
특정 연구자 그룹은 5G 베이스밴드에서 다양한 보안 취약점을 발견했다고 말합니다. 실제로 휴대전화가 모바일 네트워크에 연결하는 데 사용되는 프로세서로 해커들이 희생자를 조용히 해킹하고 스파이하는 데 사용할 수 있었을 수도 있습니다.
펜실베니아 주립 대학의 연구자들은 라스베이거스에서 열린 블랙햇 사이버 보안 컨퍼런스와 학술 논문에서 그들의 연구 결과를 발표했습니다.
연구자들은 5GBaseChecker라는 사용자 지정 분석 도구를 사용하여 삼성, 미디어텍 및 퀄컴이 제작한 휴대전화에서 사용되는 취약점을 발견했습니다. 구글, OPPO, OnePlus, Motorola 및 삼성 제품에 사용됩니다.
연구자들은 다음과 같습니다: Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu 및 Syed Rafiul Hussain. 수요일에 그들은 다른 연구자들이 5G 취약점을 찾기 위해 그것을 사용할 수 있도록 GitHub에 5GBaseChecker를 공개했습니다.
펜 스태이트 대학의 부교수인 Hussain은 테크크런치에 그와 학생들이 취약한 5G 베이스밴드를 가진 휴대폰들을 가짜 기지국 - 본질적으로 가짜 휴대전화 타워 -에 연결하고 거기서 공격을 시작할 수 있었다고 말했습니다.
학생 중 한 명인 Tu는 그들의 가장 심각한 공격이 그들을 가짜 기지국에서 휴대전화를 악용하는 데 이끌었다고 말했습니다. 그 시점에 Tu는 '5G의 보안이 완전히 파괴되었다'고 말했습니다.
'공격은 완전히 조용했다'고 Tu는 말했습니다.
Tu는 그들이 발견한 취약점을 이용하여 악의적인 해커가 희생자의 친구 중 한 명으로 가장할 수 있고 신뢰할 수 있는 피싱 메시지를 보낼 수 있다고 설명했습니다. 또한 희생자의 전화기를 악의적인 웹 사이트로 유도하여 해커가 예를 들어 가짜 Gmail이나 Facebook 로그인 페이지에서 자격 증명을 제공하도록 속일 수 있습니다.
연구자들은 또한 희생자를 5G에서 4G 또는 그 이전 프로토콜로 다운그레이드하여 희생자의 통신을 간단하게 도청할 수 있었다고 Tu는 말했습니다.
연구자들은 접촉한 대부분의 판매 업체가 취약점을 수정했다고 말했습니다. 글을 쓰는 시점에서 연구자들은 다양한 5G 베이스밴드에서 12개의 취약점을 식별하고 수정했습니다.
삼성 대변인은 '이 문제를 해결하고 해결하기 위해 영향을받는 스마트폰 판매업체에 소프트웨어 패치를 발표했다'고 TechCrunch에 전달했습니다. Google 대변인 Matthew Flegal은 취약점이 현재 수정되었다고 확인했습니다.
미디어텍 및 퀄컴은 코멘트 요청에 응하지 않았습니다.