Ⅰ. 불법 기지국(Fake Base Station, FBS) 이란?
공격자가 이동통신사의 정식 기지국을 가장한 장비(IMSI-Catcher 등)를 설치·운용하여, 반경 내 사용자 단말기를 강제로 자신의 장비에 접속시키는 고도의 해킹 기법입니다. 흔히 '유령 기지국' 공격이라고도 불립니다.
이 공격의 치명적인 특징은 'Zero-Interaction(무자각)'입니다. 피싱이나 스미싱처럼 사용자가 링크를 클릭하거나 정보를 입력하는 실수가 없어도 피해가 발생합니다. 단말기가 통신 규격에 따라 "가장 강한 신호를 우선 신뢰한다"는 구조적 로직을 맹신하기 때문에, 사용자는 정상적인 통신 환경에 있다고 믿는 상태에서 정보 탈취나 금전적 피해를 입게 됩니다.
최근 발생한 KT 무단 소액결제 사고(2025년 9월)는 이론으로만 여겨지던 FBS 공격이 실제 금전 탈취 수단으로 진화했음을 보여주는 결정적인 사례입니다.
Ⅱ. 불법 기지국(Fake Base Station, FBS) 기술적 배경
이동통신 프로토콜은 효율적인 통신 연결을 위해 몇 가지 설계 원칙을 가지고 있는데, FBS는 바로 이 지점을 파고듭니다.
ⅰ. 신호 세기 우선주의 (Signal Strength Priority)
: 단말기는 통신 품질 유지를 위해 가장 강한 신호를 보내는 기지국을 자동으로 선택하여 핸드오버(Handover)를 수행합니다.
ⅱ. 단방향 인증의 취약점
: 특히 구형 통신망(2G/3G)에서는 기지국이 단말기를 인증하는 절차는 있지만, 단말기가 기지국이 진짜인지 검증하는 절차는 없거나 매우 취약합니다.
ⅲ. 하위 호환성 (Backward Compatibility)
: LTE/5G 신호가 불안정할 경우, 통신 끊김을 방지하기 위해 자동으로 3G/2G망으로 전환하는 'Fallback' 기능을 지원합니다.
Ⅲ. 불법 기지국(Fake Base Station, FBS) 동작 원리 및 공격 메커니즘 (Kill Chain)
공격은 크게 [구축 → 유인 → 중간자 공격 → 조작]의 4단계로 진행됩니다.
ⅰ. 불법 기지국 구축
해커는 상용 펨토셀(Femtocell)을 개조하거나, 오픈소스 하드웨어(SDR 등)를 이용해 자체 제작한 IMSI-Catcher를 준비합니다. 이 장비는 소형이지만 실제 기지국과 동일한 제어 신호(System Information Block 등)를 송출할 수 있습니다.
ⅱ. 신호 세기 조작 및 단말 유인 (Cell Reselection)
공격자는 인파가 몰리는 지역에서 장비의 송출 출력을 인위적으로 높입니다. 주변 단말기들은 공격자의 장비를 '가장 품질이 좋은 기지국'으로 오인하고, 기존 정상 기지국과의 연결을 끊고 불법 기지국으로 재접속(Camp on)합니다. 이 과정은 백그라운드에서 자동 수행되므로 사용자는 인지할 수 없습니다.
ⅲ. 프로토콜 다운그레이드 (Protocol Downgrade)
LTE와 5G는 상호 인증과 암호화가 강력하여 직접적인 감청이 어렵습니다. 따라서 공격자는 'Jamming(재밍)' 기법을 사용하여 주변의 LTE/5G 대역에 노이즈를 섞어 통신을 방해합니다.
단말기는 고속 통신이 불가능하다고 판단하여, 보안이 취약한 2G/3G 망으로 접속을 시도하는데(Fallback), 이때 미리 대기 중이던 2G/3G 기반의 불법 기지국이 단말을 낚아챕니다.
ⅳ. 중간자 공격(MITM) 및 데이터 조작
단말이 불법 기지국에 종속되면, 해커는 단말과 통신사 코어 네트워크 사이에 위치하게 됩니다. 이제 모든 트래픽은 해커를 거쳐 가게 됩니다.
IMSI 탈취: 단말기 고유 식별 번호(IMSI)를 수집하여 위치 추적 및 타겟팅에 활용합니다.
ⅴ. SMS 가로채기 및 변조: KT 소액결제 사건과 같이, 결제 승인 문자를 중간에서 가로채고(Sniffing), 사용자 몰래 승인 응답을 통신사로 변조하여 전송(Spoofing)합니다.
Ⅳ. 불법 기지국(Fake Base Station, FBS) 주요 위협과 피해 유형
ⅰ. 금융 피해 (Silent Fraud)
: 소액결제 인증 번호를 중간에서 탈취하고 승인하여 금전적 손실을 입힙니다. 사용자는 결제 완료 문자를 받지 못해 피해 사실을 늦게 인지하게 됩니다.
ⅱ. 통신 감청 및 사생활 침해
: 암호화되지 않은 음성 통화 내용을 도청하거나 문자 메시지 내용을 실시간으로 엿볼 수 있습니다.
ⅲ. 대규모 피싱 플랫폼화
: 공격자는 확보한 연결을 통해 특정 지역 사용자들에게 악성 링크가 포함된 피싱 문자를 대량으로 살포하거나, 통신사의 스팸 필터링 시스템을 우회하는 루트로 악용합니다.
Ⅴ. 불법 기지국(Fake Base Station, FBS) 대응 방안
불법 기지국 공격은 인프라 레벨의 공격이기에 개인의 노력만으로는 완벽한 방어가 어렵습니다. 다층적인 보안 전략이 필요합니다.
ⅰ. 사용자 관점 (징후 포착)
1) 통신망 변화 주시
: 도심 한복판 등 통신 음영 지역이 아닌 곳에서 갑자기 LTE/5G가 끊기고 3G/2G로 전환된다면 공격을 의심해야 합니다.
2) 배터리 소모 및 발열
: 불법 기지국과의 강제 연결 시도 및 신호 검색 과정에서 단말기 배터리가 급격히 소모되거나 발열이 발생할 수 있습니다.
3) 인증 수단 변경
: SMS 기반 인증은 중간자 공격에 취약하므로, 앱 기반 OTP나 Passkey 등 별도의 암호화 채널을 사용하는 인증 방식을 권장합니다.
ⅱ. 통신사 및 인프라 관점
1) 2G/3G 조기 종료
: 보안 취약점이 명확한 구형 통신망(Legacy Network)을 단계적으로 축소 및 폐지하여 다운그레이드 공격 루트를 차단해야 합니다.
2) 이상 신호 탐지 시스템
: 기지국 송출 신호의 패턴, 위치 정보 불일치, 비정상적인 트래픽 집중 등을 실시간으로 모니터링하여 Rogue AP(불법 기지국)를 탐지하는 시스템을 도입해야 합니다.
'어플리케이션' 카테고리의 다른 글
| 피싱(Phishing)과 파밍(Pharming) 에 대해 알아보겠습니다. (1) | 2025.12.22 |
|---|---|
| JWT(JSON Web Token) 에 대해 알아보겠습니다. (0) | 2025.12.16 |
| Filebeat 에 대해 알아보겠습니다. (0) | 2025.10.28 |
| Apache 에서 사용되는 Virtual Host(가상 호스트) 에 대해 알아보겠습니다. (0) | 2025.10.22 |
| 마이크로서비스 아키텍처(Microservices Architecture)에 대해 알아보겠습니다. (0) | 2025.10.15 |