본문 바로가기
유용한정보/IT뉴스와 동향

새로운 유형의 개인 보안 위험 Simjacker : 개인을 추적, 모니터링 하기위해 민간회사가 유심(USIM) 취약점을 이용하여 개발 및 악용한 사례

by 마쑤 2019. 9. 15.
반응형

엔가젯(기사 바로가기), 테크레이더(기사 바로가기),zdnet (기사 바로가기)등 다수의 IT매체들이 추석 연휴 마지막날 다소 충격적인 내용의 소식을 전하였습니다.

정부에 협력하여 개인을 모니터링 하는 민간회사에서 스마트폰을 비롯해 많은 휴대폰들이 사용하는 USIM카드 취약점을 이용하여 약 2년 이상 개인의 위치정보, 전화 수발신 내역, 문자 송수신 내역등을 수집하는 Simjacker라는 악성코드를 개발, 운영해왔다고 합니다.

 

Simjacker의 감염 방식 및 동작 : 이미지출처 simjacker.com

AdaptiveMobile Security(관련페이지 바로가기)에서 발표한 보고서(아래 PDF 파일 다운로드)에 의하면 위 이미지처럼 Simjacker 공격 코드가 삽입된 SMS 문자 메시지가 대상폰으로 전송된 후 유심카드의 S@T Browser 취약점을 이용해 감염 휴대폰 사용자의 위치정보, 전화수발신내역, 문자메시지 내역등을 사용자가 모르게 탈튀하며 유심카드의 취약점을 이용하기에 안드로이드, iOS등 스마트폰의 운영체제에 무관하며 심지어는 유심을 이용하는 모든 IOT 기기에서도 동작이 가능하다고 합니다.

AdaptiveMobile-Security_Simjacker-Briefing-Paper.pdf
0.58MB

 

또한 Simjacker를 개발한 것은 정부에 협력하여 개인을 추적, 모니터링 하는 민간회사로 확신하고 있으며 Simjacker를 이용하여 개인을 모니터링 한 국가와 회사명은 밝히지 않았습니다.

하지만 2년이상 30개국 이상의 국가(주로 중동, 북아프리카, 아시아, 동유럽등)에서 Simjacker를 이용해 온 것이 확인되었다고 합니다.

 

Simjacker 사이트 캡쳐

전세계 10억명 이상의 휴대폰 사용자가 잠재적 감염대상이 되는 Simjacker는 휴대폰 사용자가 자신의 감염 사실 뿐 아니라 위치정보, 통화내역등이 외부로 유출되는 것 조차도 전혀 알수 없다고 합니다.

 

일부 모바일 네트워크 및 SIM 카드에서 지원되는 S@T Browser 및 STK 명령어를 통해 Simjacker가 악용하고 있으며 이 취약점은 변종 혹은 유사한 방식을 이용해 스미싱, 각종 사기, 스파이앱등으로 악용될 소지가 높아 이에대한 정보를 10월 3일 런던에서 열리는 VirusBulletin 2019 보안 컨퍼런스에서 보고할 것이라고 합니다.

 

Simjacker가 악용하거나 유사한 취약점은 없는지 국내 통신사와 모바일 백신업체들에서도 빠른 대응이 필요해보입니다.

댓글