본문 바로가기
IT 소식/해킹 & 보안

[해킹] 전화 수신만으로 해킹?

“전화를 받기만 해도 스마트폰이 해킹된다”는 글을 보기도 했고 가족 카톡방에도 올라왔습니다. 저는 개인적으로 불가능하다고 보고 있는데 가능한지 확인해보겠습니다 

1. 모바일 통신망의 구조와 보안

▸ 이중 네트워크 구조: 회선 교환망 vs 패킷 교환망

  • Circuit Switched Network : 전통적인 음성 통화를 위한 망 - 실시간성을 보장하기 위해 통화 중 전용 회선을 사용
  • Packet Switched Network : 데이터 통신을 위한 네트워크 - 인터넷, 앱 데이터 등 대부분의 트래픽이 여기서 처리

음성망과 데이터망은 논리적으로 분리되어 있어서 일반 전화 수신 과정에서 악성코드가 실행되거나 시스템에 접근하는건 불가능

▸ USIM 기반 인증 및 암호화 체계

  • Mutual Authentication: 단말기와 통신망 간 상호 인증
  • Integrity Protection: 전송 중 데이터 변조 여부를 검증
  • End-to-End Encryption: 통화 내용을 LTE에서는 AES, 3G에서는 KASUMI 등으로 암호화

➡ 모든 통신은 암호화 채널을 통해 진행, 비인가 접근 시도는 기본적으로 차단


2. 실제 해킹은 어떻게 이루질까

단순한 전화 수신이 아니라, 다음과 같은 고도화된 사회공학 기법 및 네트워크 공격이 주를 이룸

▸ 스미싱 / 피싱

  • 기법: 사용자의 클릭 유도 → 악성 앱 설치 / 개인정보 탈취
  • 특징: 사용자의 능동적 행위(클릭)가 필요

▸ 가짜 기지국(Fake BTS) / Evil Twin AP

  • 공격 방식: 사용자를 중간자 공격(MITM) 구조에 노출
  • 기술적 조건: 해커의 하드웨어 장비 + 근접 필요

▸ SS7(Signaling System No.7) 취약점

  • 사용 목적: 통신사 간 라우팅 및 인증
  • 위험 요소: 글로벌 통신망 연동 구조의 신뢰 모델 악용
  • 대응 방안: 통신사 차원의 보안 패치 필요 (일반 사용자가 방어 불가)

▸ 모바일 멀웨어 / 봇넷

  • 전파 경로: 악성 앱 / 취약점 이용
  • 동작 방식: 원격 제어, 데이터 탈취, DDoS 트리거 등

3. 전화 수신만으로 해킹이 불가능한 이유

▸ OS 보안 아키텍처: 샌드박싱 & 권한 관리

  • 통화 기능은 Application Sandbox 내에서 동작
  • OS는 시스템 콜, 파일 시스템, 하드웨어 접근을 명시적 권한으로 제한

▸ 실행 불가능한 음성 데이터

  • 통화는 단순한 PCM 또는 AMR 음성 스트림
  • 버퍼 오버플로우RCE(Remote Code Execution) 가능성이 원천적으로 차단됨

▸ 과거 사례 오해 해소

  • Stagefright(MMS 취약점): 영상 메시지 자동 처리 문제, 전화와 무관
  • WhatsApp RCE: VoIP 영상 통화의 취약점 → OS 단의 전화 시스템과는 별개

4. 효과적인 모바일 보안 수칙 

기본 보안 수칙

  • OS/앱 최신화: CVE 패치 반영
  • 공식 마켓 이용: 서명 검증된 앱 설치
  • 모바일 백신 사용: 정기적 검사

고급 보안 관리

  • 2FA(이중 인증) 활성화
  • 앱 권한 최소화: 최소 권한의 원칙 적용
  • VPN 사용공공 Wi-Fi 주의

해킹 의심 시 대처법

  • Safe Mode 부팅: 부팅 시 불필요한 앱 차단
  • 최근 앱/설정 확인: 의심 앱 제거
  • 비밀번호 전면 변경
  • 필요 시 공장 초기화