728x90
반응형
내용 요약
중국 블랙마켓에서 거래되는 가짜기지국 장비는 한국 2개 통신사 전 대역을 지원하며, 문자·전화 기능 외에 발신자 번호 위장, 강제 접속, IMSI·IMEI 수집 기능까지 갖춘다.
핵심 포인트
- 대역 범위: 한국 주요 이동통신(3개 주요 사업자) 전체 주파수 대역을 모두 지원
- 위장·강제 접속: 정상 기지국처럼 속여 사용자 단말을 강제 연결, 데이터 전송 제어 가능
- 식별정보 수집: IMSI·IMEI, 장치 속성 등 단말 식별 정보를 자동으로 수집·저장
기술 세부 내용
1️⃣ Fake Base Station (IMSI Catcher)
- 원리
- 무선 신호 재생: 정상 기지국( e.g., GSM/UMTS/LTE)와 동일한 주파수와 신호 세기를 재생.
- 핸드셰이크 가로채기: 이동단말이 최초 접속 시 송신하는 인증 패킷을 가로채고, 장치가 무조건 연결하도록 조작.
- 내부 프로토콜 재구성: 실제 기지국이 제공하는 서비스(통화, 문자, 데이터)를 가짜로 구현하여 사용자가 차이를 못 느끼게 함.
- 운용 단계
- 배치: 장비를 도시의 높은 건물 혹은 교통량이 많은 지역에 설치.
- 기지국 식별 속성 설정: SSID, MCC/MNC, LAC, Cell ID 등을 실제 사업자와 동일하게 설정.
- 수신‑발신 패턴 관리: 단말이 특정 주파수로 전송 시 해당 주파수로 수신·재전송, 데이터 흐름을 제어.
2️⃣ Caller ID Spoofing & Forced Connection
- Caller ID 위장
- IMSI → MSISDN 변환: 장비가 단말의 IMSI를 읽은 뒤, 해당 번호에 맞는 가짜 MSISDN(전화번호)으로 전송.
- SMPP/SS7 경로 활용: 실제 메시지 경로를 거치지 않고, 가짜 네트워크 상에서 SMS 또는 RCS를 재전송.
- 강제 접속
- 신호 강제 재설정: 단말이 현재 연결된 기지국을 끊고 가짜 기지국으로 자동 재연결하도록 프로토콜을 조작.
- 세션 재생성: 기존 세션(통화, 데이터)의 암호화 키를 새로 생성해 단말에 전달, 재설정 없이 바로 연결.
3️⃣ IMSI·IMEI Harvesting & Device Profiling
- 수집 절차
- 핸드셰이크 패킷 분석:
Attach Request,Authentication Request같은 초기 패킷에 포함된 IMSI/IMEI를 읽음. - 통계 저장: 수집된 식별정보를 DB에 암호화 저장하고, 필요 시 외부로 전송(블랙마켓 거래).
- 핸드셰이크 패킷 분석:
- 활용 예시
- 개인정보 마이닝: IMEI를 통해 기기 제조사·모델·운영체제 버전 파악.
- 위치 추적: LAC, Cell ID 기반으로 단말이 현재 위치를 유추.
- 스팸/피싱: 수집한 MSISDN을 활용해 대량 문자 발송, 전화 사기 시도.
안전 팁
- Wi‑Fi, LTE 사용 시 신뢰할 수 있는 네트워크만 접속
- 정기적인 기기 보안 업데이트
- 비정상적인 연결 시도(예: 알 수 없는 주파수 접속) 시 신속히 전화를 끊고 보안팀에 신고
위 기술들은 악용 시 대규모 개인정보 유출·통신 감시가 가능하므로, 기업·개인 모두가 인지하고 대비해야 합니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200669
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
| [보안뉴스][IP人] 최승욱 윕스 부사장, ‘경제부총리 표창’ 수상...IP서비스산업 발전 공로 (0) | 2025.09.22 |
|---|---|
| [보안뉴스]‘개인정보 보호체계 확립’ 국정과제 채택...조사 비협조 시 강제력 강화 등 (0) | 2025.09.22 |
| [보안뉴스]방통위, 롯데카드 유출 ‘연계정보(CI)’ 관리 실태 점검한다 (0) | 2025.09.22 |
| [주간이슈]데이터 유출부터 제로데이까지: 2025년 보안 트렌드 한눈에 (0) | 2025.09.22 |
| [데일리시큐]금융당국 “롯데카드 296만명 개인정보 유출 사태…금융권 보안체계 근본 개선 요구” (0) | 2025.09.21 |