본문 바로가기
대메뉴 바로가기
KAIST
연구뉴스
유틸열기
홈페이지 통합검색
-
검색
메뉴 열기
%EA%B9%80%EC%9A%A9%EB%8C%80
최신순
조회순
보이스피싱 심박스 탐지 원천 기술 개발
보이스피싱에 심박스가 악용될 경우 해외에서 온 인터넷전화가 한국 내의 번호로 인식되는 발신 번호 조작에 활용될 수 있다. 우리 대학 전기및전자공학부 김용대 교수 연구팀이 이동통신사가 보이스피싱에 사용되는 심박스를 식별할 수 있는 원천기술을 개발했다고 21일 밝혔다. 휴대전화 등 모든 단말기는 이동통신망에 접속할 때 지원 가능한 기능을 이동통신망에 전달한다. 김용대 교수 연구팀은 이러한 기능 중 1,000여 개를 이용해 이동통신 단말 기종을 구분하는 방법을 제안했고 100여 개의 이동통신 단말들의 기종을 분류할 수 있음을 입증했다. 또한, 이 기술을 보이스피싱에 사용되는 심박스에 적용했을 때 일반 휴대전화와 심박스를 명확히 구분할 수 있음을 확인했다. 현재 이동통신사들은 단말기 구분 및 단말 기종의 식별을 위해 모든 단말에 부여된 고유한 15자리 숫자인 단말기고유식별번호(이하 IMEI: International Mobile Equipment Identity)를 사용한다. IMEI는 이동통신망에서 단말 기종을 나타내기 위해 사용되는 8자리 숫자인 TAC(Type Allocation Code, 타입 할당 코드)를 포함한다. 이번 기술의 특징은 일반적인 단말뿐 아니라 악의적인 목적을 가진 다른 기종의 TAC로 변조한 단말들도 이동통신망에서 그 기종을 식별할 수 있다는 것이다. 이러한 특징은 현재 보이스피싱에 악용되고 있는 심박스들을 탐지하기에 유용하다. 심박스들은 IMEI 변조 기능을 지원하기 때문에 이동통신사가 심박스를 휴대전화로 오분류하도록 만들 수 있는데, 기존과 같이 TAC만을 이용해서는 이러한 심박스들을 탐지할 수 없기 때문이다. 이번 기술에서는 단말 기종 식별을 위해 TAC를 사용하지 않기 때문에, 그러므로 심박스가 이를 변조해 이동통신망에 접속하더라도 효과적으로 식별할 수 있다. 휴대전화와 심박스는 개발 과정에서 큰 차이를 보인다. 퀄컴, 삼성 같은 이동통신 칩 개발사는 매년 새로운 기능을 갖는 최신 사양의 칩셋을 제작하고, 이는 최신 휴대전화 제작에 사용된다. 반면 심박스의 경우 전화 기능을 위주로 한 장비이기 때문에, 비교적 저사양의 칩셋을 사용한다. 또한 일반적으로 휴대전화 제조사들은 심박스 제조사들과 달리 칩셋에 존재하는 다양한 기능들을 단말기에 구현한다. 이러한 개발 과정의 차이는 곧 휴대전화와 심박스가 지원하는 기능들의 차이로 이어진다. 연구팀이 개발한 기술에서는 이러한 단말들의 기능 정보들을 기기별 고유정보로 이용해 단말 기종을 분류했다. 그 시험 결과, 100여 종의 휴대전화 모델들이 잘 구분되는 것을 확인했고, 나아가 휴대전화와 심박스 또한 명확히 구분되는 것을 확인했다. 따라서 이번 기술이 이동통신사에 적용되더라도 심박스 탐지에 충분히 사용될 수 있을 것으로 보인다. 전기및전자공학부 오범석, 안준호 연구원이 공동 제1 저자로 참여하고 배상욱, 손민철, 이용화 연구원과 우리 대학 강민석 교수가 함께 참여한 이번 연구는 보안 최우수학회 중 하나인 `NDSS(Network and Distributed System Security)' 심포지움 2023에 채택됐다. (논문명 : Preventing SIM Box Fraud Using Device Model Fingerprinting) 한편 김용대 교수 연구팀은 2012년부터 현재까지 이동통신 보안 분야에서 다양한 연구를 진행했다. 2015년에는 상용 VoLTE 서비스의 10가지 구현 취약점들을 발견해 미국 컴퓨터 침해 사고 대응반(CERT)에 제보했고, 2019년에는 LTE 이동통신 취약점 자동분석 시스템을 개발, 51개의 새로운 취약점을 발견해 통신사 및 제조사들에 해당 문제들을 보고했다. 2022년에는 43개의 휴대전화 이동통신 칩에서 26개의 보안 취약점을 찾아 휴대전화 제조사들에게 보고했다. 공동 제1 저자인 오범석 연구원은 "100여 개의 이동통신 단말들을 이용해 휴대전화와 심박스가 잘 구분되는 것을 확인한 상태다ˮ며, "실제 보이스피싱 기술에 적용하기 위해서는 이동통신사와의 협력을 통해 상용 데이터를 활용한 검증과 기술 고도화가 필요하다ˮ 라고 말했다. 김용대 교수는 "합법적으로 심박스를 사용하는 사업 또한 존재하며 이동통신사에서 심박스를 탐지하는 것도 중요하지만 이 중 불법적으로 이용되는 심박스를 골라내는 것이 더 중요하다”며, "이 기술을 효과적으로 적용하기 위해서는 심박스 등록제가 필요한데 보이스피싱 목적이 아닌 합법적으로 사용되고 있는 심박스들은 사업 목적에 대해 등록을 하면 되고 그렇지 않은 심박스는 미등록 심박스이므로 적발이 가능하다”라고 말했다. 이번 연구는 경찰청 국가개발연구사업 <네트워크 기반 보이스피싱 탐지 및 추적 기술 개발>과 정보통신기획평가원 <정형 및 비교 분석을 통한 자동화된 이동통신 프로토콜 보안성 진단 기술> 사업 그리고 융합보안대학원 사업의 지원을 받아 수행됐다. 아울러, 현재 연구팀은 실제 고객의 피해 방지로 이어질 수 있도록 SK Telecom과 협업 중에 있다.
2023.03.21
조회수 4759
도심에서 무력화 가능한 안티드론 기술 개발
최근 각국 정부는 공항과 국가 중요 시설에서 무인 항공기를 이용한 테러를 방지하기 위해 다양한 안티드론 시스템을 구축하고 있다. 드론을 추락시키거나 원하는 방향으로 제어하는 안티드론 기술은 드론의 다양한 보안 취약점을 이용하여 구현이 가능하다. 우크라이나-러시아 전쟁은 안티드론 기술의 평가장이 되고 있다. 우리 대학 전기및전자공학부 김용대 교수 연구팀이 도심에서 사용이 가능한 협대역 전자기파*를 원격에서 드론의 회로에 주입해 드론을 즉각적으로 무력화하는 안티드론 기술을 개발했다고 31일 밝혔다. * 기존에 사용되는 광대역 전자기파을 이용한 안티드론 기술은 주변의 전자·전기 장치에 피해를 일으켜, 도심사용이 어렵다는 점을 개선하여 매우 좁은 대역의 협대역전자기파를 이용한 안티드론 기술은 목표 드론 기종에만 그 효과를 한정할 수 있게 해준다. 김 교수 연구팀은 드론 제조사의 제어 유닛 보드가 전자파 주입에 따른 민감도가 다르다는 것을 발견하였고 각 제조사별 수집된 민감도를 극대화한 주파수를 분석하였다. 이를 통하여 매우 좁은 대역의 협대역전자파를 주입하더라도 원격에서 드론을 즉각적으로 무력화시킬 수 있음을 입증했다. 이번 기술의 특징은 이렇게 좁은 대역으로 특정 주파수로 전자파 주입을 할 경우 기존의 안티드론 기술과 달리, 주변 전자 장치에 미치는 영향을 최소화할 수 있어, 도심에서도 적용 가능한 안티드론 기술이라고 할 수 있다. 뿐만 아니라 같은 제어 유닛 보드를 사용하는 드론들을 이용한 군집 드론 공격 시 이들 드론을 동시에 추락시킬 수 있다. 즉, A 기종을 사용하는 100개의 적 드론과 B 기종을 사용하는 100개의 아군 드론이 동시에 비행하고 있을 때 아군 드론은 전혀 영향을 받지 않으면서 100개의 적 드론을 모두 격추시킬 수 있는 기술로 평가된다. 우리 대학 장준하 연구원과 조만기 연구원이 공동 제1 저자로 참여한 이번 연구는 보안최우수학회 중 하나인 `NDSS (Network and Distributed System Security)' 심포지움 2023에 채택됐다. (논문명 : Paralyzing Drones via EMI Signal Injection on Sensory Communication Channels) 드론의 구동을 위하여 관성 계측 장치(IMU)는 다양한 센서값들을 제어 유닛 보드에 전달을 한다. 제어 유닛 보드는 이 센서값들을 제어 알고리즘에 적용하여 다음 번 드론의 움직임, 즉 로터의 회전수나 드론의 자세를 계산한다. 이 연구의 핵심 아이디어는 이 관성 계측 장치와 제어 유닛 보드 간의 통신을 방해시키면 제대로된 센서값을 받을 수 없고, 이 경우 다음 번 드론의 제어가 불가능해 진다는 것이다. 이 통신을 방해하기 위한 기술로 연구팀은 전자파 간섭(EMI) 취약점을 갖는 제어 유닛 보드에 대한 전자파 주입을 선택했다. 실험을 통하여 동종의 제어 유닛 보드는 같은 주파수의 전자파에 민감하다는 것을 발견하였고, 이를 이용하여 협대역의 전자기파를 주입할 경우, 주변 전자 장치에 영향을 끼치지 않을 뿐 아니라, 군집 드론 공격에 효과적으로 대응할 수 있는 점을 발견하였다. 한편 김용대 교수 연구팀은 2015년 소리를 관성 계측 장치에 포함된 평형센서인 자이로스코프(Gyroscope) 센서에 주입하여 드론을 떨어뜨릴 수 있는 기술을 개발했었다. 2015년 연구와 이번 연구는 깊은 연관을 가지고 있다. 2015년 연구는 달팽이관(정확히는 세반고리관)에 문제가 생길 경우 인간이 평형을 유지하기 힘들다는 것과 유사한 원리라고 할 수 있다. 이번 연구는 달팽이관에 문제를 일으키는 것이 아니라 달팽이관에서 뇌로 연결되는 신경망을 잠시 막을 경우에도 인간이 평형을 유지하기 힘든 것과 비슷한 원리라고 할 수 있다. 연구팀은 실내 전자파 차폐 시설을 이용해 10m 거리에서 호버링 비행 중인 드론을 즉각적으로 추락시킬 수 있음을 확인했으며, 공격 거리와 요구 전력 간의 관계를 도출했다. 10m 이상의 거리에 대해선 시뮬레이션을 통해 가능함을 확인했다. 공동 제1 저자인 장준하 연구원은 "드론 제어 유닛 보드의 전자파 간섭(EMI) 취약성을 이용하면 특정 영역의 드론들을 즉시 무력화하는 안티드론 기술로 활용할 수 있음을 보였다ˮ며, "또한 이는 기존의 안티드론 기술이 가지는 주변 전자 장치에 대한 영향을 문제를 해결한 도심에서 적용 가능한 안티드론 기술이며 고도화 연구를 통해 자폭 드론, 집단 드론 공격 등으로부터 국민을 보호하는 기술로 활용할 수 있을 것이다ˮ 라고 말했다. 김용대 교수는 “원천 연구가 이제 끝난 시점이고 실용화 연구를 통해 실제 제품 개발까지 이어질 수 있을지 확인이 필요하다”며, “추가로 제어 유닛 보드와 IMU 센서 간의 통신 회로 뿐 아니라 다른 회로의 취약점에 대한 연구도 필요한 시점이다”라고 말했다. 이번 연구는 한국연구재단 무인이동체 보안을 위한 항재밍 및 무허가 무인이동체 탐지대응 기술 개발 사업과 정보통신기술기획원 융합보안 핵심인재 양성사업 그리고 미 공군과학연구실의 지원을 받아 수행됐다.
2023.01.31
조회수 4999
김용대 교수, 대테러 방지용 안티 드론 기술 개발
〈 (오른쪽 위부터 시계방향으로) 김용대 교수, 권유진, 노주환, 신호철, 김도현 박사과정 〉 우리 대학 전기및전자공학부 김용대 교수 연구팀이 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다. 이 기술은 긴급 상황에서 급격한 방향 변화 없이도 드론이 원하는 방향으로 안전하게 움직이도록 유도할 수 있어 테러 등의 목적을 가진 위험한 드론에 효과적으로 대응할 수 있다. 이번 연구성과는 ‘ACM 트랜잭션 온 프라이버시 & 시큐리티(ACM Transactions on Privacy and Security, TOPS)’ 저널 4월 9일 자에 게재됐다. (논문명 : Tractor Beam: Safe-hijacking of Consumer Drones with Adaptive GPS Spoofing) 드론 산업이 발전하며 수색, 구조, 방재 및 재해 대응, 택배와 정찰 등 다양한 영역에서 드론이 활용되면서 한편으로는 사유지와 주요시설 무단 침입, 안전과 보안 위협, 사생활 침해 등의 우려 또한 커지고 있다. 이에 따라 드론 침투를 탐지하고 대응하는 안티 드론 산업 급성장하고 있다. 현재 공항 등 주요시설에 구축되고 있는 안티 드론 시스템들은 방해 전파나 고출력 레이저를 쏘거나 그물로 포획해 드론을 무력화시키는 방식이다. 그러나 테러를 목적으로 폭발물이나 무기를 장착한 드론은 사람들과 주요시설로부터 즉시 안전거리를 확보한 뒤 무력화해야 피해가 최소화될 수 있다. 예를 들어 공항에서 무단 침입한 드론을 단순 방해 전파로 대응하면 드론을 못 움직이게 할 수는 있지만 한 자리에 계속 떠 있게 돼 비행기의 이착륙이 긴 시간 중단될 수 있다. 이렇듯 위험한 드론을 발견하는 즉시 안전하게 원하는 방향으로 격리할 수 있는 새로운 안티 드론 기술의 필요성이 커지고 있다. 김 교수 연구팀은 위조 GPS 신호를 이용해 드론의 위치를 속이는 방식으로 드론을 납치할 수 있는 안티 드론 기술을 개발했다. 위조 GPS 신호를 통해 드론이 자신의 위치를 착각하게 만들어서 정해진 위치나 경로로부터 드론을 이탈시키는 공격 기법은 기존 연구를 통해 알려진 바 있다. 그러나 이러한 공격 기법은 GPS 안전모드가 활성화되면 적용할 수 없다는 문제가 있다. GPS 안전모드는 드론이 위조 GPS 신호로 인해 신호가 끊기거나 위치 정확도가 낮아지면 드론의 안전을 보장하기 위해 발동되는 일종의 비상 모드로 모델이나 제조사에 따라 제각각이기 때문이다. 연구팀은 디제이아이(DJI), 패롯(Parrot) 등 주요 드론 제조업체의 드론 GPS 안전모드를 분석하고 이를 기준으로 드론의 분류 체계를 만들어 각 드론 유형에 따른 드론 납치 기법을 설계했다. 이 분류 체계는 거의 모든 형태의 드론 GPS 안전모드를 다루고 있어 모델, 제조사와 관계없이 GPS를 사용하고 있는 드론이라면 보편적으로 적용할 수 있다. 연구팀은 실제 총 4종의 드론에 개발한 기법을 적용했고, 그 결과 작은 오차범위 안에서 의도한 납치 방향으로 드론을 안전하게 유도할 수 있음을 입증했다. 김 교수는 “기존 컨슈머 드론들은 GPS 안전모드를 갖추고 있어 위조 GPS 공격으로부터 안전한 것처럼 보이나 초보적인 방법으로 GPS 오류를 감지하고 있어 대부분 우회가 가능하다”라며 “특히 드론 불법 비행으로 발생하는 항공업계와 공항의 피해를 줄이는데 기여할 수 있을 것이다”라고 말했다. 연구팀은 기술이전을 통해 기존 안티 드론 솔루션에 연구팀이 개발한 기술을 적용하는 방식으로 상용화에 나설 계획이다. 이번 연구는 방위사업청의 광운대학교 초소형무인기 전술신호처리 특화연구실과 국방과학연구소의 지원을 통해 수행됐다. □ 그림 설명 그림1. PC로 부터 위조 GPS 전파를 생성하여 지향성 안테나를 이용해 드론에 신호를 주입하는 실험환경
2019.06.05
조회수 14799
<<
첫번째페이지
<
이전 페이지
1
>
다음 페이지
>>
마지막 페이지 1