킹 시연 장면 (CBS 방송화면 스크린샷)

스마트폰 도청 해킹 시연 장면

이 해킹은 통신네트워크를 해킹하는 것으로 휴대폰 종류, GPS, 암호 설정, 설치된 앱과 무관하다
이 해킹은 휴대폰 종류, 스펙, GPS, 암호 등의 보안 설정, 설치된 앱과 무관하다 (CBS 방송화면 스크린샷)

 

이 해킹은 네트워크 교환 서비스인 SS7(Signaling System Seven, 미국에서는 CCSS7, 영국 C7) 취약점을 이용한다. 사용자가 전화를 걸거나 문자를 보내 해당 데이터가 네트워크상으로 전송되면 SS7은 번호, SMS 전송, 요금, 휴대폰 로밍 관련된 작업을 처리하기 시작한다. 매일같이 수십억통의 통화와 문자가 SS7을 통해 이루어 진다. SS7 시스템에 접속하거나 해킹하면 상대방 전화번호만 알아도 위치 추적, 문자 읽기, 통화 엿듣기, 녹음이 가능하다.

휴대폰의 위치 서비스를 끄면 되지 않느냐고 알폰시가 묻자 해커들은 소용없다고 말했다. 모바일 네트워크와 폰의 GPS 칩은 별개의 것으로 설정에 상관없이 위치 추적이 가능하다는 것. 연구원들은 어떤 스마트폰도 이 해킹으로부터 안전하지 않으며, 암호로 잠그거나 특정 앱을 설치/삭제해도 소용이 없다고 덧붙였다. SS7을 규제하는 국제기구나 조직이 없기 때문에 각 통신사들이 자발적으로 취약점을 패치해야민 해결되는 일이라고 놀 연구원은 강조했다.

 

’60분(60 MINUTES)’ 제작진은 이번에는 데프콘이 열리는 미국 라스베가스로 가서 해커들을 만났다. 모바일 보안회사 Lookout 공동설립자인 존 헤링은 시스템은 침입할 수 있느냐 없느냐가 문제가 아니라 어떻게 침입하는지가 문제라고 말했다. 휴대폰을 암호로 잠금설정하면 괜찮지 않느냐고 알폰시가 묻자 헤링은 사람들은 휴대폰이 컴퓨터라는 사실을 생각하지 못한다며 모든 휴대폰이 해킹 가능하다고 말했다.

헤링과 모바일 기기 해킹 전문가들은 라스베가스 호텔에 모여 알폰시의 휴대폰을 해킹하는 시연을 보였다. 알폰시는 호텔 와이파이인 줄 알고 접속했지만 사실은 호텔 와이파이로 위장한 해커들이 설정한 와이파이였다. 해커들은 그 자리에서 알폰시의 이메일을 읽고, 계정 아이디, 전화, 계정과 연계된 모든 신용카드 정보를 알아냈다.

 

위장된 와이파이에 접속하자마자 해커의 노트북에 뜨는 정보
위장된 와이파이에 접속하자 사용자 폰에 담긴 모든 계정과 신용카드 정보가 해커의 노트북에 표시된다 (CBS 방송 화면 스크린샷)

 

해커들은 샌프란시스코 집으로 돌아온 알폰시에게 문자를 보냈다. 알폰시가 첨부파일을 누르자 악성 앱이 설치되어 알폰시의 폰 프론트 카메라는 녹화를 시작해  해커의 휴대폰으로 영상을 전송했다. 알폰시는 휴대폰 카메라 앱을 실행하지 않았지만 해커들은 알폰시를 동영상으로 실시간 볼 수 있었다.

 

악성 첨부파일을 보내 상대방 휴대폰 카메라에 담기는 모습을 실시간으로 훔쳐보는 해커
악성 첨부파일을 보내 상대방 휴대폰 카메라에 담기는 모습을 실시간으로 훔쳐보는 해커 (CBS 방송화면 스크린샷)

 

전파 식별 태그를 이용한 폰 해킹도 있다. 상대방 전화번호를 알 필요도 없이 다만 상대방의 호주머니에 든 휴대폰에 특수 제작된 휴대용 도청 기기를 몇 초 동안 접촉시키기만 하면 된다. 혼잡한 지하철이라면 더욱 자연스럽게 할 수 있을 것이다. 알폰시의 휴대폰은 해커의 블루투스를 신뢰한다. 결과적으로 알폰시의 휴대폰에 전화가 걸리고 자동 연결되어 해커는 자신의 휴대폰을 통해 알폰시 폰이 위치한 방의 모든 대화를 엿들을 수 있다.

 

상대방의 호주머니에 든 휴대폰을 잠깐 접촉하는 것만으로 해킹 (CBS 방송 화면 스크린샷)
특수 제작된 기기를 이용하면 상대방의 호주머니에 든 휴대폰을 잠깐 접촉하는 것만으로도 해킹이 가능하다 (CBS 방송 화면 스크린샷)

 

 

SS7 취약점이 처음 발표된 것은 2008년. 취약점 최초 시연은 2014년이다. 카스텐 놀은 독일 함부르크에서 열린 Chaos Communication Congress에서 SS7 해킹을  시연했다. 이 해킹은 작년 8월에도 호주 TV에서 방송되었다.  글로벌 보안회사 SR랩스(SR Labs)의 보안 연구원 루카 멜레테(Luca Melette)는 독일에 있는 ’60분(60 MINUTES)’ 진행자 로스 코울타트(Ross Coulthart)가 호주에 있는 닉 제노폰(Nick Xenophon) 상원의원 휴대폰으로 전화를 걸어 두사람이 주고받는 통화 내용을 독일 베를린에서 도청했다. 코울타트는 이번에는 다른 휴대폰으로 영국에서 제노폰 의원에게 전화했지만 여전히 도청, 문자, 위치추적이 가능했다. 그로부터 1년 뒤. 달라진 건 없다.

놀 연구원은 정치인과 회사 회사 경영진들이 주고받는 통화는 해커들에게 돈이 되기 때문에 특히 조심해야 하며, SS7 네트워크를 통한 휴대폰 도청은 전세계 첩보기관들에 있어 공공연한 비밀로 어쩌면 그들은 이 취약점이 해결되기를 바라지 않는 건지도 모른다고 말했다. 놀 연구원은 우리는 기술을 사용하면서도 그 기술을 믿을 수 없는 세상에 살고 있다고 덧붙였다.

출처: CBS 60 MINUTES

작성자: HackersLab

1 comments

댓글 남기기

*