모두의 IT 테라스

내가 항상 손에 쥐고 내려놓지 않는 핸드폰을 통해 나의 위치가 언제나 누군가에게 흘러가고 있었다면 어떨까요? 실제로 그런 일이 일어났습니다. 일부 보안 관련 업체에 따르면 특정 사람을 추적하고 모니터링하기 위해서 타깃 사용자의 핸드폰에 일부 해킹 코드가 숨겨져 있는 SMS를 발송해서 지속적으로 그 사람의 위치를 파악할 수 있도록 악용하는 발견 했다고 알려졌습니다.

 

바로 Adaptive Mobile Security의 연구원들인데요. 이들은 이 SMS를 통한 해킹 수법이 정부와 협력하고 있는 민간 모니터링 업체라고 밝혔습니다. 이들은 심지어 이번 연구를 통해 이 SMS 기반 해킹 공격이 지난 2년동안 여러 국가의 정치 경제적 인물들에 대해 감시 목적으로 배포되었다는 것을 도출해 내었습니다. 특히 이번 SMS 기반 해킹 수법은 그동안 기존에 벌어졌던 모바일 네트워크 기반의 해킹 공격들에 비해 공격자의 기술이나 능력이 크게 향상될 것을 볼 때, SMS 기반 해킹 공격은 그 복잡성과 정교함이 크게 향상되었는데, 그 과정은 다음과 같습니다.

 

먼저, 해커는 스마트폰이나 GSM 모뎀, 혹은 A2P 서비스를 사용해서 타깃 사용자의 전화 변호로 SMS 메시지를 보내는 것부터 시작합니다. 이러한 SMS 메시지들은 사용자들의 휴대폰이 아닌, SIM 카드에 탑재되어 있는 응용 프로그램인 S@T 브라우저에서 지원하는 STK, 바로 SIM Toolkit의 명령어를 포함하고 있습니다. S@T 브라우저와 STK는 일부 모바일 네트워크나 SIM 카드에서 지원하는 정통적인 기술입니다. 특히 브라우저를 시작하거나 소리를 재생시키거나 팝업을 띄우거나 하는 작업을 수행할 수 있는데 일부 오래된 모바일 네트워크 사업자들은 이 프로토콜을 사용해서 사용자들에게 프로모션 코드를 보내거나 청구 정보를 제공해왔습니다.

 

이번에 Adaptive Mobile Security의 연구진들을 통해 알려진 바에 따르면, Simjacker의 공격 시나리오는 이 STK의 취약점을 악용하게 되는데, 사용자의 핸드폰으로부터 위치 데이터와 IMEI 코드를 빼내는 것인데요. IMEI 코드란 국제 모바일 기기 식별코드라는 뜻의 International Mobile Equipment Identity의 약자로, 핸드폰마다 부여되는 15자리의 고유 번호를 뜻합니다. 여러분이 가지고 있는 핸드폰의 IMEI 번호는 전 세계 누구와도 겹치지 않는 유일한 코드라는 뜻이죠. 전 세계의 수많은 핸드폰을 구별하기 위해 부여되어 있기 때문에 반대로 말하면 특정 IMEI 코드를 알고 있고 그것의 위치 데이터를 가지고 있다면 그 소유주의 위치를 실시간으로 알아챌 수 있다는 사실입니다. Simjacker들은 핸드폰 사용자들의 IMEI 코드와 위치정보를 SIM 카드가 가진 SMS 보내기 기능을 통해 STK를 활용해서 빼내는 방법을 사용했습니다.

 

가장 심각한 점은, Simjacker들이 SIM카드의 SMS 보내기 기능을 사용하여 사용자의 데이터를 빼내는 동안 실제로 사용자는 아무것도 눈치채지 못한다는 것입니다. 핸드폰 사용자는 자신의 SMS 리스트나 보낸 SMS 메뉴에서 Simjacker들이 사용한 SMS를 찾을 수 없습니다. 이 때문에 Simjacker들은 SMS를 지속적으로 몰래 발송시켜 위치 데이터를 꾸준히 아무도 모르게 조심스럽게 빼낼 수 있는 것입니다. 또한 Simjacker들이 사용하는 STK 해킹 방법은 SIM 카드에 종속되어 있는, 쉽게 말해 핸드폰의 그 어떤 기능에도 영향을 끼치지 않고 독립적으로 작동되기 때문에 더욱 위험한 것이죠. Adaptive Mobile Security의 연구진들은 모바일 네트워크를 활용하여 SIM 카드 탑재를 지원하는 기기들을 생산하는 거의 모든 IT제조업체들, 예를 들면 애플, ZTE, 모토로라, 삼성, 구글, 화웨이 심지어 IoT 기기들까지 대부분의 업체들의 기기에서 이 같은 STK 해킹 기술로 위치 데이터를 파악할 수 있었다고 밝혔습니다.

 

그나마 유일한 좋은 소식은 이 STK 해킹 공격이 일반적인 SMS 메시지를 통하는 것이 아닌 SMS로 제공되는 2진 코드에 더 종속된다는 것입니다. 따라서 그나마 이러한 공격을 사전에 방지하기 위해서는(어쩌면 이미 사용자의 핸드폰에서 벌어진 후에 사후 처리이기 하지만) 모바일 네트워크 사업자 측에서 네트워크 모니터링을 통해 이러한 코드들이 모바일 네트워크 망을 통과할 경우, 중간에서 차단시킬 수 있는 장비를 설치한다면 가능하다는 점입니다.

 

Adaptive Mobile Security의 연구진들은 심지어 이번 연구를 통해, 이러한 공격을 진행하는 회사의 이름까지 알아냈지만 공개적으로 밝히지는 않았습니다. 이러한 공격 형태가 어떤 목적으로 사용되어 왔는지 단정할 수 없었기 때문입니다. 만약 이것이 옳은 의도, 예를 들면 어떤 범죄자나 테러리스트를 추적하는 데에 사용되었을 수도 있고, 아니면 나쁜 의도, 예를 들면 정부나 사회단체의 목적에 반대하는 반대론자나 특정 언론인, 혹은 정치적으로 특정한 의견을 내는 사람을 추적하는 데에 악용되었을지 모르기 때문이죠. 옳은 의도였다면 조용히 응원을 해야하는 입장이고 나쁜 의도라면 공개적으로 이러한 기술이 사전에 방지되도록 알려야 하는 것인데 확실하지 못한 점에 대해서는 역시 가만히 있는 게 정답 같습니다.

 

하지만 Adaptive Mobile Security의 연구진들이 확인한 바에 따르면, 이러한 Simjacker들의 STK 해킹 공격이 매일매일 항상 발생하고 있다고 합니다. 그러므로 대부분의 휴대전화들은 하루에 한번 뿐만 아니라 하루에도 수많은 횟수로 그것의 위치 데이터가 노출되고 있는 것이죠. 심지어 연구진들의 데이터에 따르면 어떤 특정 전화번호는 일주일 동안 수백 번 넘게 그 위치 데이터가 전송된 것을 찾아냈다고 하니 어쩌면 정말 특정 사람에게 특정한 목적이 있을 경우 그 사람은 쥐도 새도 모르게 어떤 일을 당할 수 있다는 가능성이 점점 커진다는 뜻입니다. 이러한 패턴과 추적 횟수는 대량으로 여러 그룹의 행동 양식을 조사하는 것이 아닌 시간이 지남에 따라 목표 타깃과 우선순위가 변동되면서 다양한 목적으로 다수의 개인을 추적하도록 설계되었습니다.

 

Simjacker들의 STK 해킹 방식은 사실, 모바일 네트워크가 점점 발전함에 따라 생겨난 방식입니다. 자세히 밝혀지지는 않았지만 모두가 유추하기로는 민간 회사가 이러한 분야에 능통하다고 뜻을 모읍니다. 자신도 모르게 자신의 정보가 새어나가는 것은 물론, 일거수일투족 감시당하고 있을 수도 있다는 사실은 핸드폰이 주는 편리함 속에 숨겨진 어두운 단면이기도 한 것 같습니다. 이 기회에 휴대폰을 내려놓고 더 편안하고 여유로운 생활을 생각해보는 것은 어떨까요?

이 글을 공유합시다

facebook twitter googleplus kakaoTalk kakaostory naver band