O2 UK VoLTE(4G Calling)의 심각한 개인정보 유출 취약점 분석: IMS 프로토콜의 보안 허점과 대응 부재
🤖 AI 추천
이 콘텐츠는 모바일 통신 서비스의 보안, 특히 VoLTE 및 IMS 프로토콜의 보안 취약점을 깊이 이해하고자 하는 개발자, 보안 엔지니어, 네트워크 아키텍트 및 관련 서비스 기획자에게 매우 유용합니다. 특히 IMS 메시지 분석 및 데이터 노출 메커니즘에 대한 심층적인 이해는 유사한 서비스를 개발하거나 운영하는 데 중요한 인사이트를 제공할 것입니다.
🔖 주요 키워드
핵심 기술
O2 UK의 VoLTE 서비스에서 IMS 신호 메시지를 통해 통화 상대방의 IMSI, IMEI, Cell ID 등 민감한 개인 식별 정보 및 위치 정보가 노출되는 심각한 보안 취약점이 발견되었습니다. 이는 IMS 프로토콜 설정 오류 및 부적절한 헤더 처리로 인해 발생하며, 사용자 임의 방어가 불가능한 구조적 문제입니다.
기술적 세부사항
- 취약점 개요: VoLTE 통화 시 IMS(IP Multimedia Subsystem) 신호 메시지에 발신자뿐만 아니라 수신자(통화 상대방)의 IMSI, IMEI, Cell ID와 같은 민감 정보가 평문으로 포함되어 외부에서 쉽게 수신 및 분석 가능합니다.
- 데이터 노출 메커니즘: IMS/SIP 신호 응답에 포함된
Cellular-Network-Info
헤더를 통해 수신자의 네트워크, 위치 영역 코드(LAC), 셀 ID 등 상세 위치 정보가 드러납니다. - 위치 파악 가능성: 노출된 Cell ID 정보는
cellmapper.net
과 같은 크라우드소싱 데이터베이스를 통해 기지국 위치를 파악하는 데 사용될 수 있으며, 도시 지역에서는 100m² 이내의 정밀한 위치 확인이 가능합니다. - 보안 영향: 이 취약점은 모든 O2 고객에게 적용되며, 특별한 장비나 절차 없이 IMS 통화가 가능한 모든 단말에서 노출될 수 있습니다. 사용자가 VoLTE 기능을 끄더라도 정보 노출이 방지되지 않으며, 기기 연결이 끊어진 후의 마지막 접속 정보도 노출될 수 있습니다.
- IMS의 복잡성: IMS는 복잡한 구조와 기기 간 상호작용으로 인해 보안 위험이 상존하며, 통신사별 고유한 서버 구성 및 서비스 구현 방식 설정 오류 시 데이터 유출 위험이 있습니다.
- 분석 도구 및 방법: Network Signal Guru(NSG) 앱과 루팅된 기기(Google Pixel 8)를 사용하여 원시 IMS 신호 메시지를 분석했습니다. Qualcomm 칩셋 기반 기기의 USB 모뎀 진단 포트 노출 기능을 활용하여 GRE/GTP 터널 내 신호 트래픽을 분석할 수도 있습니다.
- O2의 대응 부재: 2025년 3월에 O2 UK 보안팀 및 경영진에게 해당 취약점과 위험성을 여러 차례 이메일로 알렸으나, 현재까지 별다른 대응이나 개선 조치가 이루어지지 않고 있습니다. 또한, 보안 신고를 위한 올바른 이메일 주소 관리 및
security.txt
파일 미비 등 내부 보안 관리 체계에도 문제가 있음을 시사합니다. - 법적 및 윤리적 측면: 해당 데이터는 시스템을 속여 얻은 것이 아닌 네트워크에서 자발적으로 송출되는 정보이므로 법적으로 '해킹'으로 분류되지 않을 가능성이 높으나, 데이터 유출에 해당하며 GDPR 등 개인정보 보호 규제 위반 및 벌금 부과 대상이 될 수 있습니다.
개발 임팩트
이 사례는 모바일 통신 프로토콜, 특히 IMS와 같은 복잡한 기반 기술의 보안 설정 및 관리의 중요성을 강조합니다. 개발자는 통신 프로토콜 설계 시 민감 정보의 불필요한 노출을 방지하고, 디버깅 정보의 접근을 엄격히 통제하는 보안 원칙을 적용해야 합니다. 또한, 서비스 제공자는 고객의 개인정보 보호를 위해 신속하고 책임감 있는 보안 문제 대응 체계를 갖추어야 합니다.
커뮤니티 반응
- 커뮤니티에서는 O2의 느린 대응과 내부 보안 체계의 허술함에 대한 실망감이 표출되었습니다. 다른 영국 통신사들은 이미 유사한 LTE 초기부터 논의된 ECI 유출 문제를 해결했으나, O2는 아직도 이 문제에 대해 개선이 없다는 점이 지적되었습니다.
- IMS 통화 제어 메시지가 암호화된 GRE/GTP 터널 내에서 노출되는 방식에 대한 궁금증과 함께, 이를 분석할 수 있었던 방법에 대한 질문이 있었습니다. (모뎀 진단 포트 노출 및 NSG 앱 활용)
- 해당 데이터 노출이 '해킹'으로 분류되지 않음에도 불구하고 개인정보보호법 위반 소지가 있다는 점과 영국 Computer Misuse Act 적용 가능성에 대한 논의가 있었습니다.
📚 관련 자료
Network-Signal-Guru
본문에서 언급된 분석 도구인 Network Signal Guru 앱의 저장소로, 모바일 네트워크 신호 분석 및 IMS 메시지 디버깅에 대한 기술적 이해를 돕습니다.
관련도: 85%
cellmapper
취약점 분석에서 언급된 cellmapper.net의 소스코드 또는 관련 프로젝트를 찾을 수 있는 저장소로, Cell ID 기반 기지국 위치 파악 기술에 대한 이해를 높일 수 있습니다.
관련도: 70%
libtgvoip
VoIP 및 통신 프로토콜 구현체로, IMS 및 SIP와 같은 통신 시그널링 메시지 처리 방식과 암호화 관련 기술을 이해하는 데 참고할 수 있습니다.
관련도: 60%