네이버 메인에 뉴시스 채널 추가하기!

"세대 바뀔 때마다 다시 해킹"…이동통신사 왜 계속 털리나 했더니

등록 2026/04/08 18:02:43

수정 2026/04/08 19:15:46

김용대 카이스트 교수, 이동통신 보안 구조적 취약성 경고

3G·LTE·5G 반복된 취약점 구조…가짜 기지국·SMS 공격 현실화

"6G는 설계부터 안전하게"…국가 보안 해법 제시

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자 = "이동통신은 약 10년 주기로 세대가 교체되면서 표준이 처음부터 다시 설계되는 구조입니다. 이 과정에서 새로운 취약점이 반복적으로 발생합니다."

김용대 카이스트(KAIST) 전기및전자공학부 교수는 현대 이동통신 보안의 취약성을 이같이 진단했다.

김 교수는 8일 서울 코엑스 컨퍼런스룸에서 열린 'HACK 컨퍼런스 2026(.HACK Conference 2026)'에서 '셀룰러 메타스플로잇(Cellular Metasploit): 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 그는 시스템보안연구실을 이끌며 지난 15년간 축적해온 해킹 기술과 분석 경험을 총망라한 프레임워크를 공개했다.

세대 교체마다 반복되는 '설계의 비극'

김 교수는 이동통신 보안이 유독 취약할 수밖에 없는 이유로 10년 주기설을 꼽았다. 리눅스처럼 수십 년간 점진적으로 코드를 수정하며 안정성을 쌓아온 운영체제와 달리, 이동통신은 3G에서 LTE, 다시 5G로 세대가 바뀔 때마다 표준을 처음부터 끝까지 다시 쓴다.

김 교수는 "표준을 새로 쓴다는 것은 설계와 구현 취약점이 10년마다 반복적으로 유입된다는 의미"라며 "새로운 설계가 도입될 때마다 이전 세대에서 얻은 보안 교훈이 단절되는 것이 문제"라고 설명했다.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

특히 이동통신 표준이 '자연어'기반으로 작성된다는 점이 보안의 구멍을 키우는 결정적 요인이다. 수만 페이지에 달하는 방대한 텍스트 표준은 필연적으로 모호성을 내포하며, 개발자들은 이를 제각각 해석해 기기를 만든다.

결과적으로 제조사나 통신사마다 구현 방식이 달라지며 예측 불가능한 취약점이 발생한다. 김 교수는 "표준이 모호해 개발자들이 실수할 가능성이 크고, 심지어 취약한 것을 알면서도 비용이나 호환성 문제로 표준화가 강행되는 경우도 있다"고 꼬집었다.

또한 보안 테스팅 환경의 부재도 지적됐다. 기지국이나 코어망을 대상으로 해킹 테스트를 수행하는 것 자체가 현행법상 위법 소지가 있어, 실제 배포된 시스템에 대한 충분한 검증이 이뤄지지 못한 채 운영되고 있다는 것이다.

일상으로 파고든 해킹 범죄, SMS 블래스터의 공포

김 교수는 용산 안보실 도청 의혹부터 KT 펨토셀 해킹, SKT HSS 침입 등 국내외 굵직한 보안 사고들을 거론하며 이동통신 보안이 국가 안보와 직결됨을 강조했다. 특히 최근 전 세계적으로 유행하는 'SMS 블래스터' 범죄는 충격적인 실태를 보여준다.

범죄자들은 가짜 기지국을 켜서 주변 스마트폰을 강제로 2G 망으로 떨어뜨린 뒤, 통신사의 인프라와 필터링을 거치지 않고 직접 악성 스팸이나 피싱 메시지를 주입한다.

김 교수는 "멀리 안 가더라도 KT 펨토셀 사건 당시 중국 엔지니어들이 들어와 우리 망을 분석하고 시스템을 만들어 요청했던 것으로 안다"며 "미국 매사추세츠 경찰이 구매하려던 가짜 기지국은 100만 불짜리 장비로, 차량 천장에 안테나를 숨기면 육안으로는 일반 차량과 전혀 구분이 되지 않는다"고 경고했다.

더욱 심각한 것은 암호화되지 않은 메타데이터의 노출이다. 무선 구간에서 날아다니는 제어 신호들을 가로채는 스니핑만으로도 특정 사용자의 위치는 물론, 데이터 사용 패턴을 분석해 어떤 유튜브 영상을 보고 있는지까지 추정할 수 있다.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

15년 연구 결정체 '셀룰러 메타스플로잇' 공개

이러한 위협에 선제적으로 대응하기 위해 김 교수가 이끄는 카이스트 시스템보안연구실은 침투 테스팅 프레임워크인 '셀룰러 메타스플로잇'을 개발했다. PC 기반 침투 도구인 '메타스플로잇'에서 영감을 얻은 이 프레임워크는 표준/구현 취약점 익스플로잇 모음, 네트워크 정찰 도구, 공격 페이로드, 사후 분석 기능을 한 번에 제공한다.

김 교수는 강연에서 생생한 시연 영상을 통해 연구 성과를 증명했다. 연구팀은 16개의 LTE 칩을 장착한 장비로 천호동 일대에서 범죄용 휴대폰 위치를 건물 1층 단위까지 특정하는 데 성공했다. 또한 가짜 기지국 '데블레이'를 통해 2000종 이상의 설정 변경으로 단말기를 강제로 연결해 재난 문자를 위조하거나, 단 한 번의 신호 조작으로 네트워크를 40분간 차단하는 '시그널 오버섀도잉' 공격을 선보였다.

김 교수는 "오픈소스 기지국과 소프트웨어 라디오만 있으면 누구나 기지국을 구현할 수 있다"며 "가짜 기지국과 가짜 단말기를 통해 다양한 공격 시나리오를 구현할 수 있다"고 말했다.  이번에 공개한 프레임워크가 정보 및 수사 기관의 범죄 예방에 활용되고, 나아가 차세대 통신인 6G 표준을 설계 단계부터 안전하게 구축하는 밑거름이 되길 바란다고 했다.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

"공격자가 되어야 방어할 수 있다"…6G 위한 제언

김 교수는 최근 확산 중인 5G 특화망(이음 5G)에 대해 "중소기업들이 오픈소스를 수정해 구축하는 특화망은 보안 검증이 취약해 국가 기밀이나 군사 정보가 유출될 가능성이 높다"고 우려했다.

그는 "미국 국방부가 공격 자동화 기술 개발에 예산을 쏟아붓는 것처럼, 우리도 방어 위주의 정책에서 벗어나 실제 공격 시나리오를 바탕으로 시스템을 검증해야 한다"고 제언했다.

아울러 "LTE와 5G는 이미 표준이 확정돼 근본적인 수정이 어렵다"며 "실질적인 보안 개선은 6G에서 가능하다"고 말했다.

김 교수는 "이동통신은 메타데이터만으로도 많은 정보를 유출할 수 있는 구조"라며 "해킹 기술을 투명하게 공개하고 분석하는 것이 오히려 우리 망을 더 안전하게 만드는 길"이라고 강조하며 강연을 마쳤다.

한편 국내외 화이트햇 해커와 사이버 보안 전문가들이 집결해 최신 기술 트렌드와 실무 노하우를 공유한 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'이 이날 성황리에 막을 내렸다.

전날 개막한 이번 컨퍼런스는 사단법인 프로젝트 플라즈마가 주최했으며, 두나무, 티오리, 광운대, 네이버, YG 엔터테인먼트가 후원했다. 'New Threats, New Rules(변화하는 위협 환경 속 미래 보안을 위한 새로운 규칙)'를 슬로건으로 내걸었다.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

[서울=뉴시스] 신효령 기자= 8일 서울 강남구 코엑스 컨퍼런스룸에서 열린 '닷핵 컨퍼런스 2026(.HACK Conference 2026)'에서 김용대 한국과학기술원(KAIST·카이스트) 석좌교수가 'Cellular Metasploit: 이동통신망을 위한 침투 테스팅 프레임워크'를 주제로 강연했다. 2026.04.08.

◎공감언론 뉴시스 [email protected]

Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지

글자크기 설정

상단으로 이동
로딩중로딩아이콘

URL이 성공적으로 복사되었습니다.